基于身份的公钥密码学论文-蔡龙飞,赵慧民,方艳梅

基于身份的公钥密码学论文-蔡龙飞,赵慧民,方艳梅

导读:本文包含了基于身份的公钥密码学论文开题报告文献综述及选题提纲参考文献,主要关键词:指纹识别,数字水印,身份认证,协议

基于身份的公钥密码学论文文献综述

蔡龙飞,赵慧民,方艳梅[1](2013)在《一种公钥密码体制下指纹识别与数字水印的身份认证协议》一文中研究指出在公钥密码PKI(Public Key Infrastructure)安全体制下,结合指纹识别与数字水印的各自特性,提出了一种基于指纹特征作为数字水印的网络身份认证协议。由数据交互过程的分析可见,此协议方案能充分保证用户密钥和指纹信息的保密性和真实性,并能有效抵抗Stolen-verifier和Replay Attack两种攻击,可用于电子商务环境下高安全性的身份认证系统。(本文来源于《中山大学学报(自然科学版)》期刊2013年04期)

陈华[2](2012)在《基于身份的公钥密码系统的研究》一文中研究指出在传统的公钥密码系统中,用户公钥证书的签发、传输、验证、查询和存储等都需要耗费大量时间和成本。为了简化该系统中的证书管理问题,提高公钥密码系统的效率,1985年,Shamir提出了基于身份的公钥密码系统(Identity-Based Cryptosystem, IBC)这一概念。在IBC中,用户的身份与其公钥以最自然的方式捆绑在一起,用户的身份信息作为用户公钥,用户的私钥则由私钥生成中心(Private Key Generator, PKG)生成。IBC使得任意两个用户可以直接通信,不需要交换公钥证书,不必保存公钥证书列表,也不必使用在线的第叁方,简化了公钥证书的管理过程,降低了计算和存储开销。正因为如此,IBC可以作为传统公钥密码系统的一个很好的替代,尤其是在储存和计算受限的环境下。本文从IBC数学基础安全性、IBC机制以及IBC机制安全性叁个层面出发,较为完整系统地介绍了IBC相关理论,回答了人们关注的四大问题:1.我们为什么要研究IBC?与传统公钥密码系统相比,IBC有哪些优势?2.IBC还有哪些问题值得研究?3.我们为什么相信IBC是安全的?4.IBC涉及到哪些关键技术?本文的研究可分为叁大部分:第一部分,主要从IBC系统数学基础安全性的层面介绍椭圆曲线和双线性对相关理论知识,重点研究了椭圆曲线数点问题与Dirichlet特征和的算术性质。主要研究成果如下:1.较系统地研究了IBC数学基础的安全性。从椭圆曲线理论着手,首先简要地介绍了椭圆曲线的算术理论,然后通过椭圆曲线的除子理论引进Weil对的概念,重点对除子和Weil对的相关性质展开讨论,并给予了证明;接着简要介绍了如何通过变形映射将Weil对转化成有效的双线性对。由于基于双线性的数学困难问题和假设是构建IBC系统安全性的数学基础,而安全性的高低直接决定了一个密码方案的安全强度,所以我们对几种比较流行的基于双线性对的数学困难问题进行了分析和比较,研究结果表明,使用双线性对技术的基于身份公钥机制的数学基础安全性可归结为所选取的椭圆曲线上离散对数问题(ECDLP)的难解性,针对现有的各种ECDLP求解方法,我们对如何建立安全有效椭圆曲线进行了讨论。2.分析了椭圆曲线数点问题与Dirichlet特征和之间的关系,主要研究了Dirichlet特征和与指数和四次混合均值的分布情况,并且得到了几个漂亮的精确公式。由于安全椭圆曲线选取的核心问题是寻找合适的具有大素数阶或拟素数阶(含有大素数因子)的椭圆曲线,它可以归结为对给定椭圆曲线有限群的阶的计算,即椭圆曲线数点问题。而Dirichlet特征和与椭圆曲线数点问题有密切联系,我们试图通过研究Dirichlet特征和的算术性质来解决椭圆曲线数点问题。对于不同的正整数n, Dirichlet特征分布很不规律。但是,它和一些数论函数加权以后,其混合均值分布相对比较稳定,于是我们试图通过研究其混合均值的分布规律来揭开特征和均值分布的神秘面纱。第二部分,主要从IBC机制及其安全性的层面研究IBC密钥托管问题。所谓IBC密钥托管问题是指系统必须无条件信任私钥生成中心(private key generator,PKG),PKG知道系统中所有用户的私钥,一旦PKG不诚实,就可以达到伪造合法用户有效签名的目的。因此,如何解决IBC密钥托管问题成为IBC系统亟待解决的问题。本文首先对现有的密钥托管解决方案进行分析和比较,然后,针对Cha和Cheon方案存在的密钥托管问题,提出了一个新的基于身份的无证书签名方案。在新方案中,用户签名密钥由PKG和用户共同产生,从而PKG不能够伪造合法者的签名,即使能够伪造,也会被发现,从而解决了IBC系统中固有的密钥托管问题。在随机预言模型下,新方案被证明能够抵抗适应性选择消息和身份的存在性伪造攻击,假设CDHP是困难的。新方案不仅解决了密钥托管问题,而且与其他基于身份无证书签名方案相比具有更高的效率。第叁部分,主要从IBC机制安全性的层面研究了基于身份盲签名的“不可跟踪性”分析方法。关于盲签名的“不可跟踪性”分析方法,一直处于一种争论不休状态,直到目前还没有一个统一的标准,为了不让这种争论持续下去,作者在多年研究的基础上,提出了一种“不可跟踪性“通用分析法,此方法可以用来证明与”盲签名“相关的签名方案是否具有“不可跟踪性”。值得一提地是,为了与论文的主题“基于身份的公钥密码体制”保持一致,本文选用了Zhang, Hu, CAI, Nong等人的基于身份的代理盲签名方案作为例子展开讨论。研究方法主要采用反证法,首先假设Zhang等人的分析方法是正确的,沿循Zhang等人的方法展开分析和讨论,得到一个与“不可跟踪性”定义相矛盾的结论。在此基础上,我们得到一个“不可跟踪性”通用分析方法,为了说明我们所提方法是正确有效的,我们用该方法分析了Nong, Cai, Hu等人的方案的“不可跟踪性”,分析结果表明,Nong, Cai等人的方案的确具有“不可跟踪性”,而Hu等人的方案不具有“不可跟踪性”。另外,这个通用分析方法也成功地证明了Carmenisch方案等具有“不可跟踪性”。(本文来源于《武汉大学》期刊2012-10-01)

