咨询与建议

限定检索结果

文献类型

  • 26 篇 期刊文献
  • 15 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 42 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 40 篇 工学
    • 35 篇 网络空间安全
    • 15 篇 计算机科学与技术...
    • 5 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 4 篇 控制科学与工程
    • 3 篇 电气工程
    • 2 篇 仪器科学与技术
    • 2 篇 软件工程
    • 1 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 19 篇 军事学
    • 19 篇 军队指挥学
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 3 篇 理学
    • 3 篇 数学
    • 2 篇 统计学(可授理学、...
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 42 篇 群密钥协商
  • 4 篇 隐含密钥认证
  • 4 篇 标准模型
  • 4 篇 三叉树
  • 4 篇 可证明安全
  • 3 篇 身份认证
  • 3 篇 口令
  • 3 篇 密钥协商
  • 3 篇 可否认性
  • 2 篇 认证
  • 2 篇 车载自组织网络
  • 2 篇 公钥密码体制
  • 2 篇 双线性对
  • 2 篇 动态群
  • 2 篇 pairing
  • 2 篇 可证安全
  • 2 篇 公钥基础设施
  • 2 篇 车联网
  • 2 篇 基于口令的认证
  • 2 篇 动态对等群

机构

  • 8 篇 西安电子科技大学
  • 4 篇 北京理工大学
  • 3 篇 西华大学
  • 2 篇 湖南永州职业技术...
  • 2 篇 公安部信息安全等...
  • 2 篇 上海交通大学
  • 2 篇 华东师范大学
  • 2 篇 湖南大学
  • 2 篇 浙江工商大学
  • 2 篇 南京航空航天大学
  • 1 篇 福建师范大学
  • 1 篇 河北科技师范学院
  • 1 篇 海军工程大学
  • 1 篇 软硬件协同设计技...
  • 1 篇 江苏大学
  • 1 篇 西安电子科大isn国...
  • 1 篇 贵州师范大学
  • 1 篇 福建体育职业技术...
  • 1 篇 黑龙江大学
  • 1 篇 重庆大学

作者

  • 4 篇 李明
  • 4 篇 王勇
  • 3 篇 杨红梅
  • 3 篇 曹元大
  • 2 篇 张雅哲
  • 2 篇 徐海霞
  • 2 篇 李军义
  • 2 篇 王育民
  • 2 篇 陈若昕
  • 2 篇 胡予濮
  • 2 篇 陈勇
  • 2 篇 李宝
  • 2 篇 高玮
  • 2 篇 曾晟珂
  • 1 篇 秦波
  • 1 篇 曹靖
  • 1 篇 周洲
  • 1 篇 伍前红
  • 1 篇 张仲逸
  • 1 篇 胡志言

