亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于橋節(jié)點(diǎn)的異構(gòu)信任域信任模型研究

        2013-11-30 05:28:02陳澤茂
        關(guān)鍵詞:公鑰憑證信任

        李 錚,陳澤茂,嚴(yán) 博

        (海軍工程大學(xué) 信息安全系,湖北 武漢430033)

        0 引 言

        混合網(wǎng)絡(luò)擴(kuò)展了有線網(wǎng)絡(luò)的應(yīng)用范圍,但由于無線網(wǎng)絡(luò)的加入,給網(wǎng)絡(luò)的安全防護(hù)帶來了新的問題:通常我們使用PKI系統(tǒng)[1]來解決有線網(wǎng)絡(luò)中實(shí)體間身份的認(rèn)證等信任問題,但是由于無線網(wǎng)絡(luò)通常面臨帶寬有限、終端存儲(chǔ)及運(yùn)算能力較差等問題,對(duì)PKI證書的使用和管理帶來了極大不便。2001年Boneh等人設(shè)計(jì)出第一個(gè)實(shí)用的基于身份加密 (IBE)方案[2],由于IBE體系不存在證書的管理和使用問題,許多研究者提出了將基于身份的密碼技術(shù)運(yùn)用到網(wǎng)絡(luò)安全方案中的思想。比如張勝利用基于身份的公鑰系統(tǒng)和 (t,n)門限密碼方案,提出了一個(gè)Ad Hoc網(wǎng)絡(luò)信任模型[3],提供了在Ad Hoc網(wǎng)絡(luò)中建立和管理信任關(guān)系的框架;徐述設(shè)計(jì)了一個(gè)基于身份簽密的身份認(rèn)證模型[4],結(jié)合基于身份的簽密方案和零知識(shí)協(xié)議實(shí)現(xiàn)通信雙方的相互認(rèn)證,并且對(duì)實(shí)例化后的方案進(jìn)行安全分析。但是由于PKI技術(shù)成熟,許多有線網(wǎng)絡(luò)已經(jīng)布置了PKI系統(tǒng),在混合網(wǎng)絡(luò)中單純采用IBE技術(shù)不具有現(xiàn)實(shí)可行性。因此,近年來PKI與IBE技術(shù)的組合運(yùn)用成為一個(gè)新的研究方向[5],比如RIKE方案[6],將IBE技術(shù)運(yùn)用到PKI系統(tǒng)中,以解決一個(gè)用戶需要兩個(gè)或多個(gè)證書時(shí)帶來的效率問題;楊斌等人提出了一種基于仲裁的IBC域結(jié)構(gòu),并設(shè)計(jì)實(shí)現(xiàn)了IBC和PKI的組合應(yīng)用模型[7],但是它們?nèi)孕枰獋鬟fPKI證書,僅適合于有線網(wǎng)絡(luò)中的應(yīng)用。

        針對(duì)以上問題,本文提出一種跨PKI/IBE異構(gòu)信任域的信任模型,采用橋節(jié)點(diǎn) (bridge node,BN)頒發(fā)信任憑據(jù)的方法,實(shí)現(xiàn)信任關(guān)系在兩個(gè)異構(gòu)信任域之間的傳遞,以解決混合網(wǎng)絡(luò)中不同信任域間實(shí)體的信任問題。

        1 基于橋節(jié)點(diǎn)的PKI/IBE異構(gòu)信任域信任模型

        圖1所示的是一個(gè)典型的混合網(wǎng)絡(luò),它由有線網(wǎng)絡(luò)和無線網(wǎng)絡(luò)共同構(gòu)成,是對(duì)軍事信息網(wǎng)絡(luò)的抽象。無線接入網(wǎng)關(guān)位于有線網(wǎng)絡(luò)的邊界,無線網(wǎng)絡(luò)可能采用多種組網(wǎng)方式,既可以是有中心的無線網(wǎng)絡(luò),也可以是無中心的Ad Hoc網(wǎng)絡(luò)。在有線網(wǎng)絡(luò)中,各實(shí)體之間采用PKI機(jī)制建立與維護(hù)信任關(guān)系,它們構(gòu)成一個(gè)PKI信任域;在無線網(wǎng)絡(luò)中,各實(shí)體之間依照IBE信任模型建立與維護(hù)信任關(guān)系,構(gòu)成一個(gè)IBE信任域。私鑰生成器 (PKG)是IBE系統(tǒng)的核心,它部署于有線網(wǎng)絡(luò),通過無線通信信道為IBE域中實(shí)體提供服務(wù)。

