期刊文献+
共找到65篇文章
< 1 2 4 >
每页显示 20 50 100
eCK模型下可证明安全的双方认证密钥协商协议 被引量:16
1
作者 赵建杰 谷大武 《计算机学报》 EI CSCD 北大核心 2011年第1期47-54,共8页
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议... 如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议的安全属性指出了构造双方认证密钥协商的一些原则.随后,在eCK模型下对新协议进行了严格的形式化证明,根据相关文献,eCK模型是目前关于双方密钥协商协议的安全程度最高的形式化模型.性能分析表明,新协议较好地平衡了计算量和安全性假设这两个协议评价指标.另外,为了实现新协议的密钥确认属性,文中提出了一种三轮变体协议. 展开更多
关键词 密码学 认证密钥协商 可证明安全 eck模型 密钥确认
在线阅读 下载PDF
eCK模型的安全性分析 被引量:4
2
作者 倪亮 陈恭亮 李建华 《山东大学学报(理学版)》 CAS CSCD 北大核心 2013年第7期46-50,67,共6页
认证密钥协商协议应该尽可能多地具备良好的安全性质以满足实际的需求。作为最近提出的一种设计和分析两方认证密钥协商协议的形式化方法,eCK模型正受到越来越多的关注,而其所能提供的确切安全保证值得深入探究。由此,对eCK模型定义和... 认证密钥协商协议应该尽可能多地具备良好的安全性质以满足实际的需求。作为最近提出的一种设计和分析两方认证密钥协商协议的形式化方法,eCK模型正受到越来越多的关注,而其所能提供的确切安全保证值得深入探究。由此,对eCK模型定义和有关认证密钥协商协议基本良好安全性质之间的关系进行了详细分析。结论表明在eCK模型下可证明安全的认证密钥协商协议具备大多数基本的良好安全性质。据此总结了eCK模型的优势和不足。 展开更多
关键词 认证密钥协商协议 eck模型 可证明安全性
原文传递
eCK模型下的密钥协商 被引量:2
3
作者 柳秀梅 高克宁 +2 位作者 薛丽芳 常桂然 周福才 《计算机科学》 CSCD 北大核心 2014年第8期172-177,共6页
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化... 如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化地证明该协议在eCK模型下是安全的,更好地支持了敌手的询问。 展开更多
关键词 认证密钥协商 eck模型 CDH假设 形式化证明
在线阅读 下载PDF
人ECK基因外显子3的实验研究 被引量:2
4
作者 孔令洪 李瑶琛 +1 位作者 王一理 司履生 《西安交通大学学报(医学版)》 CAS CSCD 北大核心 2003年第5期423-426,共4页
目的 建立人eck基因外显子 3(exon 3)的克隆与鉴定方法 ,研究其在ZR 75 1细胞系中的突变情况。方法 设计一对eck基因exon 3特异性引物 ,提取人正常皮肤组织和乳腺癌细胞系ZR 75 1基因组DNA ,并以此作为模板 ,采用聚合酶链反应 (PCR... 目的 建立人eck基因外显子 3(exon 3)的克隆与鉴定方法 ,研究其在ZR 75 1细胞系中的突变情况。方法 设计一对eck基因exon 3特异性引物 ,提取人正常皮肤组织和乳腺癌细胞系ZR 75 1基因组DNA ,并以此作为模板 ,采用聚合酶链反应 (PCR)技术扩增eck基因exon 3片段 ,克隆入中介载体pUCm T中构建重组质粒 ,转化JM10 9大肠杆菌 ,扩增后经酶切、PCR初步鉴定后 ,进行序列分析。结果 ①从正常皮肤组织上皮细胞、ZR 75 1细胞系基因组DNA中 ,经PCR扩增 ,获得了人eck基因exon 3片段 ;②建立了正常皮肤组织、ZR 75 1细胞系eck基因exon 3片段的克隆 ;③ZR 75 1细胞系中eck基因exon 3片段存在突变。结论 从人组织与细胞系基因组DNA中 ,成功地构建了人类eck基因exon 3的克隆 ,并证实eck基因exon 3在ZR 75 1乳腺癌细胞系中有突变 ,为进一步研究eck基因exon 展开更多
关键词 eck基因外显子3 基因克隆 聚合酶链反应 基因测序
暂未订购
两个eCK模型下可证安全的密钥交换协议分析 被引量:1
5
作者 程庆丰 马传贵 胡学先 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期219-222,共4页