杨印[3](2011)在《基于身份的公钥密码体制的研究》一文中研究指出随着信息技术和网络技术的迅速发展,网络在人们的日常生活中起着很重要的作用,比如人们经常使用的银行卡、电子购物卡等等,都需通过网络进行方便交易。网络给人们带来方便的同时,但是因为加密技术或者加密算法存在或多或少的漏洞等原因,一些人通过这些存在漏洞,比如像盗取银行客户的银行账号进行虚假交易,使银行和客户蒙受巨大损失等等,故而信息安全显得尤为重要。Shamir在1984年提出了基于身份的密码学,这种新的加密体制,其思想就是简化公钥基础设施对证书的管理,即把用户的身份和公钥结合在一起,用户的公钥为用户的身份信息。如用户的电话号码、邮箱和居民身份证的号码等等都可以看成是用户的身份。基于身份的密码体制具有很多优点:因为用户的公钥就是用户的身份,故而加密不需要知道接收者的其它信息,也即不需要验证公钥证书。用户把自己的身份提交给私钥生成中心,私钥生成中心计算和返回给用户私钥。并且私钥生成中心处理用户身份不需要向第叁方请求,即不用证书机构CA来授权,这是基于身份加密体制的最大优点。本文主要研究基于身份的加密体制,并对Gentry加密方案进行改进——给出了改进的基于身份的加密体制、安全模型、具体的算法、安全性分析和证明。改进方案中用户的身份是自动匿名,同时也是在没有随机预言机模型下达到匿名的基于身份的加密方案。最后与原方案进行了效率的比较,其双线性对运算的个数由原方案的7个降为4个,效率比原方案有较大的提高。无证书公钥密码体制被认为是基于PKI的公钥密码体制和基于ID的公钥密码体制的一种折中体制。但这种密码体制由于用户的公钥没有被绑定,用户的公钥由用户生成或部分公钥由用户生成,这使得无证书密码体制容易遭受到公钥替代攻击。刘景伟等人提出了一个高效的基于ID的无证书签名方案,冯涛等提出了一个安全的无可信PKG的部分盲签名方案。对两个无证书签名方案进行了分析,认为这两个方案都存在漏洞,指出这两个方案都不安全,并给出了具体的攻击方法。(本文来源于《西华大学》期刊2011-04-01)

