期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
An Identity-Based Strong Designated Verifier Proxy Signature Scheme 被引量:3
1
作者 WANG Qin CAO Zhenfu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1633-1635,共3页
In a strong designated verifier proxy signature scheme, a proxy signer can generate proxy signature on behalf of an original signer, but only the designated verifier can verify the validity of the proxy signature. In ... In a strong designated verifier proxy signature scheme, a proxy signer can generate proxy signature on behalf of an original signer, but only the designated verifier can verify the validity of the proxy signature. In this paper, we first define the security requirements for strong designated verifier proxy signature schemes. And then we construct an identity-based strong designated verifier proxy signature scheme. We argue that the proposed scheme satisfies all of the security requirements. 展开更多
关键词 strong designated verifier signature proxy signature identity-based cryptosystem bilinear pairing
在线阅读 下载PDF
Protecting Web Application Code and Sensitive Data with Symmetric and Identity-Based Cryptosystems
2
作者 Jinchao Ni Ziyan Liu +3 位作者 Ning Li Cheng Zhang Bo Cui Hanzhang Kong 《国际计算机前沿大会会议论文集》 2021年第2期204-216,共13页
How to protect the security of web application code and sensitive data has become one of the primary concerns in web services.In this paper,symmetric cryptosystem combined with identity-based public key cryptosystem i... How to protect the security of web application code and sensitive data has become one of the primary concerns in web services.In this paper,symmetric cryptosystem combined with identity-based public key cryptosystem is proposed to protect web application programs and sensitive data.The key generation center generates the private and public key pairs for the web server and users,which are used to implement identity authentication and data integrity.Whenweb application code and sensitive data are transmitted between the web server and the user’s browser,a random session key is generated for encrypting the web application code and sensitive data.Meanwhile,a digital signature is generated and added to the encrypted program code and sensitive data.The security analysis shows that the proposed security scheme can ensure the confidentiality,integrity and authentication of web application code and sensitive data. 展开更多
关键词 Data security Web security Symmetric cryptosystem Public key cryptosystem identity-based cryptosystem
原文传递
基于身份密码体制的电子病历系统安全方案 被引量:7
3
作者 施荣华 王伟 董健 《计算机应用研究》 CSCD 北大核心 2013年第7期2140-2143,共4页
针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)存在的不足,提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术... 针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)存在的不足,提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术解决了电子病历系统中所遇到的一系列安全问题,与已有PKI方案相比,具有成本低、实现简单、效率高等优点。理论分析和实验结果表明,该方案是保证电子病历系统安全运行的一种有效解决方案。 展开更多
关键词 基于身份密码体制 电子病历系统 认证 签名 加密 病历安全
在线阅读 下载PDF
智能配电网通信系统访问控制研究 被引量:22
4
作者 孙中伟 张荣刚 《电力系统保护与控制》 EI CSCD 北大核心 2010年第21期118-121,125,共5页