基于eCK(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击... 基于eCK(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击也不能抵抗长期密钥泄露攻击,并且不具有前向安全性.另一个SHY(Shi-Huang-Yang)协议不能抵抗两方临时密钥同时泄露的攻击. 展开更多
关键词 密钥交换 eck模型 计算Diffie-Hellman(CDH)假设 双线性Diffie-Hellman(BDH)假设
原文传递
一个eCK安全的无对的ID-AKE协议
6
作者 田宝平 魏福山 马传贵 《信息工程大学学报》 2015年第4期385-393,共9页
文献[1]方案并不具有其所声称的前向安全性和KGC前向安全性,同时也不能抵抗临时密钥泄漏攻击和反射攻击;借鉴OAKE的设计思想利用椭圆曲线加法群构造了一个新的无对的ID-AKE方案。在不增加计算代价的前提下,新协议解决了文献[1]方案的安... 文献[1]方案并不具有其所声称的前向安全性和KGC前向安全性,同时也不能抵抗临时密钥泄漏攻击和反射攻击;借鉴OAKE的设计思想利用椭圆曲线加法群构造了一个新的无对的ID-AKE方案。在不增加计算代价的前提下,新协议解决了文献[1]方案的安全缺陷,基于CDH假设在e CK模型下是安全的。分析表明新协议不仅在安全性上有优势,也具有较高的计算效率。 展开更多
关键词 基于身份的公钥密码学 认证密钥协商 eck模型 双线性对
在线阅读 下载PDF
STUDY OF ECK GENE EXON-3 FROM HUMAN NORMAL TISSUE AND BREAST CANCER CELL LINE
7
作者 李瑶琛 孔令洪 +1 位作者 王一理 司履生 《Journal of Pharmaceutical Analysis》 SCIE CAS 2003年第1期66-70,共5页
Objective To establish a method cloning the exon 3 of eck gene from normal tissue and ZR 75 1 cell line (a human breast cancer cell line)and study whether these genes exist mutant. Methods Designed a pair of s... Objective To establish a method cloning the exon 3 of eck gene from normal tissue and ZR 75 1 cell line (a human breast cancer cell line)and study whether these genes exist mutant. Methods Designed a pair of specific primers and amplified the exon 3 of eck gene fragment from the extracted genomic DNA derived from normal epithelial cells from skin tissue and ZR 75 1 cell line respectively by PCR technique. Transformed the E.coil. JM109 with recombinant plamids constructed by inserting the amplified fragments into medium vector pUCm T and sequenced these amplified fragments after primary screening of endonuclease restriction digestion and PCR amplification. Results ① Obtained the genomic DNA of human normal epithelial cells and ZR 75 1 cell line respectively. ② Obtained the amplified fragments of human exon 3 of eck gene through PCR technique. ③ Obtained the cloning