        圖1 一種有線/無線混合網(wǎng)絡(luò)

        如圖2所示,本文設(shè)計(jì)了一種基于BN的PKI/IBE異構(gòu)域信任模型。在PKI信任模型中,橋CA通過對(duì)不同CA的交叉認(rèn)證實(shí)現(xiàn)跨域互聯(lián)[8],本文借鑒橋CA概念,提出BN概念:BN既作為PKI域中的可信節(jié)點(diǎn),也作為IBE域中的可信節(jié)點(diǎn),同時(shí)被PKI域和IBE域中的所有實(shí)體所信任,作為可信第三方為異構(gòu)域間節(jié)點(diǎn)建立信任關(guān)系。模型的基本思想是:當(dāng)不同信任域的兩個(gè)節(jié)點(diǎn)欲建立信任關(guān)系時(shí),BN分別依據(jù)PKI域和IBE域信任機(jī)制得到兩個(gè)節(jié)點(diǎn)的信任信息,然后按照相關(guān)策略簽發(fā)信任憑據(jù),雙方根據(jù)信任憑據(jù)建立信任關(guān)系。

        圖2 基于BN的異構(gòu)信任模型

        為方便描述,假設(shè)PKI域信任模型為單CA模型,域內(nèi)實(shí)體包括節(jié)點(diǎn)A、B和BN;IBE域采用單PKG模型,域內(nèi)實(shí)體包括節(jié)點(diǎn)C、D和BN等。可見,BN既是PKI域中的節(jié)點(diǎn),也是IBE域的節(jié)點(diǎn),因此它擁有兩個(gè)系統(tǒng)中的公私鑰對(duì):<PKPKI,SKPKI>和<PKIBE,SKIBE>。

        下面以IBE域中節(jié)點(diǎn)C欲與PKI域中的節(jié)點(diǎn)A建立信任關(guān)系為例,闡述基于BN的PKI/IBE異構(gòu)信任域的信任模型。

        1.1 模型的基本參數(shù)

        選擇PKI系統(tǒng)實(shí)施方案;選擇IBE密碼方案,Waters和Gentry分別提出了目前公認(rèn)最有效的兩個(gè)方案[9];根據(jù)密碼方案生成PKG的主密鑰和系統(tǒng)參數(shù),包括選取橢圓曲線E及大素?cái)?shù)P、選擇隨機(jī)數(shù)s∈Zp*作為系統(tǒng)主密鑰、計(jì)算系統(tǒng)公鑰Ppub=SP、選擇所用的哈希函數(shù)、選擇雙線性映射、確定明文空間和密文空間、公布系統(tǒng)公開參數(shù)等。

        1.2 信任策略

        策略一:網(wǎng)絡(luò)中所有節(jié)點(diǎn)信任BN具有可信簽發(fā)跨域信任憑據(jù)的能力。

        本策略使BN繼承了一部分CA和PKG的信任屬性,即可信地驗(yàn)證節(jié)點(diǎn)身份并簽發(fā)信任憑據(jù)的能力,承認(rèn)了BN簽發(fā)的信任憑據(jù)的合法性。策略一的實(shí)現(xiàn)可以直接定義為各節(jié)點(diǎn)本地策略,也可以通過CA和PKG為BN簽發(fā)特定的授權(quán)憑證。

        策略二:當(dāng)且僅當(dāng)待建立信任關(guān)系雙方分別屬于PKI域和IBE域時(shí),BN為其生成信任憑據(jù)。

        本策略規(guī)定了BN簽發(fā)信任憑據(jù)的情景是PKI域和IBE域中節(jié)點(diǎn)建立跨域信任關(guān)系。根據(jù)此條策略,當(dāng)一方或雙方屬于其他未知信任域時(shí),BN不予簽發(fā)信任憑據(jù),保證了信任傳遞的可靠性;當(dāng)雙方同屬于一個(gè)信任域時(shí),BN不予簽發(fā)信任憑據(jù),以避免信任模型與原PKI系統(tǒng)、IBE系統(tǒng)的功能重復(fù)造成效率的浪費(fèi)。

        1.3 信任憑據(jù)