语言

  • 42 篇 中文
检索条件"主题词=群密钥协商"
42 条 记 录,以下是1-10 订阅
排序:
群密钥协商
收藏 引用
信息网络安全 2004年 第6期 37-38页
作者: 张文明 中国人民银行威海市中心支行科技科
随着网络技术的飞速发展和Internet规模的爆炸性增长,在开放性网络环境下出现了各种各样的分布式通信(Group Communication)应用。这些应用服务在网络协议栈的许多层和现代计算的许多应用领域都十分常见,如网络多址传送、电视电话... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
可否认群密钥协商协议的一般化构造方式
收藏 引用
通信学报 2011年 第3期32卷 143-149页
作者: 张雅哲 徐海霞 李宝 中国科学院研究生院信息安全国家重点实验室 北京100049
利用Schnorr零知识认证机制,给出了一个构造可否认群密钥协商协议的一般化构造方法。可以将这个一般化方法看作一个编译器,通过增加两轮的数据通信轮和一轮的数据验证轮,它可以将一个非认证的群密钥协商协议转化为一个可否认的密钥协... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于三叉树可认证的群密钥协商方案
收藏 引用
北京理工大学学报 2005年 第8期25卷 714-717页
作者: 王勇 李明 曹元大 北京理工大学软件学院 北京100081 公安部信息安全等级保护评估中心 北京100037
为了提供密钥认证并降低开销,将三叉树引入到群密钥协商中,使计算开销降低到O(log3n).通过引入长期密钥(公钥证书)为密钥树中的内部节点提供身份信息,并在密钥中结合了成员和的长期密钥及临时密钥,该方案提供了隐含密钥认证,能... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
认证群密钥协商协议的安全性分析与改进
收藏 引用
电子科技大学学报 2009年 第1期38卷 51-54页
作者: 汪小芬 李胜强 肖国镇 西安电子科技大学ISN综合业务网国家重点实验室 西安710071 电子科技大学计算科学与工程学院 成都610054
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无证书非对称群密钥协商协议
收藏 引用
密码学报 2016年 第4期3卷 382-398页
作者: 陈若昕 陈杰 张跃宇 党岚君 西安电子科技大学ISN国家重点实验室 西安710071 西安电子科技大学网络与信息安全学院 西安710071
对称群密钥协商方案的目的是协商一个只有成员能够用来加解密消息的对称加解密密钥.为了满足网络通信的公开性,非对称群密钥协商方案在2009年被首次提出.非对称群密钥协商方案只需要协商出一个共享的加密密钥,该加密密钥是公开的,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
两轮次的可否认的群密钥协商协议
收藏 引用
密码学报 2016年 第2期3卷 137-146页
作者: 陈勇 何明星 曾晟珂 李虓 西华大学计算机与软件工程学院 成都610039 西华大学理学院 成都610039
可否认的群密钥协商协议是指两方或多方参与者在一个开放的公共信道上通过协商得到一个共享的会话密钥,并利用该会话密钥建立一个安全的保密信道.同时,协议的可否认性使得在协商过程中产生的通信副本不能证明任何协议的参与者曾经参与... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
标准模型下基于口令的群密钥协商协议
收藏 引用
计算机工程 2009年 第19期35卷 141-144页
作者: 杨红梅 胡予濮 赵英华 高玮 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
基于口令的群密钥协商协议的目的是利用低熵的口令协商出高熵的会话密钥,并应用此会话密钥进行安全的通信,达到成员之间多方安全的要求。在Burmester及Desmedt协议的基础上,引入伪随机函数集和签名方案,提出一个标准模型下的可证安全的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于DLE协议的可认证群密钥协商协议——EAGKA
收藏 引用
西安电子科技大学学报 2004年 第6期31卷 915-918页
作者: 丁勇 田海博 王育民 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
分析了基于二叉树的可认证群密钥协商协议AGKA,指出了由于该协议中体成员在协商过程中协商地位不平等而存在的安全缺陷,即一个地位高的成员可能通过使用不同的共享密钥欺骗同一个中地位低的成员.因此提出了一个基于DLE协议认证的高... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种动态的可认证的群密钥协商方案
收藏 引用
计算机应用研究 2005年 第9期22卷 118-120页
作者: 王勇 李明 曹元大 北京理工大学软件学院 北京100081 上海交通大学计算机科学与工程系 上海200030
为了使群密钥协商协议能够抵抗主动攻击,提出了一种高效的可认证方案。该方案以一种可认证的两方密钥协商协议为基础,首先提出了该协议的无认证版本,然后通过二叉树把两方认证版本、一方认证版本和无认证版本结合起来。该方案提供了隐... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
标准模型下可否认的群密钥协商协议
收藏 引用
武汉大学学报(理学版) 2008年 第5期54卷 571-574页
作者: 张雅哲 徐海霞 李宝 信息安全国家重点实验室/中国科学院研究生院 北京100049
给出了一个标准模型下可证明安全和可证明可否认性的高效的群密钥协商协议,并基于DDH假设和伪随机函数集的存在性假设一同给出了其安全证明和可否认性证明.本文的安全分析对于研究群密钥协商协议在各种特殊的应用环境下所需要的各种不... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论