基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
如何保持双向匿名性是构建可信计算环境的核心问题之一,针对可信计算环境的特点,提出一个基于口令的匿名认证密钥协商协议,并且在计算性Diffie-Hellman假设和存在强抗碰撞的单向杂凑函数条件下,基于随机预言机模型证明了该协议是安全的.另外,该协议可以有效抵抗字典攻击和资源耗尽型拒绝服务攻击.分析结果表明,该协议能够为密钥协商双方提供隐私保护,而且在执行效率方面明显优于VIET等其他方案.
推荐文章
基于口令认证的密钥协商协议研究
口令认证
密钥协商协议
混沌映射
密文攻击
适合物联网环境的混合双向匿名认证协议
物联网
混合双向匿名认证
可信计算
一次性公钥
散列函数
一种匿名认证密钥协商协议
认证密钥协商协议
匿名性
随机预言机模型
安全属性
基于自验证公钥的跨域口令认证密钥协商协议
密钥协商
跨域
口令
字典攻击
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 适合可信计算环境基于口令的双向匿名认证密钥协商协议
来源期刊 计算机应用 学科 工学
关键词 密钥协商 可信计算 双向匿名性 口令 拒绝服务攻击 字典攻击
年,卷(期) 2011,(7) 所属期刊栏目 信息安全
研究方向 页码范围 1862-1867
页数 分类号 TP309.7
字数 8892字 语种 中文
DOI 10.3724/SP.J.1087.2011.01862
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王庆荣 兰州交通大学电子与信息工程学院 32 177 8.0 11.0
2 朱昶胜 兰州理工大学计算机与通信学院 37 195 7.0 12.0
3 曹来成 兰州理工大学计算机与通信学院 15 37 4.0 5.0
4 刘鹏辉 兰州理工大学计算机与通信学院 4 11 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (16)
参考文献  (4)
节点文献
引证文献  (5)
同被引文献  (4)
二级引证文献  (10)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
2015(3)
  • 引证文献(1)
  • 二级引证文献(2)
2016(3)
  • 引证文献(0)
  • 二级引证文献(3)
2017(4)
  • 引证文献(1)
  • 二级引证文献(3)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
密钥协商
可信计算
双向匿名性
口令
拒绝服务攻击
字典攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用
月刊
1001-9081
51-1307/TP
大16开
成都237信箱
62-110
1981
chi
出版文献量(篇)
20189
总下载数(次)
40
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
甘肃省自然科学基金
英文译名:Natural Science Foundation of Gansu Province
官方网址:http://www.nwnu.edu.cn/kjc/glbf/gsshzrkxjjzxglbf.htm
项目类型:
学科类型:
论文1v1指导