导读:本文包含了会议密钥论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密钥,会议,秘密,电话会议,分配,身份,累加器。
会议密钥论文文献综述
施苑英[1](2012)在《可扩展的P2PSIP会议密钥管理协议》一文中研究指出针对P2PSIP多媒体会议低延时、高扩展性需求,提出一种分级的会议密钥管理协议HOAKA。根据处理能力将会议节点分成两级,由少量高性能节点负责会议管理,所有成员通过单向累加器算法协商会议密钥。研究结果表明,HOAKA不仅具有较高的安全性,而且计算、存储开销低,密钥更新时延小,具有良好的可扩展性。(本文来源于《计算机应用研究》期刊2012年03期)
刘忆宁,曹建宇,叶俊,丁勇[2](2010)在《一种改进的会议密钥分配方案》一文中研究指出基于Diffie-Hellman公钥分配体系和密封锁,给出一种改进的会议密钥分配方案。理论分析证明,该方案能够保证组成员的匿名性,防止被动攻击、重放攻击、伪造攻击,具有良好的可扩展性,并且组成员可以验证自己是否被邀请参加当前会议。与同类方案相比,该方案的密钥分配过程和恢复过程的计算量更小。(本文来源于《计算机工程》期刊2010年22期)
戴智君,卢建朱[3](2010)在《用户可匿名和认证的无线电话会议密钥新协议》一文中研究指出无线电话会议由于具有不受地域限制、经济和方便等优点,使得它成为一个研究热点。在无线电话会议中,对会议参与者的身份进行认证和匿名是非常重要的安全问题。将对称加密系统、单向的安全Hash函数和(t,n)秘密共享方案相结合,提出了一种建立无线电话会议密钥的新协议。协议较好地解决了用户认证性和匿名性问题,用(t,n)秘密共享方案保证了与会者人数不少于t。根据会议的重要性和无线网络的连接性,会议主持人可以设置合适的t值。与Zhong的方案相比,该协议具有更好的实用性和广泛的应用前景。(本文来源于《计算机工程与应用》期刊2010年17期)
戴智君[4](2010)在《无线电话会议密钥协议的研究与实现》一文中研究指出随着无线移动通信的快速发展,无线电话会议由于具有不受地域限制、经济和方便等优点,使得它成为一个研究热点。在无线电话会议中,对会议参与者的身份进行认证和匿名是非常重要的安全问题。然而,由于无线移动设备电池,内存和带宽有限,许多已存在的认证协议不适合于无线移动通信中,因此设计出适用于无线移动设备的安全协议是十分重要。本文将对称加密系统,单向的安全hash函数和(t,n)秘密共享方案相结合,提出了一种建立无线电话会议密钥的新协议。协议通过加密和HASH函数较好地解决了用户认证性和匿名性问题,同时用(t,n)秘密共享方案能够保证与会者人数不少于t。根据会议的重要性和无线网络的连接性,会议主持人可以设置合适的t值。该协议具有很好的实用性和广泛的应用前景。最后,在Windows环境下,基于J2ME框架在Eclipse开发环境下实现了这个新协议。(本文来源于《暨南大学》期刊2010-05-03)
宋朝霞,王斌[5](2009)在《一种新的会议密钥分发方案》一文中研究指出为了有效克服当前密钥系统中的单一失效点,提出一种新的会议密钥分发方案.在具有容错性和前向安全性的基础上,一方面该方案是由会议主席和会议参加者共同产生密钥份额,而不是会议参加者或会议主席单独产生;另一方面该方案中任一会议参加者至少联合t-1个合法会议参加者并通过多项式插值才能恢复会议密钥.该方案相比于传统方案,大大提高了会议密钥的安全性和可靠性.(本文来源于《扬州大学学报(自然科学版)》期刊2009年04期)
郑明辉,崔国华[6](2009)在《基于门限的分布式会议密钥管理方案》一文中研究指出会议密钥管理通过为参与组通信的成员生成、分发和更新会议密钥来满足加密认证等安全需求。基于可验证秘密分享机制和门限密码技术,提出了一种可验证的分布式会议密钥管理方案,方案不仅能满足前向安全性和后向安全性,而且能抵制恶意节点的主动攻击和拒绝服务攻击。同时,方案中的秘密份额更新算法能有效抵制退出节点的合谋攻击。(本文来源于《武汉理工大学学报》期刊2009年18期)
