基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.目前安全协议只能达到“启发式”安全,协议的安全假设也不够理想.针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化地证明该协议在eCK模型下是安全的,更好地支持了敌手的询问.
推荐文章
标准模型下增强的身份基认证密钥协商
双线性映射
判定性q-ABDHE问题
身份密码体制
认证密钥协商
标准模型
高效安全的无证书密钥协商方案
密钥协商
无证书公钥密码
双线性配对
面向Lippold安全模型的无证书 两方认证密钥协商协议
无证书
无配对
认证密钥协商
会话部分密钥泄露伪装攻击(P-KCI)
Lippold安全模型
eCK模型
基于身份可证安全的双方密钥协商协议
认证密钥协商
基于身份
BDH假设
可证安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 eCK模型下的密钥协商
来源期刊 计算机科学 学科 工学
关键词 认证密钥协商 eCK模型 CDH假设 形式化证明
年,卷(期) 2014,(8) 所属期刊栏目 信息安全
研究方向 页码范围 172-177
页数 6页 分类号 TP393.08
字数 8258字 语种 中文
DOI 10.11896/j.issn.1002-137X.2014.08.038
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 常桂然 东北大学计算中心 98 1335 19.0 33.0
2 周福才 东北大学软件学院 75 621 14.0 22.0
3 柳秀梅 东北大学计算中心 9 35 4.0 5.0
4 高克宁 东北大学计算中心 33 239 6.0 14.0
5 薛丽芳 东北大学计算中心 8 20 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (10)
共引文献  (22)
参考文献  (6)
节点文献
引证文献  (2)
同被引文献  (6)
二级引证文献  (3)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(8)
  • 参考文献(2)
  • 二级参考文献(6)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(2)
  • 引证文献(2)
  • 二级引证文献(0)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
认证密钥协商
eCK模型
CDH假设
形式化证明
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
论文1v1指导