期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
身份证件的安全要求和可使用的密码学技术 被引量:10
1
作者 武传坤 《信息网络安全》 2015年第5期21-27,共7页
在我们日常生活中少不了使用身份证来鉴别身份。许多情况下,身份证是辅助但又是不可或缺的证件:出售房屋除提供房屋产权证外,还需要提供卖方有效的身份证件;银行提取大额款项除提供银行卡/折外,也需要提供申请人甚至账户户主的有效身份... 在我们日常生活中少不了使用身份证来鉴别身份。许多情况下,身份证是辅助但又是不可或缺的证件:出售房屋除提供房屋产权证外,还需要提供卖方有效的身份证件;银行提取大额款项除提供银行卡/折外,也需要提供申请人甚至账户户主的有效身份证件。从某种意义上说,许多证件的防伪需求都没有身份证更重要。大家知道,公民身份证制作属于国家机密,一般人不知其技术细节。但是,正如许多IT行业的事例所表明的,通过加工技术细节的保护手段来提供信息安全保护是带有很大风险的。因此需要更好地鼓励公众研究,并在公众研究成果的基础上,结合技术保护等手段进行加工制作。文章阐述了身份证目前防伪性能方面的不足,论述了将来身份证,特别是公民身份证应该具有的安全功能,探索密码技术在身份证制作中的应用,希望对将来制作更安全可靠的身份证提供一些参考。 展开更多
关键词 身份 基于身份的密码学 密钥管理
在线阅读 下载PDF
移动边缘计算场景下基于身份的安全认证密钥协商协议 被引量:1
2
作者 叶文慧 王金花 +2 位作者 张文政 周宇 刘妍妍 《通信技术》 2024年第4期400-408,共9页
移动边缘计算的快速发展推动了对新型安全技术的研究。认证密钥协商协议作为保障安全通信的重要方法之一,得到了广泛的关注,但现有的面向移动边缘计算的认证密钥协商协议并不能很好地同时满足移动边缘计算的安全性和性能需求。针对这一... 移动边缘计算的快速发展推动了对新型安全技术的研究。认证密钥协商协议作为保障安全通信的重要方法之一,得到了广泛的关注,但现有的面向移动边缘计算的认证密钥协商协议并不能很好地同时满足移动边缘计算的安全性和性能需求。针对这一问题,提出了移动边缘计算场景下的认证密钥协商协议。首先,协议方案根据移动用户和边缘计算服务器的身份构建身份认证的凭证,双方通过该凭证完成相互认证并构建会话密钥,保证了通信安全;其次,通过形式化分析和非形式化分析证明了方案具有良好的安全性能;最后,由于所提方案避免使用包括双线性对在内的计算开销较大的密码学运算,在计算和通信开销方面的表现也较优。 展开更多
关键词 移动边缘计算 基于身份的密码学 认证密钥协商 可证明安全
在线阅读 下载PDF
标准模型下基于身份的认证密钥协商协议 被引量:13
3
作者 任勇军 王建东 +2 位作者 王箭 徐大专 庄毅 《计算机研究与发展》 EI CSCD 北大核心 2010年第9期1604-1610,共7页
由于在现实世界中无法实现随机预言模型,标准模型下可证安全的高效密码协议成为近年来的研究热点.现有的标准模型下可证安全的基于身份的认证密钥协商协议,要么以未经安全性证明的基于身份的加密方案为基础设计密钥协商协议,无法保证所... 由于在现实世界中无法实现随机预言模型,标准模型下可证安全的高效密码协议成为近年来的研究热点.现有的标准模型下可证安全的基于身份的认证密钥协商协议,要么以未经安全性证明的基于身份的加密方案为基础设计密钥协商协议,无法保证所提出密钥协商协议的安全性;要么在弱的安全模型中设计密钥协商协议,导致协议的安全性差.采用MTI协议族的思想,基于判定性q-ABDHE假设和判定性BDH假设,设计了一个新的基于身份的认证密钥协商协议IBAKA,并第1次在标准模型下证明该协议是eCK安全的.与现有的标准模型下基于身份的密钥协商协议相比,IBAKA协议的计算效率、通信效率等方面性能优越. 展开更多
关键词 基于身份的密码学 密钥协商 可证安全 双线性对 标准模型
在线阅读 下载PDF
标准模型下增强的基于身份的认证密钥协商协议 被引量:6
4
作者 任勇军 王建东 庄毅 《电子与信息学报》 EI CSCD 北大核心 2009年第8期1990-1995,共6页