vectors of exon 3 of eck gene of human normal epithelial cells and ZR 75 1 cell line respectively. ④ ZR 75 1 cell line exists mutation of nucleotides. Conclusion Successfully established the method of cloning the human exon 3 of eck gene and found some mutations in the detected samples. This study lays a foundation for further studying the function of eck gene in tumorgenesis. 展开更多
关键词 eck(ephA2) gene gene cloning polymerase chain reaction p53 protein ZR 75 1 cell line
暂未订购
提升ECK水平 落实深度学习--“变压器”教学反思
8
作者 李昊文 《中学物理教学参考》 2023年第36期40-42,共3页
ECK是我国学者在舒尔曼的“学科教学知识(PCK)”理论的基础上,突破PCK“教学”意义上的知识局限,提出更为宽广的“育人”意义上的“学科育人知识(ECK,Educational ContentKnowledge)”。通过对变压器教学的反思,阐述教师ECK水平的差异... ECK是我国学者在舒尔曼的“学科教学知识(PCK)”理论的基础上,突破PCK“教学”意义上的知识局限,提出更为宽广的“育人”意义上的“学科育人知识(ECK,Educational ContentKnowledge)”。通过对变压器教学的反思,阐述教师ECK水平的差异是导致不同教师同课异构的主要原因。提升ECK能力是促进学生深度学习,发展核心素养的保障。 展开更多
关键词 eck 深度学习 变压器
在线阅读 下载PDF
TUP: A New eCK-Secure AKE Protocol under the CDH Assumption
9
作者 Qinglei Zhou Zengfu Yang 《International Journal of Communications, Network and System Sciences》 2012年第6期332-336,共5页
The design and analysis of authenticated key exchange protocol is an important problem in information security area. At present, extended Canetti-Krawczyk (eCK) model provides the strongest definition of security for ... The design and analysis of authenticated key exchange protocol is an important problem in information security area. At present, extended Canetti-Krawczyk (eCK) model provides the strongest definition of security for two party key agreement protocol, however most of the current secure protocols can not be prove to secure without Gap assumption. To avoid this phenomenon, by using twinning key technology we propose a new two party key agreement protocol TUP which is obtained by modifying the UP protocol, then in conjunction with the trapdoor test, we prove strictly that the new protocol is secure in eCK model. Compared with previous protocols, the security assumption of new proposal is more standard and weaker, and it also solves an open problem in ProvSec'09. 展开更多