郝舒欣[4](2011)在《基于混沌公钥密码的身份认证研究》一文中研究指出混沌系统因其对初值的敏感性和良好的伪随机性,在密码学方面有着巨大的应用价值。近年来,对混沌系统的研究逐渐成为热点。但是大量的研究成果局限于混沌对称加密范畴,利用混沌来构造公钥密码系统的研究还比较少。目前最具代表性的基于混沌的公钥密码算法是由L.Kocarev提出的基于Chebyshev多项式的公钥密码算法。这种公钥算法思想的提出带动了整个混沌领域对公钥密码体系包括加密算法、数字签名、密钥协商、身份认证等方面的研究热潮。但是该项研究仍然处于初级阶段,存在很多不完善的地方。因此本文针对基于Chebyshev多项式的公钥密码体系的研究是有意义的。在通信技术飞速发展、电子商务日渐广泛应用的今天,身份认证已成为网络中信息安全最重要的一道防线。本文选取了基于有限域的Chebyshev多项式作为研究对象,其所具有的良好的混沌特性、半群特性和单向性可以很好的应用到公钥加密算法、密钥协商及身份认证中去。本文在深入研究基于有限域Chebyshev多项式的类ElGamal算法的基础上,将Chebyshev多项式与身份认证相结合,分析目前已提出的基于Chebyshev多项式的身份认证方案所存在的安全漏洞,并提出新的方案。通过安全性分析和编程实现,证明新方案是安全可行的。(本文来源于《西安电子科技大学》期刊2011-01-01)

张庆南,黄昊,邓雷升[5](2009)在《一种生物特征与公钥密码相结合的多层次身份认证方案》一文中研究指出信息安全技术是保障各种网络应用正常运作的必要支撑,而身份认证是信息安全保障技术的重要组成部分。文中简单分析了传统网络身份认证技术存在的安全缺陷,然后介绍了生物特征识别技术及其国内外应用情况。最后提出了一种把生物特征识别技术与公钥密码技术相结合的多层次身份认证方案,该方案解决了传统身份认证方案的部分缺点,增强了身份认证安全性,为实现更为安全可靠的网络安全体系提供技术支撑。(本文来源于《第十一届保密通信与信息安全现状研讨会论文集》期刊2009-08-21)

王娟[6](2009)在《基于身份公钥密码体制在电子商务安全中的应用》一文中研究指出将传统的基于证书公钥密码体制与基于身份公钥密码体制进行比较,提出基于身份公钥密码体制解决电子商务安全问题的方法,避免了基于证书公钥密码体制下,繁琐的数字证书管理用于解决电子商务安全时带来的问题。(本文来源于《科技资讯》期刊2009年22期)