密钥抽取是密钥协商协议的一个重要环节,该文指出2007年王圣宝等人提出的标准模型下基于身份的认证密钥协商协议在该环节存在重要缺陷;并根据密钥抽取函数的不同功能,将标准模型下密钥抽取细化为随机提取和密钥抽取两个步骤,并基于Kilt... 密钥抽取是密钥协商协议的一个重要环节,该文指出2007年王圣宝等人提出的标准模型下基于身份的认证密钥协商协议在该环节存在重要缺陷;并根据密钥抽取函数的不同功能,将标准模型下密钥抽取细化为随机提取和密钥抽取两个步骤,并基于Kiltz等人提出的基于身份的加密方案,设计了一个新的认证密钥协商协议IBAKE,其安全性证明规约更严谨,协议执行效率更高。 展开更多
关键词 基于身份的密码学 认证密钥协商 标准模型 密钥抽取
在线阅读 下载PDF
一种基于身份的移动自组网认证机制 被引量:4
5
作者 陈炜 龙翔 高小鹏 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2006年第7期869-872,共4页
针对移动自组网无公钥基础设施的特点,采用基于身份的密码学算法、分布式秘密共享算法和椭圆曲线加密算法,实现安全高效的移动节点认证.简单讨论基于身份的数字签名算法;介绍如何使用Lagrange插值公式,实现分布式的系统主密钥;然后给出... 针对移动自组网无公钥基础设施的特点,采用基于身份的密码学算法、分布式秘密共享算法和椭圆曲线加密算法,实现安全高效的移动节点认证.简单讨论基于身份的数字签名算法;介绍如何使用Lagrange插值公式,实现分布式的系统主密钥;然后给出节点密钥安全分发的模型,并在此模型的基础上,基于椭圆曲线加密算法实现安全的分布式节点密钥签发;给出算法安全性和效率分析;根据双线性对的特点,讨论会话密钥的产生和更新.给出的认证方法,具有分布式实现和安全高效的特点,同时可以非交互式产生一次性会话密钥,适用于分布式移动网络环境. 展开更多
关键词 移动自组网 秘密共享 公钥密码学 基于身份的密码学 椭圆曲线密码学
在线阅读 下载PDF
标准模型下可证安全的基于身份的门限环签密方案 被引量:4
6
作者 孙华 王爱民 郑雪峰 《计算机科学》 CSCD 北大核心 2013年第5期131-135,共5页
签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种标准模型下基... 签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,通过计算Diffie-Hell-man问题和判定性Diffie-Hellman问题的困难性,证明了该方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。 展开更多
关键词 门限环签密 双线性对 计算DIFFIE-HELLMAN问题 判定性Diffie-Hellman问题 基于身份的密码学
在线阅读 下载PDF
对一个基于身份的密钥协商协议的分析与改进 被引量:3
7
作者 郭华 张帆 +1 位作者 李舟军 周晓娟 《计算机科学》 CSCD 北大核心 2010年第10期78-81,共4页
根据2007年王圣宝等人提出的一类基于身份的密钥协商协议的特点,对私钥泄漏模仿攻击的分类进行了扩充,之后具体分析了王等人的协议,发现该协议不能抵抗扩充的私钥泄漏模仿攻击。进一步分析了存在攻击的原因,并对协议进行了改进,最后对... 根据2007年王圣宝等人提出的一类基于身份的密钥协商协议的特点,对私钥泄漏模仿攻击的分类进行了扩充,之后具体分析了王等人的协议,发现该协议不能抵抗扩充的私钥泄漏模仿攻击。进一步分析了存在攻击的原因,并对协议进行了改进,最后对改进后的协议的安全性质进行了分析。 展开更多
关键词 基于身份的密码学 认证密钥协商协议 双线性配对 模仿攻击
在线阅读 下载PDF
标准模型中可证安全的基于ID的身份认证方案 被引量:3
8
作者 胡国政 洪帆 郭亚军 《小型微型计算机系统》 CSCD 北大核心 2007年第11期2015-2019,共5页
身份认证方案是一种非常重要和有用的密码学工具.给出了两个高效和可证安全的基于ID的身份认证方案,这两个认证方案都是由高效且在标准模型中基于强Diffie-Hellman假设可证安全的Boneh-Boyen签名方案衍生出来的.分析了这两个基于ID的身... 身份认证方案是一种非常重要和有用的密码学工具.给出了两个高效和可证安全的基于ID的身份认证方案,这两个认证方案都是由高效且在标准模型中基于强Diffie-Hellman假设可证安全的Boneh-Boyen签名方案衍生出来的.分析了这两个基于ID的身份认证方案的安全性,在标准模型中证明一个在被动攻击下防止冒充安全,另一个在主动和并行攻击下也防止冒充安全. 展开更多
关键词 基于身份的密码学 身份认证方案 随机预言模型 标准模型 可证安全
在线阅读 下载PDF
一种可证安全的基于身份门限代理签密方案 被引量:2
9
作者 孙华 郭磊 +1 位作者 郑雪峰 王爱民 《计算机科学》 CSCD 北大核心 2012年第4期101-105,共5页
代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方... 代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方案的安全性进行了分析。最后,通过DBDH问题的困难性证明了方案的语义安全性,同时利用CDH问题的困难性证明了方案的不可伪造性。 展开更多
关键词 基于身份的密码学 门限代理签密 双线性对 CDH问题 DBDH问题
在线阅读 下载PDF
高效的基于身份签名方案的安全性分析 被引量:5
10
作者 黄斌 邓小鸿 《计算机应用》 CSCD 北大核心 2013年第1期168-170,共3页
基于身份的签名方案是许多密码协议的基础。通过对谷科等(谷科,贾维嘉,姜春林.高效安全的基于身份的签名方案.软件学报,2011,22(6):1350-1360)提出的基于身份的高效签名方案进行分析,提出了两种等价的签名生成算法,指出该方案不满足基... 基于身份的签名方案是许多密码协议的基础。通过对谷科等(谷科,贾维嘉,姜春林.高效安全的基于身份的签名方案.软件学报,2011,22(6):1350-1360)提出的基于身份的高效签名方案进行分析,提出了两种等价的签名生成算法,指出该方案不满足基于身份签名方案的基本安全性质。分析表明,任何攻击者都可以利用所提出的等价的私钥和签名生成算法来伪造任意用户的私钥以及任何用户对任意消息的有效签名。同时也分析了原方案不安全的原因,并指出设计比经典方案更加高效的基于身份签名方案是几乎不可能的。 展开更多
关键词 密码分析 基于身份的密码学 数字签名 双线性对 存在不可伪造
在线阅读 下载PDF
无需随机预言模型的基于身份门限解密方案(英文) 被引量:2
11
作者 张席 陈泯融 刘浩 《深圳大学学报(理工版)》 EI CAS 北大核心 2010年第3期340-346,共7页
采用双线性对原理,提出无需随机预言模型下可证明安全的基于身份门限的解密方案,解决了当前基于身份门限解密方案需要依赖随机预言模型,才能证明其安全性或其安全性归约松散性的问题.给出一个新的密钥提取算法,模拟者可成功应答敌手的... 采用双线性对原理,提出无需随机预言模型下可证明安全的基于身份门限的解密方案,解决了当前基于身份门限解密方案需要依赖随机预言模型,才能证明其安全性或其安全性归约松散性的问题.给出一个新的密钥提取算法,模拟者可成功应答敌手的私钥提取查询,使方案的选择密文安全性证明具有紧致的安全归约.与现有的基于身份的门限解密方案相比,该方案在不依赖随机预言模型下也能满足紧致安全性归约. 展开更多
关键词 数据安全与计算机安全 基于身份的密码学 门限解密 无随机预言模型 紧致安全性归约
在线阅读 下载PDF
一种新的基于身份选择密文安全的门限解密方案(英文) 被引量:2
12
作者 龙宇 陈克非 洪璇 《计算机学报》 EI CSCD 北大核心 2006年第9期1679-1687,共9页
该文提出了一种具有完备安全性的、基于身份的门限解密方案IB-ThDec.方案的安全性可以规约到四元双线性Diffie-Hellman判定问题上.我们在随机预言模型下给出了方案的安全性证明.此外,我们指出IB-ThDec方案可以应用到无证书体制和基于身... 该文提出了一种具有完备安全性的、基于身份的门限解密方案IB-ThDec.方案的安全性可以规约到四元双线性Diffie-Hellman判定问题上.我们在随机预言模型下给出了方案的安全性证明.此外,我们指出IB-ThDec方案可以应用到无证书体制和基于身份的动态门限解密体制中. 展开更多
