共查询到17条相似文献,搜索用时 40 毫秒
1.
组播提供了一种发送者可以同时发送信息到多个接收者的高效通信机制。设计高效的密钥协商方案是实现安全组播的主要环节。以双线性对为工具,本文提出了一个新的基于身份的动态安全组播密钥协商方案,并具体地分析了当新提出的密钥协商方案用于组播时,子组之间的通信过程,以及组成员动态变化时密钥的更新过程,结果表明该方案在降低计算和通信代价方面取得了较好的效果,且满足组播密钥协商的各种安全要求。 相似文献
2.
陈礼青 《计算机应用与软件》2009,26(8):35-37,61
设计高效的密钥协商方案是动态安全组播的难点.提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥系统内进行组通信的全新安全组播方案.具体地分析了子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程,结果表明,该方案在降低计算和通信代价方面取得了较好的效果,且满足密钥协商的安全要求. 相似文献
3.
提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可取得较好的效果,且满足密钥协商的安全要求。 相似文献
4.
设计高效的密钥协商方案是动态安全组播的难点。提出一个应用椭圆曲线密码体制在基于CDS(Connected Dominating Set)结构的动态安全组播中进行密钥协商的方案,具体地分析了各个子组和整个大的组播组的密钥协商过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面取得了较好的效果,且满足密钥协商的安全要求。 相似文献
5.
6.
7.
认证密钥协商协议是一种重要的密码学原语。该文分析一种基于身份的认证密钥协商协议,并在Bellare-Rogaway-93模型下进行安全证明。在允许攻击者进行Reveal询问时,指出该协议的不安全性。研究结果发现,该协议不能抵抗密钥泄露伪装攻击。 相似文献
8.
组播常用来对一组用户发送数据.为了保障安全性,安全组播使用组内共享的加密密钥对组内通信进行加密.因为组成员关系的动态性,有效进行组密钥管理成为安全组播通信性能的关键.本文研究了组密钥管理的密钥树结构,并提出了一种新的基于组成员更新概率的最优密钥树结构.这种结构能够进一步减少系统开销.实验结果表明这种密钥树结构要优于其它基于组成员更新概率的密钥树结构,同时理论分析给出了这种结构的平均更新代价的取值范围. 相似文献
9.
在整数环上的同态加密机制和IBE公钥密码体制基础上,提出了基于IBE的同态密钥协商。该协议建立的会话密钥是等献的、前向保密的。和Diffie-Hellman系列密钥协商协议相比,所提出的密钥协商协议具有更快的运算速度;和基于口令的密钥协商协议相比,所提出的密钥协商协议具有较好的安全性。最后利用BAN逻辑证明了该协议的安全性。 相似文献
10.
11.
安全有效地传递信息是计算机安全通信研究领域的主要目标。为了使得用户间能在公开网络进行安全通信,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议的安全属性指出了构造双方认证密钥协商的一些原则。该协议实现了通信双方的相互身份认证功能,使通信双方能确认对方的身份,同时还提供了密钥协商的功能。 相似文献
12.
现有的三方认证密钥协商协议安全性低且计算开销较大,提出一种基于身份的增强三方认证密钥协商协议。新协议在实现密钥协商基本安全属性的同时,利用短签名和时间戳技术进一步提高安全性。分析表明,增强协议能满足现有已知的三方密钥协商安全属性,且仅需两次双线性对运算,计算开销更低。此外,提出更强的抗密钥泄露伪装属性,首次指出陈浩等人以及陈家琪等人方案存在重大缺陷。 相似文献
13.
14.
15.
现有的基于身份的一轮认证密钥协商方案没能实现强的完美前向性.采用强不可伪造的签名算法对临时公钥进行签名,提出一种改进的基于身份认证密钥协商方案.首先,对Boneh和Boyen提出的强不可伪造的短签名方案进行改造,提出一种强不可伪造的基于身份签名方案;然后,将新签名方案与Ni等人提出的eCK安全的基于身份一轮认证密钥协商方案相结合,提出新的密钥协商方案.进一步,为了实现新方案的可证明安全性,在对比分析eCK-PFS模型和eCK模型的基础上,融合现有安全模型,定义了基于身份认证密钥协商方案分析的强安全模型ID-eCK-PFS.在ID-eCK-PFS模型下,通过安全性规约,证明了新提出的基于身份认证密钥协商方案实现了强安全性,包括抗密钥泄露伪装、抗临时秘密泄露和完美前向安全性等. 相似文献
16.
A Provable Secure ID-Based Explicit Authenticated Key Agreement Protocol Without Random Oracles 总被引:2,自引:0,他引:2 下载免费PDF全文
In this paper, we present an identity-based explicit authenticated key agreement protocol that is provably secure without random oracles. The protocol employs a new method to isolate a session key from key confirmation keys so that there is no direct usage of hash functions in the protocol. The protocol is proved secure without random oracles in a variant of Bellare and Rogaway style model, an exception to current proof method in this style model in the ID-based setting. We believe that this key isolation method is novel and can be further studied for constructing more effcient protocols. 相似文献