导读:本文包含了会议密钥协商论文开题报告文献综述及选题提纲参考文献,主要关键词:会议密钥协商,双线性映射,基于身份
会议密钥协商论文文献综述
崔国华,涂昭,梅林,张伟[1](2007)在《一种基于身份的会议密钥协商方案》一文中研究指出目前提出的密钥协商协议大部分都是基于Diffie-Hellman交互,对协商信息进行认证,并在成员之间建立一个会话密钥,实施安全通信。本文找出了文献[1]中的两个安全漏洞,利用双线性映射性质,提出了一种基于用户ID的会议密钥协商方案。此方案能够有效地抵抗重放攻击、合谋攻击、假冒攻击、中间人攻击,与文献[1]的方法相比,具有更高的安全性和效率,在多对多网络通信中有着很强的实用性。(本文来源于《计算机工程与科学》期刊2007年12期)
李西洋,陈淑铭,李德胜,曹峰[2](2007)在《基于symmetric splitting BIBD的会议密钥协商协议》一文中研究指出基于symmetric splitting BIBD提出一个可证明安全的会议密钥协商协议.在一类特殊的symmetric splitting BIBD情形下,传输的消息量仅为O(vv),其中是参加会议的人数。(本文来源于《计算机与数字工程》期刊2007年09期)
蔡永泉,王亚丽[3](2007)在《基于椭圆曲线的会议密钥协商协议》一文中研究指出为了提高错误容忍的会议密钥协商协议的执行效率,利用椭圆曲线数字签名算法与椭圆曲线Diffie- Hellman密钥交换协议,提出了一种认证广播信道下前向安全的会议密钥协商协议,并分析了该协议的安全性与执行效率.在椭圆曲线离散对数问题难解的假设下,该协议中被动攻击者得不到诚实参与者协商出的会议密钥的任何信息,且无论存在多少恶意参与者,诚实参与者都能协商出一个共同的会议密钥.与现有方案相比,在相同安全强度下,该协议具有通讯量更小、计算效率更高等特点.(本文来源于《北京工业大学学报》期刊2007年08期)
蔡永泉,王亚丽[4](2006)在《基于身份的会议密钥协商算法》一文中研究指出利用Cha和Cheon提出的基于身份的数字签名方案,提出了一种新的会议密钥协商算法,并分析了该算法的正确性、安全性和执行效率。分析结果表明,在Gap Diffie-Hellman假设下,任何窃听者均无法得到有关会议密钥的任何信息,且无论存在多少恶意参与者,诚实参与者都能够协商出共同的会议密钥。该方案效率较高,有较强的灵活性、适应性和实用性。(本文来源于《计算机工程》期刊2006年13期)
王泽成,王文龙,李志斌[5](2004)在《基于身份的可认证会议密钥协商》一文中研究指出在参加会议的各方共同协商会议密钥时,为了确保用于构造密钥的协商信息的真实性,通常需要对协商信息进行认证。数字签名和共享秘密是两种常用的认证方法。介绍了利用椭圆曲线上Weil配对构造的基于身份的公钥密码体制。分别利用基于身份的数字签名方案和基于身份的长期共享密钥设计了两个可认证会议密钥协商协议。协议具有较强的安全性和较高的效率,可应用于各种需要多方共同协商会话密钥的环境。(本文来源于《计算机工程与设计》期刊2004年10期)
毛剑,高虎明,王育民[6](2004)在《一个新的广播信道会议密钥协商协议》一文中研究指出群组用户试图在开放式网络上进行安全通信时,需运行一个会议密钥协议来支持一个共同的会议密钥K.本文中,利用基于MDS码(Maximum Distance Code,极大最小距离可分码)的秘密共享方案作为基本构件,提出了一个新颖高效、可证明安全的广播信道下会议密钥协商协议.该协议在广义的Diffie-Hellman Problem(DHP)困难假设下,被动攻击者得不到任何有关诚实参与者协商出的会议密钥的信息;且无论存在多少恶意参与者,诚实参与者一定能够协商出一共同的会议密钥.(本文来源于《电子学报》期刊2004年04期)
会议密钥协商论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
基于symmetric splitting BIBD提出一个可证明安全的会议密钥协商协议.在一类特殊的symmetric splitting BIBD情形下,传输的消息量仅为O(vv),其中是参加会议的人数。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
会议密钥协商论文参考文献
[1].崔国华,涂昭,梅林,张伟.一种基于身份的会议密钥协商方案[J].计算机工程与科学.2007
[2].李西洋,陈淑铭,李德胜,曹峰.基于symmetricsplittingBIBD的会议密钥协商协议[J].计算机与数字工程.2007
[3].蔡永泉,王亚丽.基于椭圆曲线的会议密钥协商协议[J].北京工业大学学报.2007
[4].蔡永泉,王亚丽.基于身份的会议密钥协商算法[J].计算机工程.2006
[5].王泽成,王文龙,李志斌.基于身份的可认证会议密钥协商[J].计算机工程与设计.2004
[6].毛剑,高虎明,王育民.一个新的广播信道会议密钥协商协议[J].电子学报.2004