智能配电网信息安全是智能电网发展需要解决的关键问题。为了阻止恶意使用的智能电子设备(Intelligent ElectricDevice,IED)接入到智能配电网通信系统,在智能配电网通信系统层次化结构设计的基础上,提出一种基于身份的密码体制(Identity... 智能配电网信息安全是智能电网发展需要解决的关键问题。为了阻止恶意使用的智能电子设备(Intelligent ElectricDevice,IED)接入到智能配电网通信系统,在智能配电网通信系统层次化结构设计的基础上,提出一种基于身份的密码体制(Identity-based Cryptosystem,IBC)的智能配电网访问控制方案。实例分析表明,该方案减轻了终端IED设备的计算和通信开销,同时实现了设备的合法性认证问题,非常适合智能配电网的应用环境。 展开更多
关键词 智能配电网 访问控制 基于身份的密码体制
在线阅读 下载PDF
基于身份密码体制的安全电子邮件系统 被引量:4
5
作者 徐剑 李晶 +1 位作者 张钊 周福才 《计算机工程》 CAS CSCD 北大核心 2009年第9期179-181,184,共4页
针对当前BF-IBE方案中的密钥分发问题,设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进。将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电... 针对当前BF-IBE方案中的密钥分发问题,设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进。将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电子邮件解决方案,可保证邮件的机密性、完整性和可认证性。由于对PKG功能的扩展,还能实现邮件的不可抵赖性和可追踪性。新方案与现有的邮件协议/系统兼容,具有一定实用性和应用前景。 展开更多
关键词 基于身份的密码体制 安全电子邮件 基于身份加密 GDH群签名
在线阅读 下载PDF
基于身份的无线传输层安全握手协议改进方案 被引量:4
6
作者 谌双双 陈泽茂 王浩 《计算机应用》 CSCD 北大核心 2011年第11期2954-2956,共3页
现有无线传输层安全(WTLS)协议主要基于数字证书构建,存在通信与计算开销较大、未对服务器证书的有效性进行在线验证等不足。以基于身份的密码体制思想,综合运用基于身份的加密(IBE)、基于身份的签名(IBS)及基于身份的密钥协商(IBAKA)... 现有无线传输层安全(WTLS)协议主要基于数字证书构建,存在通信与计算开销较大、未对服务器证书的有效性进行在线验证等不足。以基于身份的密码体制思想,综合运用基于身份的加密(IBE)、基于身份的签名(IBS)及基于身份的密钥协商(IBAKA)等机制,提出了一种基于身份的密码系统(IBC)的WTLS改进协议。改进协议以身份标识为核心,以传递身份标识代替传递证书,使用IBE、IBS及IBAKA分别完成加密、签名及密钥协商等操作,并在密钥计算中融入了加密者的身份信息,使得密文具有消息源的可认证性。对改进协议的安全性及效率的分析表明,改进协议在确保安全的前提下降低了通信开销。 展开更多
关键词 无线传输层安全 基于身份的密码系统 身份认证 密钥协商 握手协议
在线阅读 下载PDF
基于身份密码体制的电子招投标方案 被引量:2
7
作者 颜世佳 刘晓洁 《计算机工程》 CAS CSCD 北大核心 2011年第19期114-116,共3页
针对当前电子招投标活动的安全性需求,提出一种基于身份密码体制(IBC)的电子招投标方案。该方案通过改进IBC的密钥管理体制,解决IBC在电子招投标应用中的私钥分发、密钥托管等问题,并给出一种针对投标信息安全的新方法——多重加密同时... 针对当前电子招投标活动的安全性需求,提出一种基于身份密码体制(IBC)的电子招投标方案。该方案通过改进IBC的密钥管理体制,解决IBC在电子招投标应用中的私钥分发、密钥托管等问题,并给出一种针对投标信息安全的新方法——多重加密同时封存/开封,有效地保障投标信息的完整性、保密性以及不可抵赖性。 展开更多
关键词 基于身份密码体制 多重加密同时封存/开封 私钥分发 密钥托管 电子招投标
在线阅读 下载PDF
基于CFL_BLP模型的CFL SSL安全通信协议 被引量:5
8
作者 廉文娟 赵朵朵 范修斌 《计算机工程》 CAS CSCD 北大核心 2021年第6期152-163,共12页
现有PKI、IBC认证技术与SSL/TLS通信协议已不能满足当今网络空间新兴信息产业的毫秒级信息安全需求。针对新兴信息产业的毫秒级通信安全问题,以CFL为原点技术,并基于CFL_BLP模型给出CFL SSL协议及其形式化描述,从协议层面上证明该协议... 现有PKI、IBC认证技术与SSL/TLS通信协议已不能满足当今网络空间新兴信息产业的毫秒级信息安全需求。针对新兴信息产业的毫秒级通信安全问题,以CFL为原点技术,并基于CFL_BLP模型给出CFL SSL协议及其形式化描述,从协议层面上证明该协议可实现毫秒级双向认证、通信的机密性和完整性保护、自主可控以及防止中间人攻击等信息安全属性。实验结果表明,与SSL/TLS协议相比,该协议的可用性和安全性更高,且能够满足各种新兴信息产业通信机制的毫秒级信息安全需求。 展开更多
关键词 公钥基础设施 基于标识的密码体制 工业控制系统 CFL认证体制 CFL_BLP模型
在线阅读 下载PDF
基于异构密码系统的混合盲签密方案 被引量:3
9
作者 牛淑芬 杨喜艳 +2 位作者 王彩芬 田苗 贾向东 《计算机工程》 CAS CSCD 北大核心 2018年第8期151-154,160,共5页
现有的异构密码体制不具备可加密任意长度消息的能力,无法在签名者不知道消息内容的情况下进行签名。为此,提出一种由基于身份的密码(IBC)体制到无证书密码(CLC)体制的混合盲签密方案。私钥生成器(PKG)和密钥生成中心(KGC)能够分别在IB... 现有的异构密码体制不具备可加密任意长度消息的能力,无法在签名者不知道消息内容的情况下进行签名。为此,提出一种由基于身份的密码(IBC)体制到无证书密码(CLC)体制的混合盲签密方案。私钥生成器(PKG)和密钥生成中心(KGC)能够分别在IBC体制和CLC体制中产生各自的系统主密钥,而且具有可加密任意长消息和盲签密的能力。分析结果表明,与现有的签密方案相比,该方案具有速度快、效率高、计算量小等特点,在随机预言模型下具有更高的可行性。 展开更多
关键词 异构密码系统 混合签密 基于身份的密码体制 无证书密码体制 盲签密
在线阅读 下载PDF
V2V车联网中隐私保护性异构聚合签密方案 被引量:3
10
作者 牛淑芬 闫森 +2 位作者 吕锐曦 周思玮 张美玲 《计算机工程》 CAS CSCD 北大核心 2022年第9期20-27,36,共9页
随着5G/6G移动通信技术的发展,车联网对于车辆对基础设施、车辆对车辆之间快速交换信息的要求明显提高。然而,在5G/6G网络切片技术中,不同的网络切片采用不同的密码体制,从而会形成异构网络通信。异构车联网可以实现车辆信息的即时共享... 随着5G/6G移动通信技术的发展,车联网对于车辆对基础设施、车辆对车辆之间快速交换信息的要求明显提高。然而,在5G/6G网络切片技术中,不同的网络切片采用不同的密码体制,从而会形成异构网络通信。异构车联网可以实现车辆信息的即时共享,但开放的无线通信通道使车辆隐私信息易被泄露,这需要保证共享数据的机密性和完整性。提出一种隐私保护性异构聚合签密方案。该方案使用异构签密技术,在公钥基础设施和基于身份的密码系统(IBC)网络切片环境中可实现不同密码系统注册车辆之间的异构安全通信,同时采用聚合技术,在IBC环境中的车辆将接收到的密文消息进行聚合并对其解密。为确保解密后的密文消息完整,接收车辆对消息进行批量验证,以减少解签密过程所需的时间及传输量。在随机预言模型下,该方案对适应性选择密文攻击具有不可区分性,对适应性选择消息攻击具有存在性与不可伪造性。实验结果表明,相比基于边缘计算的无证书聚合签密方案与车联网高效签密方案,该方案在发送车辆对消息进行签密的阶段中所用时间减少了18.91%~63.12%,在接收车辆对密文进行解签密的阶段中所用时间减少了5.91%~33.66%,具有较高的计算效率。 展开更多
