您的位置: 专家智库 > >

张雪

作品数:3 被引量:6H指数:2
供职机构:中国人民解放军信息工程大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 2篇期刊文章
  • 1篇学位论文

领域

  • 2篇自动化与计算...
  • 1篇电子电信

主题

  • 2篇信任域
  • 2篇密钥协商
  • 2篇基于身份
  • 1篇异构
  • 1篇异构网
  • 1篇异构网络
  • 1篇异构无线
  • 1篇认证密钥协商
  • 1篇认证密钥协商...
  • 1篇身份认证
  • 1篇通信
  • 1篇签密
  • 1篇签密方案
  • 1篇自治域
  • 1篇网络
  • 1篇网络安全
  • 1篇网络认证
  • 1篇无线
  • 1篇无线通信
  • 1篇协商协议

机构

  • 2篇中国人民解放...
  • 1篇解放军信息工...

作者

  • 3篇张雪
  • 2篇冀会芳
  • 2篇李光松
  • 2篇韩文报

传媒

  • 1篇四川大学学报...
  • 1篇计算机科学

年份

  • 3篇2015
3 条 记 录,以下是 1-3
排序方式:
基于身份的跨自治域认证密钥协商协议被引量:3
2015年
当前的跨信任域认证密钥协商协议都对系统参数做了限制假设,这种假设无法满足实际网络需要,为此提出了一种基于身份的跨自治域密钥协商方案,在该方案中各个PKG可以使用完全不同的公开参数以及各自不同的PKG主密钥。在eCK模型下给出了该密钥协商方案的形式化证明,表明该方案在满足基本安全属性的基础上,还具有弱的完美前向安全性、PKG前向安全性、抗密钥泄露伪装攻击以及抗临时密钥泄露攻击等属性。与几种典型的基于身份的跨域认证密钥协商方案性能对比分析表明,提出的方案更加安全高效。
张雪李光松韩文报冀会芳胡洪宇
关键词:基于身份密钥协商
基于身份的跨信任域签密方案被引量:3
2015年
实际网络环境尤其是未来异构网络融合环境中,各个信任域大多都是独立的自治域,使用不同的系统参数。为此提出了一种新的基于身份的跨信任域签密方案,该方案对PKG系统参数不作限制,各PKG可以使用完全不同的系统公开参数、不同的主密钥和公钥。并且在该签密协议的基础上给出了会话密钥的生成方法。在随机预言模型中给出了安全性证明,在BDH问题是困难的的假设下该协议是安全的,其满足机密性、不可伪造性、不可否认性和公开验证性。在与其他跨信任域签密方案计算开销相当的情况下,该方案不仅实现了跨信任域签密,而且对各PKG参数不作限制。
张雪冀会芳李光松韩文报
关键词:基于身份签密密钥协商
异构无线网络认证技术研究
下一代无线网络并不是建立一个全新的网络,而是可以融合多种接入技术的异构无线网络。移动用户可以在使用不同接入技术的各个异构无线网络间漫游,使用多个网络资源。异构无线网络为人们提供通信便利的同时也带来了一些不安全因素,如窃听...
张雪
关键词:无线通信异构网络网络安全身份认证
共1页<1>
聚类工具0