- 最近
- 已收藏
- 排序
- 筛选
- 13
- 2
- 1
- 2
- 8
- 4
- 2
- 2
- 2
- 中文期刊
- 刊名
- 作者
- 作者单位
- 收录源
- 栏目名称
- 语种
- 主题词
- 外文期刊
- 文献类型
- 刊名
- 作者
- 主题词
- 收录源
- 语种
- 学位论文
- 授予学位
- 授予单位
- 会议论文
- 主办单位
- 专 利
- 专利分类
- 专利类型
- 国家/组织
- 法律状态
- 申请/专利权人
- 发明/设计人
- 成 果
- 鉴定年份
- 学科分类
- 地域
- 完成单位
- 标 准
- 强制性标准
- 中标分类
- 标准类型
- 标准状态
- 来源数据库
- 法 规
- 法规分类
- 内容分类
- 效力级别
- 时效性
【中文期刊】 胡声洲 钟婷婷 等 《计算机应用研究》 2022年39卷4期 1213-1217,1223页
【摘要】 为解决云环境中基于传统属性基加密技术会话密钥协商协议的数据访问策略不能反映跨多个属性之间复杂关系,导致其用户认证能力和灵活性不足问题,提出一种基于附加属性关系条件的线性密钥分享方案的用户认证结构,并基于该结构构造了一种属性基会话密钥协商协议...
- 概要:
- 方法:
- 结论:
【中文期刊】 胡声洲 刘志勇 等 《计算机应用研究》 2021年38卷2期 567-571页
【摘要】 为适应云环境中移动手机等资源限制型设备的使用,降低基于多授权属性基加密的会话密钥协议的计算和通信代价,提出一种能生成固定密文长度交换消息的协议.该协议基于多值访问结构,加强了数据拥有者对系统模型的权限控制;在基于属性的BJM(Blake-J...
- 概要:
- 方法:
- 结论:
【中文期刊】 张平 贾亦巧 等 《计算机应用》 2021年41卷11期 3281-3287页
【摘要】 为确保通信双方的信息安全,很多认证与密钥协商(AKA)协议被提出并应用于实际场景中.然而现有三因子协议都存在安全漏洞,如易受智能卡丢失攻击、口令猜测攻击等,有的更是忽略了匿名性.针对上述问题提出了一种三因子匿名认证与密钥协商协议.该协议通过...
- 概要:
- 方法:
- 结论:
【中文期刊】 庄锋茂 林修慧 等 《莆田学院学报》 2020年27卷5期 87-90页
【摘要】 针对现有大部分群密钥协商协议只能检测出非法用户而不能快速地识别非法用户的问题,提出了一种新的基于对称双变量多项式的群密钥协商协议,该协议利用对称双变量多项式的对称性设计了一种高效的识别非法用户的方法.在密钥验证阶段,每个用户不需要复杂的模指...
- 概要:
- 方法:
- 结论:
【中文期刊】 刘芬 叶明全 等 《安庆师范大学学报(自然科学版)》 2019年25卷3期 30-35,44页
【摘要】 设计安全、可靠的密钥管理方案和协议是无线传感器网络安全最为重要、最为基本的研究领域.文中采用密钥协商建立节点间的会话密钥,通过更新簇密钥实现会话密钥的实时更新,提出一种基于椭圆曲线密码体制(ECC)的轻量级密钥管理方案(LWKM).仿真结果...
- 概要:
- 方法:
- 结论:
【中文期刊】 李明 《计算机工程与应用》 2016年52卷3期 100-102,118页
【摘要】 在无线传感器网络(Wireless Sensor Network,WSN)中,如何消耗较小的计算量建立传感器之间的身份认证和会话密钥一直是学界研究的热点.基于椭圆曲线密码体制设计了一种新的认证密钥协商协议.之后对新协议进行了安全性分析和性能...
- 概要:
- 方法:
- 结论:
【中文期刊】 王颖 王星魁 等 《计算机工程与设计》 2014年12期 4120-4125页
【摘要】 针对L i‐L ee协议通信开销大、计算复杂性高等缺陷,提出一种改进的高效匿名认证密钥协商协议。在保留原协议安全属性基础上,重新设计原协议中本地代理与外地代理通信会话密钥建立机制,支持会话密钥更新功能。性能分析结果表明,与L i‐L ee协...
- 概要:
- 方法:
- 结论:
【中文期刊】 庞辽军 徐银雨 等 《系统工程与电子技术》 2012年34卷6期 1258-1265页
【摘要】 基于Shamir的秘密共享思想,提出了一种基于身份的域间认证及密钥协商协议.该协议要求域内节点共同参与共享密钥的生成,解决了现有的两方密钥协商方法用于域间认证,及密钥协商时不能保障代表节点可靠性和普通节点参与度的问题.协议的正确性和安全性分...
- 概要:
- 方法:
- 结论:
【中文期刊】 黄益栓 李闵 《科学技术与工程》 2007年7卷14期 3597-3599页
【摘要】 目前对于密钥交换协议的研究越来越多,如基于Diffie-Hellman的密钥交换协议.但是对于密钥的认证却没有很好地解决,如何保证参与方的认证?例如在Diffie-Hellman密钥交换协议中,如何防止中间人攻击.目前的方案需要可信的第三方...
- 概要:
- 方法:
- 结论: