咨询与建议

限定检索结果

文献类型

  • 25 篇 期刊文献
  • 6 篇 学位论文

馆藏范围

  • 31 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 30 篇 工学
    • 15 篇 计算机科学与技术...
    • 15 篇 网络空间安全
    • 6 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 电气工程
    • 3 篇 机械工程
    • 3 篇 软件工程
    • 2 篇 仪器科学与技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 电子科学与技术(可...
    • 1 篇 航空宇航科学与技...
    • 1 篇 城乡规划学
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 物理学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 管理学
    • 1 篇 图书情报与档案管...

主题

  • 31 篇 eck模型
  • 10 篇 认证密钥协商
  • 4 篇 无证书
  • 4 篇 可证明安全
  • 4 篇 cdh假设
  • 3 篇
  • 3 篇 双线性对
  • 3 篇 横向联邦学习
  • 3 篇 认证密钥交换协议
  • 3 篇 形式化证明
  • 3 篇 认证密钥协商协议
  • 2 篇 可证明安全性
  • 2 篇 ntru
  • 2 篇 基于身份密码体制
  • 2 篇 基于身份的密码体...
  • 2 篇 密钥交换
  • 2 篇 认证及密钥协商
  • 2 篇 无线传感器网络
  • 2 篇 密钥协商
  • 2 篇 云计算

机构

  • 4 篇 信息工程大学
  • 3 篇 北京交通大学
  • 3 篇 上海交通大学
  • 2 篇 重庆邮电大学
  • 2 篇 东北大学
  • 2 篇 北京电子科技学院
  • 2 篇 西安电子科技大学
  • 2 篇 北京印刷学院
  • 1 篇 驻成飞公司军代表...
  • 1 篇 海军工程大学
  • 1 篇 兰州理工大学
  • 1 篇 解放军外国语学院
  • 1 篇 北京航空航天大学
  • 1 篇 计算机信息系统安...
  • 1 篇 宜春学院
  • 1 篇 北京工业大学
  • 1 篇 可信计算与信息保...
  • 1 篇 湖南工业大学
  • 1 篇 太原理工大学
  • 1 篇 91551部队

作者

  • 3 篇 任杰
  • 2 篇 杜晔
  • 2 篇 李子臣
  • 2 篇 李贵勇
  • 2 篇 张航
  • 2 篇 程庆丰
  • 2 篇 马传贵
  • 2 篇 李欣超
  • 2 篇 黎妹红
  • 2 篇 胡学先
  • 2 篇 韩才君
  • 2 篇 尹李纶谨
  • 1 篇 魏福山
  • 1 篇 黄万伟
  • 1 篇 李岩
  • 1 篇 王元元
  • 1 篇 陶芮
  • 1 篇 田静
  • 1 篇 徐荣华
  • 1 篇 周福才

语言

  • 31 篇 中文
检索条件"主题词=eCK模型"
31 条 记 录,以下是1-10 订阅
排序:
eCK模型下可证明安全的双方认证密钥协商协议
收藏 引用
计算机学报 2011年 第1期34卷 47-54页
作者: 赵建杰 谷大武 上海交通大学信息安全工程学院 上海200240 上海交通大学计算机科学与工程系 上海200240
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议的安全属性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
eCK模型下的密钥协商
收藏 引用
计算机科学 2014年 第8期41卷 172-177页
作者: 柳秀梅 高克宁 薛丽芳 常桂然 周福才 东北大学计算中心 沈阳110819 东北大学软件学院 沈阳110819
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化地证明该协... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
eCK模型的安全性分析
收藏 引用
山东大学学报(理学版) 2013年 第7期48卷 46-50,67页
作者: 倪亮 陈恭亮 李建华 中原工学院计算机学院 河南郑州450007 计算机信息系统安全评估河南省工程实验室 河南郑州450007 上海交通大学信息安全工程学院 上海200240
认证密钥协商协议应该尽可能多地具备良好的安全性质以满足实际的需求。作为最近提出的一种设计和分析两方认证密钥协商协议的形式化方法,eCK模型正受到越来越多的关注,而其所能提供的确切安全保证值得深入探究。由此,对eCK模型定义和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
两个eCK模型下可证安全的密钥交换协议分析
收藏 引用
武汉大学学报(理学版) 2010年 第2期56卷 219-222页
作者: 程庆丰 马传贵 胡学先 信息工程大学信息研究系 河南郑州450002 解放军外国语学院基础部 河南洛阳471003
基于eck(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
eCK模型下认证密钥交换协议及其证明
eCK模型下认证密钥交换协议及其证明
收藏 引用
作者: 田静 东北大学
学位级别:硕士
随着信息技术的不断发展,安全越来越受得人们的关注。密码学的主要任务就是在不安全的环境下确保安全的通信,而密钥交换协议是一个重要的密码学原语,可以让两方或者多方在不安全的信道上协商一个会话密钥,从而建立一个安全的通信信道,... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
横向联邦学习环境基于身份认证及密钥协商协议
收藏 引用
北京航空航天大学学报 2023年 第2期49卷 397-405页
作者: 任杰 黎妹红 杜晔 尹李纶谨 北京交通大学智能交通数据安全与隐私保护技术北京市重点实验室 北京100044 北京交通大学计算机与信息技术学院 北京100044
近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向Lippold安全模型的无证书两方认证密钥协商协议
收藏 引用
太原理工大学学报 2023年 第5期54卷 773-781页
作者: 张萌楠 马垚 陈永乐 于丹 太原理工大学信息与计算机学院 山西晋中030600
【目的】通过分析Lippold安全模型中的会话部分密钥泄露伪装攻击(P-KCI),发现现有无证书密钥协商协议存在安全缺陷,无法抵挡会话部分密钥泄露伪装攻击。【方法】总结了Lippold安全模型中会话部分密钥泄露伪装攻击的8种不同密钥组合泄露... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于NTRU密钥协商协议设计
收藏 引用
信息安全研究 2024年 第1期10卷 12-19页
作者: 郑鉴学 张道法 徐松艳 宋苏鸣 北京遥测技术研究所 北京100094
NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
轻量级的两方认证密钥协商协议
收藏 引用
计算机工程与应用 2023年
作者: 宋庆 马米米 邓淼磊 左志斌 河南工业大学信息科学与工程学院
轻量级的两方认证密钥协商协议允许通信双方在公开信道上建立一个相同且安全的会话密钥。现有的认证协议难以满足轻量级的需求,同时多数轻量级协议仍存在某些安全问题。基于此,提出了一种基于身份的两方匿名轻量级逆向防火墙认证密钥... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
面向无线传感器网络的认证密钥协商机制
收藏 引用
小型微型计算机系统 2023年
作者: 李贵勇 张航 韩才君 李欣超 重庆邮电大学通信与信息工程学院
无线传感器网络(Wireless Sensor Networks,WSN)是物联网的重要组成部分,因为WSN能通过因特网将采集到的数据发送到云服务器。认证和密钥协商机制是一个重要的密码学概念,可以确保数据传输的机密和完整性。传感器节点是资源受限的设... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论