关键词 Authenticated Key Exchange Provable Security eck Model Computational DIFFIE-HELLMAN ASSUMPTION TRAPDOOR Test
在线阅读 下载PDF
美国Eck公司试验轻量化发动机用Ce-Al合金
10
作者 刘金城 《铸造》 CAS CSCD 北大核心 2017年第8期905-905,共1页
艾克工业公司(Eck Industries)是一家位于威斯康星州马尼托沃克(Manitowoc,WI)的错合金砂型铸造和金属型铸造厂,获得专有授权以商业化生产由美国能源部橡树岭国家实验室(U.S.Dept,of Energy’s Oak Ridge National Laboratory)开... 艾克工业公司(Eck Industries)是一家位于威斯康星州马尼托沃克(Manitowoc,WI)的错合金砂型铸造和金属型铸造厂,获得专有授权以商业化生产由美国能源部橡树岭国家实验室(U.S.Dept,of Energy’s Oak Ridge National Laboratory)开发的Ce-Al合金。 展开更多
关键词 eck 金属型铸造 砂型铸造 马尼托 艾克 美国能源部 工业公司 铸造性能 威斯康星州 美国制造
在线阅读 下载PDF
活塞车床设计方案探讨——ECK25异形活塞车床设计分析
11
作者 李凡 《内燃机配件》 2003年第1期29-31,共3页
本文从新型活塞设计的趋势及其对活塞车床的功能要求 ,讨论活塞车床的设计方案 ,并从机床功能。
关键词 设计 活塞车床 eck25型 汽车 发动机
在线阅读 下载PDF
一种基于区块链的跨域认证密钥协商协议
12
作者 马永柳 陈星星 +1 位作者 程庆丰 魏福山 《密码学报(中英文)》 北大核心 2025年第2期310-321,共12页
结合区块链的不可追溯性、非对称加密及可信传输等优点,本文提出物联网环境下基于区块链的跨域认证模型,旨在解决跨域认证密钥协商过程中心化问题带来的网络负担,其次提出了一种基于区块链的物联网环境下跨域认证密钥协商协议,通过形式... 结合区块链的不可追溯性、非对称加密及可信传输等优点,本文提出物联网环境下基于区块链的跨域认证模型,旨在解决跨域认证密钥协商过程中心化问题带来的网络负担,其次提出了一种基于区块链的物联网环境下跨域认证密钥协商协议,通过形式化分析证明了该协议满足已知会话密钥安全、前向安全、抗临时密钥泄露攻击、抗密钥泄露伪装攻击等安全属性,并在eCK模型下证明协议是安全的.最后将所提协议与其他跨域认证协商协议的安全属性、计算效率及智能合约上的调用时间进行对比,发现所提协议在保证通信安全的同时,能够有效降低物联网客户端计算量、总计算量、信息传输量及智能合约的调用时间,从而达到安全性能和通信消耗之间的平衡. 展开更多
关键词 认证密钥协商协议 区块链 eck模型 Scyther形式化工具
在线阅读 下载PDF
全程优质护理干预对激光治疗面颈部血管瘤患儿心理状态及不良反应的影响
13
作者 文洁 莫那 +1 位作者 王芳 何洛芸 《妇儿健康导刊》 2025年第8期128-131,共4页
目的分析全程优质护理干预对激光治疗面颈部血管瘤患儿心理状态、不良反应的影响。方法选取2022年3月至2023年4月在广西壮族自治区妇幼保健院接受激光治疗的74例面颈部血管瘤患儿作为研究对象,按照不同的护理干预方式分为两组。观察组(n... 目的分析全程优质护理干预对激光治疗面颈部血管瘤患儿心理状态、不良反应的影响。方法选取2022年3月至2023年4月在广西壮族自治区妇幼保健院接受激光治疗的74例面颈部血管瘤患儿作为研究对象,按照不同的护理干预方式分为两组。观察组(n=37)接受全程优质护理,对照组(n=37)接受常规护理。比较两组儿童社交焦虑量表(SASC)评分、儿童抑郁障碍自评量表(DSRSC)评分,以及不良反应发生情况。结果护理前,两组SASC、DSRSC评分比较无差异(P>0.05);护理后,观察组SASC、DSRSC评分[(9.12±2.22)、(9.23±3.32)分]均低于对照组[(11.23±2.15)、(13.36±3.17)分](P<0.05)。观察组不良反应总发生率较对照组更低(P<0.05)。结论全程优质护理干预在激光治疗面颈部血管瘤患儿中应用,能够改善社交焦虑、抑郁情绪,减少不良反应。 展开更多
