导读:本文包含了会议密钥分配论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密钥,会议,分配,身份,对数,椭圆,曲线。
会议密钥分配论文文献综述
刘忆宁,曹建宇,叶俊,丁勇[1](2010)在《一种改进的会议密钥分配方案》一文中研究指出基于Diffie-Hellman公钥分配体系和密封锁,给出一种改进的会议密钥分配方案。理论分析证明,该方案能够保证组成员的匿名性,防止被动攻击、重放攻击、伪造攻击,具有良好的可扩展性,并且组成员可以验证自己是否被邀请参加当前会议。与同类方案相比,该方案的密钥分配过程和恢复过程的计算量更小。(本文来源于《计算机工程》期刊2010年22期)
丰继林,高焕芝,高方平[2](2009)在《改进的错误容忍的会议密钥分配方案》一文中研究指出提出了一个改进的基于身份并且错误容忍的会议密钥分配方案,分析结果表明,改进的协议在继承原协议安全特性的基础上,具备了抗被动攻击性、抗篡改攻击性和前向安全性,跟同类协议相比较,其安全性最高,通信量居中,因此,其实用性最强。(本文来源于《计算机工程与应用》期刊2009年25期)
林鹏,王维,李秀莹[3](2009)在《基于身份具有错误容忍的会议密钥分配协议》一文中研究指出利用Yang等人的一个基于身份的并且错误容忍的会议密钥分配方案,提出了一种改进的会议密钥分配协议算法,并分析了该协议的正确性和安全性。分析结果表明,该方案不但实现了即使存在恶意参与者的情况下,诚实参与者也能协商出一个共同的会议密钥的目的;而且能够有效地抵抗被动攻击和主动攻击,安全高效,具有很强的实用性。(本文来源于《计算机工程与应用》期刊2009年21期)
王靖,李秀莹,杨成[4](2009)在《基于身份的密封锁会议密钥分配协议》一文中研究指出为在不安全信道上进行安全的网络会议,须建立会议密钥分配协议,用以在会议参与者之间建立共享的会议密钥,通过该会议密钥保证安全通信。使用密封锁机制建立一个基于身份的匿名会议密钥分配协议。该协议能抵御被动攻击、仿冒攻击和共谋攻击,同时能提供会议主席的前向安全性,具有较强的实用性。(本文来源于《计算机工程》期刊2009年14期)
葛峰,段本钦,金伟信[5](2009)在《移动通信系统中一种会议密钥分配协议》一文中研究指出本文提出了一种新的会议密钥分配协议。这种协议可以允许两个或两个以上的移动终端通过无线信道来组成会议,并且可以安全有效地将任意一个随机的会议密钥分发各任意一个会议终端。分析可知,这种协议具有较高安全性,计算所产生的时延可以控制在1μs内。(本文来源于《计算机工程与科学》期刊2009年01期)
丰继林,高焕芝,高方平[6](2008)在《完美前向安全的匿名会议密钥分配协议》一文中研究指出为了克服当前大多数匿名会议密钥建立协议都只能提供部分前向安全性,不能提供完美前向安全性的缺点,利用基于身份的密码体制和双线性配对,提出一个匿名会议分配协议,在单向哈希函数(OWH)和Diffie-Hellman(BDH)假设的保护下,该协议能够抵抗被动攻击、假冒攻击和共谋攻击。同时,通过让私钥生成器(PKG)为所有的参与者分配1个随机数。研究结果表明,该协议能够提供完美前向安全性,即使所有参与者(包括会议主席)的私钥受到了威胁,之前由会议主席使用这些私钥建立并且分配的会议密钥也不会受到威胁。(本文来源于《中南大学学报(自然科学版)》期刊2008年05期)
胡海艳,刘忆宁[7](2007)在《一种安全移动会议密钥分配方案》一文中研究指出移动通信已经广泛应用在许多系统中。但无线传播是非常脆弱的,容易被中途截获。已有的方案被证明在抵抗主动攻击和被动攻击时不安全的。给出了一种安全移动会议密钥分配方案。该方案基于模平方根技术,它用于移动通信设备中特别有效,可以有效地实现会议信息的秘密传输与通信主体身份的相互认证。(本文来源于《计算机技术与发展》期刊2007年11期)
齐杰,亢保元[8](2007)在《一个基于差积的匿名会议密钥分配方案》一文中研究指出本文基于椭圆曲线上向量差积的性质,提出了一个基于差积的会议密钥分配方案.在此方案中,会议主席利用叁个多项式来隐藏真正的会议密钥,使得该方案具有较强安全性和匿名性.(本文来源于《数学理论与应用》期刊2007年03期)
张雪飞,谢颖[9](2007)在《一种可认证的会议密钥分配协议》一文中研究指出多方通信主体试图在开放式网络上安全通信时,需运行一个会议密钥分配协议来分配一个共享的会议密钥。本文针对已有的会议密钥分配协议GDH.2存在的安全漏洞,提出了一种安全性能更高的可认证密钥分配协议。(本文来源于《科技信息(科学教研)》期刊2007年18期)
刘锋,何业锋,张建中[10](2007)在《基于身份的会议密钥分配方案》一文中研究指出提出了一种基于身份的的会议密钥分配方案。在该方案中,会议密钥是以广播方式发送的,任何人不能冒充会议主席来分发会议密钥;这一过程只利用了公开信息。该方案不仅能抵抗单方攻击,也能抵抗双方联合攻击.而且所需计算量比原来的一些方案小。(本文来源于《计算机工程与应用》期刊2007年06期)
会议密钥分配论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
提出了一个改进的基于身份并且错误容忍的会议密钥分配方案,分析结果表明,改进的协议在继承原协议安全特性的基础上,具备了抗被动攻击性、抗篡改攻击性和前向安全性,跟同类协议相比较,其安全性最高,通信量居中,因此,其实用性最强。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
会议密钥分配论文参考文献
[1].刘忆宁,曹建宇,叶俊,丁勇.一种改进的会议密钥分配方案[J].计算机工程.2010
[2].丰继林,高焕芝,高方平.改进的错误容忍的会议密钥分配方案[J].计算机工程与应用.2009
[3].林鹏,王维,李秀莹.基于身份具有错误容忍的会议密钥分配协议[J].计算机工程与应用.2009
[4].王靖,李秀莹,杨成.基于身份的密封锁会议密钥分配协议[J].计算机工程.2009
[5].葛峰,段本钦,金伟信.移动通信系统中一种会议密钥分配协议[J].计算机工程与科学.2009
[6].丰继林,高焕芝,高方平.完美前向安全的匿名会议密钥分配协议[J].中南大学学报(自然科学版).2008
[7].胡海艳,刘忆宁.一种安全移动会议密钥分配方案[J].计算机技术与发展.2007
[8].齐杰,亢保元.一个基于差积的匿名会议密钥分配方案[J].数学理论与应用.2007
[9].张雪飞,谢颖.一种可认证的会议密钥分配协议[J].科技信息(科学教研).2007
[10].刘锋,何业锋,张建中.基于身份的会议密钥分配方案[J].计算机工程与应用.2007