康立[7](2009)在《身份相关的可证明安全公钥密码方案研究》一文中研究指出信息系统的安全性受到越来越广泛的关注,密码技术是实现信息系统安全的重要保证,公钥加密技术和数字签名技术是密码技术的两个重要组成部分。为解决公钥密码技术中用户公钥和用户身份之间关系的认定问题,存在叁种主要技术:利用基于公钥基础设施(PKI)中的证书实现关系认定;利用基于身份密码系统中的可信任第叁方实现关系认定;利用基于认证密码系统中的认证者实现关系认定。对公钥密码方案安全性的分析将采用在标准模型下形式化安全归约证明的方法来实现。本论文的研究将以身份加密方案中身份处理函数的应用和改进为核心。身份处理函数一般用于直接加密身份信息,但如果将密文视为一次性身份,利用身份处理函数处理一次性身份,就可以实现对密文完整性的验证。基于这样的思想,我们从基于身份加密方案出发设计新的公钥加密方案并给出形式化的安全证明;改进IBE方案使之能高效的实现CCA安全并给出形式化的安全证明;基于不同的IBE方案构造CBE方案并进行安全性分析;改进基于身份的数字签名方案(IBS)并进行形式化的安全证明。具体创新性工作如下:第叁章,以两类着名的基于身份加密方案Boneh和Boyen CPA selectiveIBE方案和Waters CPA IBE方案为基础,构造了新的标准模型下CCA安全的混合加密方案和直接公钥加密方案。在整体实现CCA安全的要求下,混合加密方案中一次性对称加密算法只需要满足被动攻击安全(PA)要求;而且在安全归约效率接近于Kurosawa和Desmedt(KD)混合加密方案的同时能实现对整体密文完整性的公开验证,密文通信量也较KD方案小。直接加密方案能做到安全归约效率接近于CS98加密方案并能支持公开密文完整性验证,密文通信量也较CS98方案小第四章,利用安全陷门承诺函数实现了CCA安全的IBE方案,新方案与BMW、Kiltz基于身份混合加密方案相比归约效率相当,但新方案能支持对整体密文完整性的公开验证,而BMW、Kiltz基于身份混合加密方案只能支持混合加密算法中密钥封装部分的公开验证。与BMW、Kiltz直接IBE方案相比,由于使用BB1selective-ID加密算法和陷门承诺算法的组合替代直接使用Waters身份处理函数来处理密文,因而公钥参数数量大大缩小,方案的安全归约效率也得到了有效提高。第五章,根据Gentry提出的基于认证公钥加密方案(CBE)模型,利用已有的Waters CPAIBE算法和Gentry CCA IBE算法结构优势,在标准模型下构造了两个基于认证的公钥加密方案。新方案充分体现出了CBE方案的优势:它们既具有PKI方案的私钥免撤销性,又具有IBE方案的公钥免认证性。第六章,基于已有的Paterson和Schuldt(PS) IBS方案给出标准模型下可证明安全的基于身份数字签名算法(IBS)。由于PS方案两次使用Waters身份处理函数,一次用于身份处理,另一次用于消息处理,使得方案的安全归约效率很低。新方案在不增加任何公钥参数和签名通信量的条件下,通过修改处理消息的Waters身份处理函数的参数设置使得新算法的安全归约效率得到了较大提高,因而新方案也更为安全可信。(本文来源于《西南交通大学》期刊2009-05-01)

龙涛,孙伶俐,崔永泉,洪帆[8](2008)在《组合公钥密码的网格身份认证机制》一文中研究指出针对目前以PKI技术为基础的网格安全基础设施认证机制存在的用户规模小、效率低、依赖第叁方机构在线运行等问题,提出了基于组合公钥密码的网格身份认证机制.该机制根据离散对数难题的数学原理构建公开密钥与私有密钥矩阵,生成数量庞大的由公开密钥与私有密钥组成的公私钥对,从而实现基于标识的超大规模的密钥生产与分发.通过在网格应用中实现该机制,和网格安全基础设施的认证效率进行了比较,验证了基于组合公钥密码的网格身份认证机制的可行性和高效性.(本文来源于《华中科技大学学报(自然科学版)》期刊2008年11期)

李艳平,王育民[9](2008)在《基于无证书公钥密码体制的身份鉴别方案》一文中研究指出基于双线性加群G1上计算Diffie-Hellman问题的困难性假设下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预言模型下给出了方案的安全性证明.(本文来源于《武汉大学学报(理学版)》期刊2008年05期)

