高效的强安全的基于身份认证密钥协商协议

来源 :计算机应用 | 被引量 : 7次 | 上传用户:juwend5
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
现有的基于身份(ID)认证协议大多在CK模型中被证明是安全的,而CK模型比扩展的CK模型(eCK模型)更弱。基于NAXOS方法,利用双线性对设计了一种新协议,并基于随机预言假设和GBDH假设,在eCK模型中证明了协议的安全性。与其他的基于身份认证协议相比,新协议的计算复杂度和通信复杂度较低;满足主密钥前向安全性和完美前向安全性,并抗密钥泄漏伪装。
其他文献
针对当前实际构设的训练电磁环境对战场电磁环境的理论逼真度未知,且常因配训装备实际配置距离过近或过远而降低对战场电磁环境的实际逼真度这一问题,基于相似理论基本原理和
根据随机过程理论,考虑风压脉动及风的空间相关性,给出了具有空间相关性风场的计算机模拟方法,建立了一种适合大跨空间结构非线性风振响应计算分析的时域方法,并编制了相应的
听力是大学英语教学中的一个薄弱环节,因此,实施学习策略教学已迫在眉睫。通过对学生听力元认知策略、认知策略、社会—情感策略和记忆策略的培养,不仅可以促进学生自主学习
到2007年,英山县GDP达到25.77亿元.年均增长10.22%;财政收入达到11308万元(全口径不含社保基金),年均增长7.28%,其中:工商税收7259万元。农民人均纯收入达到2600元,年均增长5
期刊
光阴似箭,岁月如梭。一眨眼我们都变成初中生了。常和好朋友们一起回味我们的童年,一起畅述我们童年的梦。
文章介绍了基于复杂对象的数据快速访问方法,为软件开发人员提供一种针对复杂关系型数据库的透明数据访问手段。通过对数据库内实体及关系的解析,生成能支持业务流程的复杂对
"嘿!"我大叫着,姐姐转过身来,"哟,你怎么来了?"然后,高兴地抱在一起。"姐姐,我们去捉蝴蝶吧!""好啊,走!"我们手拉着手,一蹦一跳地到了一个小斜坡上,那里好美,风儿是暖的,天是蓝的,花儿
分析了信息化条件下炮兵精确打击毁伤评估的特点与要求,并对信息化条件下炮兵精确打击毁伤评估模型进行了分析,最终得出在信息化战场上,对炮兵精确打击进行科学的毁伤评估,可
文章构建一个能够反映舰空导弹武器系统作战效能的改进型排队论模型,通过模型各项指标的研究评估舰空导弹武器系统的作战效能。最后以某型驱逐舰的舰空导弹系统为例进行模型验
针对日益严重的网络安全问题,基于人工蜂群与聚类方法提出一种新的状态检测算法——DASA。该算法首先根据SKETCH方法和Hash函数建立业务流异常状态模型,并且利用人工蜂群技术实现对异常状态的检测。最后,以实际数据进行仿真实验,对比分析了样本数据与DASA算法检测的结果,发现DASA具有较好的适应性,而且聚类个数、丢弃阈值和邻域半径等因素对状态检测产生较大影响。