eCK模型的安全性分析
【相似文献】
相关期刊论文 前10条
1 胡焰智;马大玮;田增山;;一种匿名认证密钥协商协议[J];计算机应用研究;2009年08期
2 陈伟东,冯登国;签密方案在分布式协议中的应用[J];计算机学报;2005年09期
3 冯登国;可证明安全性理论与方法研究[J];软件学报;2005年10期
4 冯登国;陈伟东;;基于口令的安全协议的模块化设计与分析[J];中国科学(E辑:信息科学);2007年02期
5 王滨;郭云飞;张建辉;兰巨龙;;基于PSS算法的可证明安全顺序聚合签名算法[J];武汉大学学报(理学版);2010年04期
6 陈伟东,冯登国,谭作文;指定验证方的门限验证签名方案及安全性证明[J];软件学报;2005年11期
7 刘忆宁;陈素霞;吴亮;;VRF函数的安全性证明[J];计算机工程与设计;2008年16期
8 胡亮;初剑峰;林海群;袁巍;赵阔;;IBE体系的密钥管理机制[J];计算机学报;2009年03期
9 龚晶;何敏;邓元庆;刘斌;;基于网络的量子身份认证方案[J];量子光学学报;2009年04期
10 鄂冬娜;闫振天;陈庶民;马传贵;;可证安全的口令认证/密钥交换协议的研究动态[J];信息工程大学学报;2010年03期
相关硕士学位论文 前6条
1 杨增福;基于Diffie-Hellman方法的密钥协商协议的设计与分析[D];郑州大学;2012年
2 匡华清;认证密钥协商协议及其安全研究[D];湖南大学;2006年
3 张志军;高效的安全群组通信系统与密钥协商协议研究[D];解放军信息工程大学;2009年
4 毛江栋;动态对等群中群组密钥协商方案的研究[D];解放军信息工程大学;2009年
5 何小虎;基于云计算的安全协议分析与设计[D];电子科技大学;2012年
6 王鑫;基于辫群的比特承诺协议[D];西华大学;2011年
,本文编号:2581181
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2581181.html