张宁[10](2008)在《基于身份的公钥密码学研究》一文中研究指出本文主要研究了基于身份的公钥密码学。我们进行了两部分的工作:第一部分对基于身份的数字签名以及具有特殊性质的数字签名方案进行研究,并提出了一个新的基于身份的指定验证者签名方案;第二部分研究了群组密钥协商协议,并提出了一个在TGDH(Tree-Based GroupDiffie-Hellman)下的基于身份的一轮可认证群组密钥协商协议。数字签名能够提供认证性、完整性和不可否认性。随着对数字签名研究的不断深入,已从对一般数字签名的研究发展成对具有特殊性质的数字签名的研究。基于身份的公钥密码系统解决了传统公钥体制中证书存储和管理复杂性的问题,因此在第一部分中对基于身份的数字签名进行深入研究,主要的研究成果如下:(1)总结了基于身份数字签名的发展和研究现状,研究了基于身份的具有特殊性质的数字签名方案,并对已有典型方案的基本思想和优缺点进行分析比较。(2)深入研究了不可传递签名,尤其是指定验证者签名方案。并根据已有的典型方案,提出了一个新的基于身份的强指定验证者签名方案,该协议具有较高的效率,并给出了安全性分析,包括不可伪造性和签名者身份保密的性质。(3)根据(2)中新提出的DVS方案,进行了盲化工作,提出了第一个基于身份的盲指定验证者签名方案,并给出了该协议的盲性和不可伪造性的证明。目前越来越多的群组通信需要进行密钥协商,以建立共同的会话密钥进行安全的数据传输,对群组密钥协商的研究重点集中在减少计算和通信量以及提供密钥认证两个方面,因此第二部分重点研究了基于身份的可认证群组密钥协商协议,主要的研究成果有:(1)总结了群组密钥协商的研究成果和安全属性,重点归纳了基于树状的群组密钥协商协议和常数轮群组密钥协商协议。(2)提出了一种新的基于身份的可验证群组密钥协商协议,该协议在TGDH下只需要一轮通信。然后根据该协议对群组动态事件,包括成员加入和离开、群组的合并和分离,进行了详细地描述。最后给出了该协议的效率分析和详细的安全性证明。(本文来源于《北京邮电大学》期刊2008-02-23)