        信任憑據(jù)是一段包含節(jié)點(diǎn)身份標(biāo)識(shí)和公鑰的消息段,由BN根據(jù)信任策略為節(jié)點(diǎn)簽發(fā),作為混合網(wǎng)絡(luò)中建立跨域信任關(guān)系的臨時(shí)性憑證。因此信任憑據(jù)應(yīng)該包含憑據(jù)擁有者的身份標(biāo)識(shí)和公鑰,以及簽發(fā)者BN的簽名信息,其具體格式將在下文給出。

        為保證信任憑據(jù)使用和管理的安全性,制定以下管理機(jī)制:

        (1)信任憑據(jù)存儲(chǔ)機(jī)制:BN只負(fù)責(zé)簽發(fā)信任憑據(jù),待雙方節(jié)點(diǎn)建立信任關(guān)系后,應(yīng)相互保存對(duì)方的信任憑據(jù);

        (2)有效期限制:信任憑據(jù)中加入有效期信息,當(dāng)節(jié)點(diǎn)檢測(cè)到本地存儲(chǔ)的某個(gè)信任憑據(jù)過期時(shí)應(yīng)自行刪除,當(dāng)需要時(shí)再重新申請(qǐng)。由于它是一個(gè)臨時(shí)性憑證,所以有效期設(shè)置不應(yīng)過長(zhǎng);

        (3)憑據(jù)撤銷機(jī)制:當(dāng)某節(jié)點(diǎn)因?qū)傩愿淖?、密鑰泄露等情況造成信任憑據(jù)無效時(shí),由BN廣播該節(jié)點(diǎn)身份標(biāo)識(shí),通知各節(jié)點(diǎn)刪除其信任憑據(jù),并將此身份標(biāo)識(shí)加入黑名單,直至其信任憑據(jù)過期。

        1.4 信任關(guān)系建立過程

        以圖2中節(jié)點(diǎn)A,C之間建立信任關(guān)系為例,描述異構(gòu)域間節(jié)點(diǎn)建立信任關(guān)系的具體過程如下:

        (1)發(fā)起方發(fā)送請(qǐng)求消息

        不妨假設(shè)節(jié)點(diǎn)C為發(fā)起方,節(jié)點(diǎn)C在本地查找節(jié)點(diǎn)A的信任憑據(jù),若信任憑據(jù)不存在或者已經(jīng)失效,則向BN發(fā)送請(qǐng)求消息,申請(qǐng)與節(jié)點(diǎn)A建立信任關(guān)系。為確保雙方節(jié)點(diǎn)身份的保密性,請(qǐng)求消息用BN的公鑰加密。

        (2)簽發(fā)信任憑據(jù)

        BN從收到請(qǐng)求消息到到簽發(fā)信任憑據(jù)的基本業(yè)務(wù)流程如圖3所示。

        圖3 BN的基本業(yè)務(wù)流程

        當(dāng)收到請(qǐng)求消息后 (仍假設(shè)節(jié)點(diǎn)C為發(fā)起方,下同),BN要根據(jù)請(qǐng)求消息加密類型選擇解密密鑰,故首先判斷請(qǐng)求消息的來源。由于節(jié)點(diǎn)C為IBE域用戶,故用SKIBE解密密文;若來源為PKI域,則用SKPKI解密密文。解密后得到雙方身份標(biāo)識(shí),根據(jù)節(jié)點(diǎn)C身份標(biāo)識(shí)計(jì)算其公鑰;在PKI系統(tǒng)內(nèi)查詢節(jié)點(diǎn)A的PKI證書,驗(yàn)證證書真實(shí)有效并獲得其公鑰。BN利用身份標(biāo)識(shí)和公鑰生成雙方的信任憑據(jù),并用節(jié)點(diǎn)A的公鑰加密后一并發(fā)送至A。

        (3)建立信任關(guān)系

        當(dāng)節(jié)點(diǎn)A收到BN的信任憑據(jù)后,首先解密獲得兩個(gè)信任憑據(jù),分別表示為MA、MC。驗(yàn)證簽名信息和有效期,確定MC真實(shí)有效,得到節(jié)點(diǎn)C的身份標(biāo)識(shí)與公鑰,建立A對(duì)C的單向信任;然后將MA用節(jié)點(diǎn)C的公鑰加密轉(zhuǎn)發(fā)給節(jié)點(diǎn)C,節(jié)點(diǎn)C收到信息后,對(duì)消息進(jìn)行解密,驗(yàn)證簽名信息和有效期,確定MA真實(shí)有效,得到節(jié)點(diǎn)A的公鑰,建立C對(duì)A的信任關(guān)系。至此,跨異構(gòu)信任域信任關(guān)系建立完成。