关键词 全程优质护理 激光治疗 面颈部血管瘤 儿童
暂未订购
面向无线传感器网络的认证密钥协商机制 被引量:1
14
作者 李贵勇 张航 +1 位作者 韩才君 李欣超 《小型微型计算机系统》 CSCD 北大核心 2024年第5期1204-1208,共5页
无线传感器网络(Wireless Sensor Networks,WSN)是物联网的重要组成部分,因为WSN能通过因特网将采集到的数据发送到云服务器.认证和密钥协商机制是一个重要的密码学概念,可以确保数据传输的安全和完整性.传感器节点是资源受限的设备,因... 无线传感器网络(Wireless Sensor Networks,WSN)是物联网的重要组成部分,因为WSN能通过因特网将采集到的数据发送到云服务器.认证和密钥协商机制是一个重要的密码学概念,可以确保数据传输的安全和完整性.传感器节点是资源受限的设备,因此目前多数认证和密钥协商机制在计算效率上并不适用于WSN.针对该问题,本文提出了一种新的认证和密钥协商机制,该方案是一种基于椭圆曲线的轻量级认证和密钥协商方案.在eCK安全模型下,将方案的安全性规约到CDH数学困难假设之上,形式化的证明了方案的安全性.最后通过方案对比,表明文章所提出的方案实现了计算效率和安全属性之间的平衡. 展开更多
关键词 无线传感器网络 认证和密钥协商 eck模型 CDH假设 形式化证明
在线阅读 下载PDF
轻量级的两方认证密钥协商协议 被引量:2
15
作者 宋庆 马米米 +1 位作者 邓淼磊 左志斌 《计算机工程与应用》 CSCD 北大核心 2024年第14期283-293,共11页
轻量级的两方认证密钥协商协议允许通信双方在公开信道上建立一个相同且安全的会话密钥。现有的认证协议难以满足轻量级的需求,同时多数轻量级协议仍存在某些安全问题。基于此,提出了一种基于身份的两方匿名轻量级逆向防火墙认证密钥协... 轻量级的两方认证密钥协商协议允许通信双方在公开信道上建立一个相同且安全的会话密钥。现有的认证协议难以满足轻量级的需求,同时多数轻量级协议仍存在某些安全问题。基于此,提出了一种基于身份的两方匿名轻量级逆向防火墙认证密钥协商协议。该协议在eCK模型下结合BAN逻辑被证明是安全的。协议提供匿名性、完美前向安全性、抗重放攻击、抗Dos攻击、抗中间人攻击。与其他轻量级认证协议对比发现,该协议具有更高的安全性和较短的运行时间,适用于资源受限设备。 展开更多
关键词 身份认证 密钥协商 逆向防火墙 轻量级 eck模型 BAN逻辑
在线阅读 下载PDF
基于NTRU密钥协商协议设计 被引量:1
16
作者 郑鉴学 张道法 +1 位作者 徐松艳 宋苏鸣 《信息安全研究》 CSCD 北大核心 2024年第1期12-19,共8页
NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究... NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究较少,现存的基于NTRU的密钥协商协议消息传递过程中密钥的保护不充分,易为敌手攻击留下后门,且协议的安全性论证不充分不完备.鉴于此,提出了2个基于NTRU格上的密钥协商协议,增加临时秘密信息,使方案具有强前向安全性,并且提出了详细的安全证明,在不泄露响应方密钥和要伪造的会话密钥的情况下,该证明是基于格上最短向量计算困难性SVP假设下会话密钥的不可伪造性.该安全证明在eCK模型下可证明安全的.相较于DH,ECDH等传统的密钥协商方案,NTRU方案是基于多项式环上的,运算效率更高,其安全性可以归约到求解格上的困难问题,可以抵御量子攻击. 展开更多
关键词 NTRU 密钥协商协议 可证明安全 eck模型
在线阅读 下载PDF
基于CSIDH的认证密钥交换协议 被引量:1
17
作者 张亚峰 陈辉焱 陈昱帆 《计算机应用与软件》 北大核心 2024年第10期386-392,共7页
针对Galbraith等提出的基于超奇异同源的认证密钥交换协议存在的安全问题,通过使用NAXOS技巧,并将通信双方静态密钥的Diffie-Hellman值添加到会话密钥的计算中,提出一个新的基于CSIDH的两轮认证密钥交换协议,并给出安全性证明。该协议... 针对Galbraith等提出的基于超奇异同源的认证密钥交换协议存在的安全问题,通过使用NAXOS技巧,并将通信双方静态密钥的Diffie-Hellman值添加到会话密钥的计算中,提出一个新的基于CSIDH的两轮认证密钥交换协议,并给出安全性证明。该协议是目前第一个基于CSICDH问题假设,且在eCK模型下可证明安全的认证密钥交换协议。经对比,该协议具有更强的安全属性,具体表现在可抵抗最大暴露攻击和自适应性攻击等方面。 展开更多
关键词 认证密钥交换 eck模型 DIFFIE-HELLMAN 群作用 超奇异椭圆曲线 同源
在线阅读 下载PDF
乙矮合剂对酿造高粱抗倒伏能力及产量的影响
18
作者 任梁 房孟颖 +4 位作者 武志海 董学瑞 卢霖 闫鹏 董志强 《作物杂志》 北大核心 2024年第4期164-171,共8页
为研究乙矮合剂(ECK)对高粱抗倒伏能力及产量的调控效应,于2020年在中国农业科学院作物科学研究所新乡试验基地设置田间试验,以辽杂19(LZ19)和辽杂37(LZ37)为试验材料,采用裂区试验设计,ECK喷施时期(拔节期、孕穗期)为主区,喷施剂量和... 为研究乙矮合剂(ECK)对高粱抗倒伏能力及产量的调控效应,于2020年在中国农业科学院作物科学研究所新乡试验基地设置田间试验,以辽杂19(LZ19)和辽杂37(LZ37)为试验材料,采用裂区试验设计,ECK喷施时期(拔节期、孕穗期)为主区,喷施剂量和品种为副区,设置0.75、1.50和2.25 L/hm^(2)3个喷施剂量(分别表示为ECK0.75、ECK1.50和ECK2.25),对照(CK)喷施等量清水。结果表明,ECK处理显著降低了高粱的株高,提高了高粱生育期内叶面积指数,促进了地上部干物质积累。ECK处理下,2个高粱品种第7~12节节长较CK降幅分别为21.9%~36.5%和4.5%~15.4%;拔节期ECK处理显著提高了第7~11节节粗和压折强度,ECK1.50和ECK2.25处理下第7~11节节粗相比CK增幅分别为4.9%~7.4%和4.4%~9.5%,压折强度增幅分别为9.2%~23.0%和4.6%~29.9%。随着喷施剂量增加,高粱产量呈先增加后下降趋势,拔节期ECK0.75处理增产效果最优,辽杂19和辽杂37相比CK分别增产3.4%和11.4%。因此,在本试验条件下,高粱拔节期叶面喷施0.75 L/hm^(2)的ECK能够改善高粱农艺性状,增强高粱的抗倒伏能力,提高产量。 展开更多
关键词 乙矮合剂 高粱 喷施时期 喷施剂量 抗倒伏能力 产量
原文传递
基于RLWE的后量子认证密钥交换协议 被引量:8
19
作者 李子臣 谢婷 +1 位作者 张卷美 徐荣华 《计算机研究与发展》 EI CSCD 北大核心 2019年第12期2694-2701,共8页
量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(a... 量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(authenticated key exchange,AKE)协议.首先利用密文压缩技术,提出了一个IND-CPA安全的公钥加密方案.之后在此方案的基础上,使用Fujisaki-Okamoto变换技术,得到了一种IND-CCA安全的密钥封装机制.通过隐式认证方式,构造了一个后量子AKE协议.此协议在标准eCK模型下可证明安全并可以达到弱的完美前向安全.采用LWE测试器进行了安全性测试,该协议安全度为313 b.与其他基于格上困难问题设计的AKE协议相比,安全度较高且通信量较低,是一种更加简洁高效的后量子AKE协议. 展开更多
关键词 后量子 认证密钥交换协议 环上误差学习问题 eck模型
在线阅读 下载PDF
基于层级化身份的可证明安全的认证密钥协商协议 被引量:6
20
作者 曹晨磊 刘明奇 +1 位作者 张茹 杨义先 《电子与信息学报》 EI CSCD 北大核心 2014年第12期2848-2854,共7页
目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提... 目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提出一个基于层级化身份的认证密钥协商协议,为隶属于不同层级的云实体提供了安全的会话密钥协商机制。基于CDH(Computational Diffie-Hellman)与GDH(Gap Diffie-Hellman)假设,该文证明了新协议在e CK模型下具有已知密钥安全性、前向安全性和PKG前向安全性,并且能够抵抗基于密钥泄露的伪装攻击。 展开更多
关键词 云计算 认证密钥协商协议 基于身份的密码体制 基于层级化身份的加密 eck模型
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部