基于身份的公钥密码学论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在传统的公钥密码系统中,用户公钥证书的签发、传输、验证、查询和存储等都需要耗费大量时间和成本。为了简化该系统中的证书管理问题,提高公钥密码系统的效率,1985年,Shamir提出了基于身份的公钥密码系统(Identity-Based Cryptosystem, IBC)这一概念。在IBC中,用户的身份与其公钥以最自然的方式捆绑在一起,用户的身份信息作为用户公钥,用户的私钥则由私钥生成中心(Private Key Generator, PKG)生成。IBC使得任意两个用户可以直接通信,不需要交换公钥证书,不必保存公钥证书列表,也不必使用在线的第叁方,简化了公钥证书的管理过程,降低了计算和存储开销。正因为如此,IBC可以作为传统公钥密码系统的一个很好的替代,尤其是在储存和计算受限的环境下。本文从IBC数学基础安全性、IBC机制以及IBC机制安全性叁个层面出发,较为完整系统地介绍了IBC相关理论,回答了人们关注的四大问题:1.我们为什么要研究IBC?与传统公钥密码系统相比,IBC有哪些优势?2.IBC还有哪些问题值得研究?3.我们为什么相信IBC是安全的?4.IBC涉及到哪些关键技术?本文的研究可分为叁大部分:第一部分,主要从IBC系统数学基础安全性的层面介绍椭圆曲线和双线性对相关理论知识,重点研究了椭圆曲线数点问题与Dirichlet特征和的算术性质。主要研究成果如下:1.较系统地研究了IBC数学基础的安全性。从椭圆曲线理论着手,首先简要地介绍了椭圆曲线的算术理论,然后通过椭圆曲线的除子理论引进Weil对的概念,重点对除子和Weil对的相关性质展开讨论,并给予了证明;接着简要介绍了如何通过变形映射将Weil对转化成有效的双线性对。由于基于双线性的数学困难问题和假设是构建IBC系统安全性的数学基础,而安全性的高低直接决定了一个密码方案的安全强度,所以我们对几种比较流行的基于双线性对的数学困难问题进行了分析和比较,研究结果表明,使用双线性对技术的基于身份公钥机制的数学基础安全性可归结为所选取的椭圆曲线上离散对数问题(ECDLP)的难解性,针对现有的各种ECDLP求解方法,我们对如何建立安全有效椭圆曲线进行了讨论。2.分析了椭圆曲线数点问题与Dirichlet特征和之间的关系,主要研究了Dirichlet特征和与指数和四次混合均值的分布情况,并且得到了几个漂亮的精确公式。由于安全椭圆曲线选取的核心问题是寻找合适的具有大素数阶或拟素数阶(含有大素数因子)的椭圆曲线,它可以归结为对给定椭圆曲线有限群的阶的计算,即椭圆曲线数点问题。而Dirichlet特征和与椭圆曲线数点问题有密切联系,我们试图通过研究Dirichlet特征和的算术性质来解决椭圆曲线数点问题。对于不同的正整数n, Dirichlet特征分布很不规律。但是,它和一些数论函数加权以后,其混合均值分布相对比较稳定,于是我们试图通过研究其混合均值的分布规律来揭开特征和均值分布的神秘面纱。第二部分,主要从IBC机制及其安全性的层面研究IBC密钥托管问题。所谓IBC密钥托管问题是指系统必须无条件信任私钥生成中心(private key generator,PKG),PKG知道系统中所有用户的私钥,一旦PKG不诚实,就可以达到伪造合法用户有效签名的目的。因此,如何解决IBC密钥托管问题成为IBC系统亟待解决的问题。本文首先对现有的密钥托管解决方案进行分析和比较,然后,针对Cha和Cheon方案存在的密钥托管问题,提出了一个新的基于身份的无证书签名方案。在新方案中,用户签名密钥由PKG和用户共同产生,从而PKG不能够伪造合法者的签名,即使能够伪造,也会被发现,从而解决了IBC系统中固有的密钥托管问题。在随机预言模型下,新方案被证明能够抵抗适应性选择消息和身份的存在性伪造攻击,假设CDHP是困难的。新方案不仅解决了密钥托管问题,而且与其他基于身份无证书签名方案相比具有更高的效率。第叁部分,主要从IBC机制安全性的层面研究了基于身份盲签名的“不可跟踪性”分析方法。关于盲签名的“不可跟踪性”分析方法,一直处于一种争论不休状态,直到目前还没有一个统一的标准,为了不让这种争论持续下去,作者在多年研究的基础上,提出了一种“不可跟踪性“通用分析法,此方法可以用来证明与”盲签名“相关的签名方案是否具有“不可跟踪性”。值得一提地是,为了与论文的主题“基于身份的公钥密码体制”保持一致,本文选用了Zhang, Hu, CAI, Nong等人的基于身份的代理盲签名方案作为例子展开讨论。研究方法主要采用反证法,首先假设Zhang等人的分析方法是正确的,沿循Zhang等人的方法展开分析和讨论,得到一个与“不可跟踪性”定义相矛盾的结论。在此基础上,我们得到一个“不可跟踪性”通用分析方法,为了说明我们所提方法是正确有效的,我们用该方法分析了Nong, Cai, Hu等人的方案的“不可跟踪性”,分析结果表明,Nong, Cai等人的方案的确具有“不可跟踪性”,而Hu等人的方案不具有“不可跟踪性”。另外,这个通用分析方法也成功地证明了Carmenisch方案等具有“不可跟踪性”。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

基于身份的公钥密码学论文参考文献

[1].蔡龙飞,赵慧民,方艳梅.一种公钥密码体制下指纹识别与数字水印的身份认证协议[J].中山大学学报(自然科学版).2013

[2].陈华.基于身份的公钥密码系统的研究[D].武汉大学.2012

[3].杨印.基于身份的公钥密码体制的研究[D].西华大学.2011

[4].郝舒欣.基于混沌公钥密码的身份认证研究[D].西安电子科技大学.2011

[5].张庆南,黄昊,邓雷升.一种生物特征与公钥密码相结合的多层次身份认证方案[C].第十一届保密通信与信息安全现状研讨会论文集.2009

[6].王娟.基于身份公钥密码体制在电子商务安全中的应用[J].科技资讯.2009

[7].康立.身份相关的可证明安全公钥密码方案研究[D].西南交通大学.2009

[8].龙涛,孙伶俐,崔永泉,洪帆.组合公钥密码的网格身份认证机制[J].华中科技大学学报(自然科学版).2008

[9].李艳平,王育民.基于无证书公钥密码体制的身份鉴别方案[J].武汉大学学报(理学版).2008

[10].张宁.基于身份的公钥密码学研究[D].北京邮电大学.2008

标签:;  ;  ;  ;  

基于身份的公钥密码学论文-蔡龙飞,赵慧民,方艳梅
下载Doc文档

猜你喜欢