关键词 门限解密 基于身份的密码学 自适应选择密文攻击 基于配对的密码学
在线阅读 下载PDF
格上基于身份的增量签名方案 被引量:2
13
作者 田苗苗 陈静 仲红 《通信学报》 EI CSCD 北大核心 2021年第1期108-117,共10页
将基于身份的密码学思想应用于增量签名中,提出了基于身份的增量签名概念,并基于格上困难问题设计了一种基于身份的增量签名方案。在标准的小整数解困难假设下,所提方案在标准模型下满足适应性选择身份和选择消息攻击下的不可伪造性。... 将基于身份的密码学思想应用于增量签名中,提出了基于身份的增量签名概念,并基于格上困难问题设计了一种基于身份的增量签名方案。在标准的小整数解困难假设下,所提方案在标准模型下满足适应性选择身份和选择消息攻击下的不可伪造性。理论分析和实验结果表明,所提增量签名算法比标准签名算法具有更高的计算效率。 展开更多
关键词 增量签名 基于身份的密码学 标准模型 小整数解问题
在线阅读 下载PDF
标准模型下可证安全的基于身份门限环签名 被引量:2
14
作者 孙华 钟珞 王爱民 《计算机工程与科学》 CSCD 北大核心 2013年第3期92-96,共5页
在门限环签名中,任意n个成员组中的t个成员可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性。目前,基于身份的门限环签名方案大都是在随机预言模型下对其安全性进行证明的,然而在随机预言模型下可证安全的方案却... 在门限环签名中,任意n个成员组中的t个成员可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性。目前,基于身份的门限环签名方案大都是在随机预言模型下对其安全性进行证明的,然而在随机预言模型下可证安全的方案却未必是安全的,因此设计标准模型下的门限环签名方案更有意义。利用双线性对技术,提出了一种安全、高效的基于身份门限环签名方案,并在标准模型下基于计算Diffie-Hellman难问题证明方案满足适应性选择消息和身份攻击下的存在不可伪造性;同时,也对方案的无条件匿名性进行了证明。 展开更多
关键词 基于身份的密码学 门限环签名 标准模型 计算Diffie—Hellman问题
在线阅读 下载PDF
基于身份的BGP路径验证机制 被引量:1
15
作者 王娜 顾纯祥 汪斌强 《计算机工程》 CAS CSCD 北大核心 2007年第17期34-36,共3页
边界网关协议(BGP)因设计缺陷易受到各种类型的攻击。然而,当前BGP路径验证机制中繁重复杂的公钥基础设施(PKI)密钥管理和过量的存储空间开销严重阻碍了BGP安全方案在实际中部署实现。基于此,该文将基于身份的签名算法引入路径验证,提... 边界网关协议(BGP)因设计缺陷易受到各种类型的攻击。然而,当前BGP路径验证机制中繁重复杂的公钥基础设施(PKI)密钥管理和过量的存储空间开销严重阻碍了BGP安全方案在实际中部署实现。基于此,该文将基于身份的签名算法引入路径验证,提出了一个基于身份的路径验证机制(IDPV)。与当前基于证书的路径验证机制相比,IDPV有效地简化了PKI密钥管理,减少了路由器存储开销,提高了路径验证的性能,促进了BGP安全方案在实际中的应用。 展开更多
关键词 路由 安全 BGP 路径验证 基于身份的密码学
在线阅读 下载PDF
基于身份的群组密钥分发方案 被引量:1
16
作者 王后珍 秦婉颖 +2 位作者 刘芹 余纯武 沈志东 《计算机研究与发展》 EI CSCD 北大核心 2023年第10期2203-2217,共15页
