基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
密钥封装机制(KEM)与数据封装机制(DEM)共同组成了混合加密,有效解决了公钥加密计算效率低和对称加密私钥分发的问题.密钥封装机制的安全性和效率直接影响混合加密的安全性和效率.本文利用多线性映射构造了一种基于身份的密钥封装方案,在标准模型下证明了方案的适应性选择密文安全性.方案可公开验证且密钥与密文长度均为常数,具有较高的效率.
推荐文章
基于ECC的可公开验证的非交互式密钥共享方案
椭圆曲线密码
可公开验证
密钥共享
非交互式密钥共享
可公开验证可更新的多秘密共享方案
多秘密共享
动态更新
可公开验证性
单向散列链
Diffie-Hellman问题
基于双线性映射的 TPM密钥授权数据派生方案
可信计算平台
双线性映射
授权数据
分层密钥管理
基于多线性映射的环签名研究
环签名
基于ID的环签名
密钥生成中心
多线性映射
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于多线性映射的可公开验证密钥封装方案
来源期刊 网络安全技术与应用 学科
关键词 密钥封装 选择密文安全 可公开验证 多线性映射
年,卷(期) 2017,(10) 所属期刊栏目 加解密技术
研究方向 页码范围 36,38
页数 2页 分类号
字数 2036字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨晓元 武警工程大学电子技术系 213 716 12.0 15.0
2 吕立群 武警工程大学电子技术系 4 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (15)
共引文献  (3)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(4)
  • 参考文献(0)
  • 二级参考文献(4)
2013(4)
  • 参考文献(0)
  • 二级参考文献(4)
2014(3)
  • 参考文献(1)
  • 二级参考文献(2)
2015(2)
  • 参考文献(2)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
密钥封装
选择密文安全
可公开验证
多线性映射
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导