作者:
原文服务方: 计算机应用研究       
摘要:
现有标准模型下的身份基认证密钥协商(identity-based authenticated key agreement,ID-AKA)方案要么存在已知安全缺陷,要么是在较弱的安全模型下可证明安全.针对现有方案的缺陷,提出一种增强的ID-AKA协议,充分考虑了用户长期私钥泄漏、用户会话临时秘密泄漏和PKG主密钥泄漏等安全需求.基于ID-BJM安全模型,扩展定义了两种类型的新鲜预言机和会话状态查询,能模拟密钥泄漏伪装和前向安全等安全属性.在扩展的ID-BJM模型下,新协议被证明满足强安全性.对比分析表明,新协议不仅具有高安全性,同时计算开销更低,适用于无须会话密钥托管应用场景.
推荐文章
改进的基于身份认证密钥协商协议
基于身份
伪装攻击
冗余
标准模型
一个基于身份的密钥隔离认证密钥协商协议
基于身份的密码体制
认证的密钥协商
后向安全性
密钥隔离
零知识身份认证的Ad Hoc密钥协商方案
移动自组网
零知识证明
密钥协商
椭圆曲线
大规模延迟容忍网络中基于分级身份的认证密钥协商协议
大规模延迟容忍网络
认证密钥协商协议
基于分级身份的密码机制
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 标准模型下增强的身份基认证密钥协商
来源期刊 计算机应用研究 学科
关键词 双线性映射 判定性q-ABDHE问题 身份密码体制 认证密钥协商 标准模型
年,卷(期) 2014,(6) 所属期刊栏目
研究方向 页码范围 1869-1873
页数 5页 分类号 TP309.7
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2014.06.063
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈明 宜春学院数学与计算机科学学院 22 56 4.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (31)
共引文献  (57)
参考文献  (8)
节点文献
引证文献  (4)
同被引文献  (14)
二级引证文献  (13)
1976(4)
  • 参考文献(0)
  • 二级参考文献(4)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(6)
  • 参考文献(1)
  • 二级参考文献(5)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(5)
  • 参考文献(1)
  • 二级参考文献(4)
2008(6)
  • 参考文献(1)
  • 二级参考文献(5)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(3)
  • 引证文献(3)
  • 二级引证文献(0)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(4)
  • 引证文献(1)
  • 二级引证文献(3)
2020(4)
  • 引证文献(0)
  • 二级引证文献(4)
研究主题发展历程
节点文献
双线性映射
判定性q-ABDHE问题
身份密码体制
认证密钥协商
标准模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
论文1v1指导