随着人们越来越倾向于使用即时通讯软件进行交流,保障群聊中消息的安全性成为一个亟需解决的问题.因此,基于国密SM9算法提出了一种基于身份的群组密钥分发方案,并进行了严格的安全性证明;提出的方案相较于Guo等人、Meng等人提出的方案... 随着人们越来越倾向于使用即时通讯软件进行交流,保障群聊中消息的安全性成为一个亟需解决的问题.因此,基于国密SM9算法提出了一种基于身份的群组密钥分发方案,并进行了严格的安全性证明;提出的方案相较于Guo等人、Meng等人提出的方案在便捷性和兼容性上更具优势,同时,相较于Wu等人在欧密会上提出的非对称群组密钥协商协议也有群组密钥管理和兼容性方面的优势.此外,还给出了所提方案在即时通讯群聊及点对点通信场景下的应用示范,进一步证明了所提方案在通信开销和密钥管理方面要优于目前典型即时聊天软件中的安全群聊实现方法. 展开更多
关键词 群组密钥分发 基于身份的密码学 即时通信安全 群聊消息加密 SM9算法
在线阅读 下载PDF
基于身份多接收者签密双线性对方案(英文) 被引量:1
17
作者 杜红珍 温巧燕 《深圳大学学报(理工版)》 EI CAS 北大核心 2009年第2期127-131,共5页
基于身份的多接收者签密是基于身份的签密扩展,它以保密且认证的方式传送某一消息给多个接收者.给出基于身份的多接收者签密的定义与安全模型,利用双线性对构造一个新的基于身份的多接收者签密方案.在随机预言机模型下,利用该方案可抗... 基于身份的多接收者签密是基于身份的签密扩展,它以保密且认证的方式传送某一消息给多个接收者.给出基于身份的多接收者签密的定义与安全模型,利用双线性对构造一个新的基于身份的多接收者签密方案.在随机预言机模型下,利用该方案可抗适应性选择密文与身份攻击,且方案满足不可伪造性、前向安全性和公开可验证性.签密涉及多个接收者时,计算成本低,且效率高. 展开更多
关键词 基于身份的密码学 签密 机密性 不可伪造性 双线性对 随机预言机模型
在线阅读 下载PDF
格上基于身份的云存储完整性检测方案 被引量:4
18
作者 田苗苗 高闯 陈洁 《通信学报》 EI CSCD 北大核心 2019年第4期128-139,共12页
随着云存储的快速发展,越来越多的用户将数据存储在云端。为了验证云端的用户数据是否损坏,一种有效的方法是采用云存储完整性检测方案。利用理想格上的小整数解问题,设计了一种基于身份的云存储完整性检测方案,并在随机预言模型下证明... 随着云存储的快速发展,越来越多的用户将数据存储在云端。为了验证云端的用户数据是否损坏,一种有效的方法是采用云存储完整性检测方案。利用理想格上的小整数解问题,设计了一种基于身份的云存储完整性检测方案,并在随机预言模型下证明了所提方案可以抵抗云服务器的适应性选择身份攻击。为了验证方案的效率,通过实验将所提方案与现有的2种基于身份的云存储完整性检测方案分别进行了比较。实验结果显示,所提方案的标签在线生成时间降低了88.32%~93.74%,证据验证时间降低了98.81%~99.73%。 展开更多
关键词 基于身份的密码学 云存储 完整性检测
在线阅读 下载PDF
标准模型下基于身份的两方认证密钥协商协议
19
作者 任勇军 王建东 +2 位作者 庄毅 王箭 徐大专 《北京理工大学学报》 EI CAS CSCD 北大核心 2010年第2期174-178,共5页
采用MTI协议族的思想,设计了一个新的标准模型下基于身份的两方认证密钥协商协议IBAKE,并形式化证明了该协议的安全性.与现有的标准模型下基于身份的密钥协商协议相比,IBAKE协议在计算效率、通信效率等方面性能更加优越.
关键词 基于身份的密码学 认证密钥协商 标准模型
在线阅读 下载PDF
一种有效基于身份的门限环签密方案
20
作者 孙华 郭磊 +1 位作者 郑雪峰 王爱民 《计算机应用研究》 CSCD 北大核心 2012年第7期2660-2664,共5页
为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种在标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪... 为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种在标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。 展开更多
关键词 门限环签密 双线性对 CDH问题 DBDH问题 基于身份的密码学
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部