基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于身份的密码体制(ID-based cryptography)是SHAMIR在1984年提出的,使用该体制进行加密、签名和认证可以有效地减小系统中用户的存储代价和运算量.将其应用到无线Ad hoc网络中,提出了一个基于身份的密钥管理方案.它采用基于身份的密码体制、秘密分享技术来实现私钥的分布式生成,并且利用盲短签名机制有效地实现了私钥的安全分发.该新方案可满足无线Ad hoc网络中密钥的安全需求,同时能节省网络资源、提高网络性能.
推荐文章
移动Ad hoc网络的密钥管理方案
Ad hoc网络
密钥管理网络安全
基于地理区域的Ad hoc网络组密钥管理方案
组密钥管理
地理区域
Ad hoc网络
依赖半径的大规模Ad hoc网络群密钥管理方案
大规模
Ad hoc网络
群密钥管理
网络半径
安全
Ad hoc网络密钥生成管理方案综述与分析
Adhoc 网络
密钥管理
证书认证
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 无线Ad hoc网络中基于身份的密钥管理方案
来源期刊 南京师范大学学报(工程技术版) 学科 工学
关键词 无线Ad hoc网络 密钥管理 基于身份的密码体制 秘密分享 安全传输
年,卷(期) 2006,(3) 所属期刊栏目
研究方向 页码范围 56-61
页数 6页 分类号 TP393
字数 6411字 语种 中文
DOI 10.3969/j.issn.1672-1292.2006.03.013
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张福泰 南京师范大学数学与计算机科学院 33 328 8.0 17.0
2 刘志高 南京师范大学数学与计算机科学院 8 45 4.0 6.0
6 徐倩 南京师范大学数学与计算机科学院 6 41 3.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (12)
同被引文献  (3)
二级引证文献  (8)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(4)
  • 引证文献(4)
  • 二级引证文献(0)
2008(3)
  • 引证文献(2)
  • 二级引证文献(1)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(2)
  • 引证文献(1)
  • 二级引证文献(1)
2011(6)
  • 引证文献(3)
  • 二级引证文献(3)
2012(1)
  • 引证文献(0)
  • 二级引证文献(1)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
无线Ad hoc网络
密钥管理
基于身份的密码体制
秘密分享
安全传输
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
南京师范大学学报(工程技术版)
季刊
1672-1292
32-1684/T
大16开
南京市宁海路122号
2001
chi
出版文献量(篇)
1491
总下载数(次)
3
总被引数(次)
7734
相关基金
江苏省自然科学基金
英文译名:Natural Science Foundation of Jiangsu Province
官方网址:http://www.jsnsf.gov.cn/News.aspx?a=37
项目类型:
学科类型:
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导