丰继林,高焕芝,高方平[7](2009)在《改进的错误容忍的会议密钥分配方案》一文中研究指出提出了一个改进的基于身份并且错误容忍的会议密钥分配方案,分析结果表明,改进的协议在继承原协议安全特性的基础上,具备了抗被动攻击性、抗篡改攻击性和前向安全性,跟同类协议相比较,其安全性最高,通信量居中,因此,其实用性最强。(本文来源于《计算机工程与应用》期刊2009年25期)
林鹏,王维,李秀莹[8](2009)在《基于身份具有错误容忍的会议密钥分配协议》一文中研究指出利用Yang等人的一个基于身份的并且错误容忍的会议密钥分配方案,提出了一种改进的会议密钥分配协议算法,并分析了该协议的正确性和安全性。分析结果表明,该方案不但实现了即使存在恶意参与者的情况下,诚实参与者也能协商出一个共同的会议密钥的目的;而且能够有效地抵抗被动攻击和主动攻击,安全高效,具有很强的实用性。(本文来源于《计算机工程与应用》期刊2009年21期)
王靖,李秀莹,杨成[9](2009)在《基于身份的密封锁会议密钥分配协议》一文中研究指出为在不安全信道上进行安全的网络会议,须建立会议密钥分配协议,用以在会议参与者之间建立共享的会议密钥,通过该会议密钥保证安全通信。使用密封锁机制建立一个基于身份的匿名会议密钥分配协议。该协议能抵御被动攻击、仿冒攻击和共谋攻击,同时能提供会议主席的前向安全性,具有较强的实用性。(本文来源于《计算机工程》期刊2009年14期)
徐彦彦,徐正全,李茂全[10](2009)在《面向下一代会议系统的分布式密钥管理方案》一文中研究指出提出了一种基于半信任实体的分布式会议密钥管理方案,解决了会议系统中多子组安全通信问题.多个服务器构成系统"半信任"中心,每个服务器根据Shamir门限秘密共享方案分别产生密钥份额.子组成员被划分为辅助者和普通成员2种不同角色,以提高密钥产生和分发的效率.辅助者利用拉格朗日插值定理恢复密钥份额,计算出子组密钥,并分发给其他会议成员.仿真实验证明了本方案的安全性、健壮性,且效率较高.(本文来源于《华中科技大学学报(自然科学版)》期刊2009年06期)
会议密钥论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
基于Diffie-Hellman公钥分配体系和密封锁,给出一种改进的会议密钥分配方案。理论分析证明,该方案能够保证组成员的匿名性,防止被动攻击、重放攻击、伪造攻击,具有良好的可扩展性,并且组成员可以验证自己是否被邀请参加当前会议。与同类方案相比,该方案的密钥分配过程和恢复过程的计算量更小。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
会议密钥论文参考文献
[1].施苑英.可扩展的P2PSIP会议密钥管理协议[J].计算机应用研究.2012
[2].刘忆宁,曹建宇,叶俊,丁勇.一种改进的会议密钥分配方案[J].计算机工程.2010
[3].戴智君,卢建朱.用户可匿名和认证的无线电话会议密钥新协议[J].计算机工程与应用.2010
[4].戴智君.无线电话会议密钥协议的研究与实现[D].暨南大学.2010
[5].宋朝霞,王斌.一种新的会议密钥分发方案[J].扬州大学学报(自然科学版).2009
[6].郑明辉,崔国华.基于门限的分布式会议密钥管理方案[J].武汉理工大学学报.2009
[7].丰继林,高焕芝,高方平.改进的错误容忍的会议密钥分配方案[J].计算机工程与应用.2009
[8].林鹏,王维,李秀莹.基于身份具有错误容忍的会议密钥分配协议[J].计算机工程与应用.2009
[9].王靖,李秀莹,杨成.基于身份的密封锁会议密钥分配协议[J].计算机工程.2009
[10].徐彦彦,徐正全,李茂全.面向下一代会议系统的分布式密钥管理方案[J].华中科技大学学报(自然科学版).2009