关键词 车联网 公钥基础设施 基于身份的密码系统 异构聚合签密 5G/6G网络切片
在线阅读 下载PDF
身份认证技术中应用的密码算法研究进展 被引量:1
11
作者 张猛 尹其其 《网络空间安全》 2018年第6期56-58,共3页
为了保证身份认证过程中用户身份不被冒用,身份认证数据必须经过加密后才可存储、传输。当前,非对称密码技术应用已占据数据加密主流,特别是基于PKI技术的二代身份认证技术。此外,为应对未来愈发强大的算力攻击,量子密码技术在身份认证... 为了保证身份认证过程中用户身份不被冒用,身份认证数据必须经过加密后才可存储、传输。当前,非对称密码技术应用已占据数据加密主流,特别是基于PKI技术的二代身份认证技术。此外,为应对未来愈发强大的算力攻击,量子密码技术在身份认证方面的研究应用也日益深入。论文重点梳理分析PKI技术的最新分支体系——IBC密码体系和量子密码技术在身份认证技术中的应用,以期为相关身份认证系统设计提供参考。 展开更多
关键词 ibc密码体系 量子密码技术 身份认证 PKI技术
在线阅读 下载PDF
A Certificateless Threshold Public Key Encryption Scheme
12
作者 ZOU Xiubin ZOU Ran 《Wuhan University Journal of Natural Sciences》 CAS 2012年第3期223-228,共6页
The decryption participant's private key share for decryption is delegated by key generation center in the threshold IBE scheme.However,a key generation center which is absolutely trustworthy does not exist.So the au... The decryption participant's private key share for decryption is delegated by key generation center in the threshold IBE scheme.However,a key generation center which is absolutely trustworthy does not exist.So the author presents a certificateless threshold public key encryption scheme.Collaborating with an administrator,the decryption participant generates his whole private key share for decryption in the scheme.The administrator does not know the decryption participant's private key share for decryption.Making use of q-SDH assumption,the author constructs a certificateless threshold public key encryption scheme.The security of the scheme is eventually reduced to the solving of Decisional Bilinear Diffie-Hellman problem.Moreover,the scheme is secure under the chosen ciphertext attack in the standard model. 展开更多
关键词 certificateless public key cryptosystem identity-based encryption threshold public key encryption decisional bilinear Diffie-Hellman assumption bilinear pairings
原文传递
Implementation of Cryptosystems Based on Tate Pairing 被引量:8
13
作者 LeiHu Jun-WuDong Ding-YiPei 《Journal of Computer Science & Technology》 SCIE EI CSCD 2005年第2期264-269,共6页
Tate pairings over elliptic curves are important in cryptography since they can be. used to construct efficient identity-based cryptosystems, and their implementation dominantly determines the efficiencies of the cryp... Tate pairings over elliptic curves are important in cryptography since they can be. used to construct efficient identity-based cryptosystems, and their implementation dominantly determines the efficiencies of the cryptosystems. In this paper, the implementation of a cryptosystem is provided based on the Tate. pairing over a supersingular elliptic curve of MOV degree 3. The implementation is primarily designed to re-use low-level codes developed in implementation of usual elliptic curve cryptosystems. The paper studies how to construct the underlying ground field and its extension to accelerate the finite field arithmetic, and presents a technique to speedup the time-consuming powering in the Tate pairing algorithm. 展开更多
关键词 identity-based cryptosystem elliptic curve Tate pairing IMPLEMENTATION
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部