        2 基于BN設(shè)計(jì)的一種信任關(guān)系建立協(xié)議

        根據(jù)信任模型設(shè)計(jì)異構(gòu)信任域中節(jié)點(diǎn)之間信任關(guān)系建立協(xié)議 (以下簡(jiǎn)稱BN-TRB協(xié)議),并分析協(xié)議的正確性、安全性和效率。

        2.1 BN-TRB協(xié)議

        2.1.1 前提與約定

        為下文描述方便,給出如表1所示的符號(hào)約定。

        表1 符號(hào)約定

        在協(xié)議設(shè)計(jì)中預(yù)設(shè)了如下前提:

        (1)BN是可信的第三方,具有簽發(fā)信任憑據(jù)的能力;

        (2)BN已經(jīng)獲得PKI證書,可以和PKI域內(nèi)其他節(jié)點(diǎn)建立信任關(guān)系;

        (3)PKG已經(jīng)為BN生成密鑰,可以與IBE域內(nèi)其他節(jié)點(diǎn)建立信任關(guān)系。

        2.1.2 協(xié)議描述

        BN-TRB協(xié)議由3個(gè)消息組成,如圖2所示,A表示PKI域中的一個(gè)實(shí)體,C表示IBE域中的一個(gè)實(shí)體。

        ①C→BN:D1EPKIBE(IDC)IDAt)Sign1

        節(jié)點(diǎn)C發(fā)送請(qǐng)求消息,其中D1表明請(qǐng)求消息來源為IBE域;請(qǐng)求節(jié)點(diǎn)與被請(qǐng)求節(jié)點(diǎn)的身份標(biāo)識(shí)和時(shí)間戳t,用BN的IBE 公 鑰 加 密;Sign1=SignSKC(EPKIBE(IDC IDAt))為節(jié)點(diǎn)C的簽名。BN收到請(qǐng)求消息后,根據(jù)圖3所示步驟生成雙方信任憑據(jù):MA=IDAKAT1SignSKIBE(IDAKAT1),MC=IDCKCT2SignSKPKI(IDCKCT2)。

        ②BN→A:EPKA(MAMC)

        BN將MA和MC使用A的公鑰加密,將密文發(fā)送到A。A解密消息后,得到兩個(gè)信任憑據(jù)MA和MC,驗(yàn)證MC中BN的簽名信息及有效期。

        ③A→C:EPKC(MA)

        A將自己的信任憑據(jù)MA用KC加密后發(fā)送給C,C解密得MA,驗(yàn)證MA中BN的簽名信息及有效期。

        在以上的過程中,若對(duì)信任憑據(jù)的簽名信息驗(yàn)證失敗或憑據(jù)已過有效期,即中止協(xié)議的執(zhí)行。

        2.2 BN-TRB協(xié)議分析

        2.2.1 BN-TRB協(xié)議正確性分析

        BN-TRB協(xié)議正確性分析的目標(biāo)是通過分析,證明協(xié)議過程可以為跨域雙方正確建立信任關(guān)系。

        (1)信任關(guān)系的謂詞邏輯定義

        定義1 模型元素

        Cert:信任憑證,在本協(xié)議中PKI證書和BN簽發(fā)的信任憑據(jù)統(tǒng)稱為信任憑證;

        E:實(shí)體集合,可以是信任憑證的使用者、驗(yàn)證者和簽發(fā)者。我們定義使用者和驗(yàn)證者為用戶實(shí)體,簽發(fā)者為權(quán)威實(shí)體;

        T:表示時(shí)間段[t1,t2];

        D:信任域集合,D={d1,d2};

        P:策略集合P={p1,p2}={pd1,pd2}。pi表示一個(gè)信任憑證簽發(fā)策略,pdi表示信任域pi內(nèi)的信任憑證簽發(fā)策略。

        定義2 謂詞邏輯

        ①權(quán)威信任:TA(A,B,i)/<P,T> 。該關(guān)系表明實(shí)體A信任實(shí)體B為權(quán)威實(shí)體,在時(shí)間段T內(nèi),具有可信簽發(fā)符合策略集P的信任憑證的能力。當(dāng)i=0時(shí),表示實(shí)體B可以簽發(fā)用戶實(shí)體的信任憑證,i=1時(shí)表示實(shí)體B可以為其他權(quán)威實(shí)體簽發(fā)信任憑證;

        ②公鑰真實(shí):TK(A,B)/<P,T>。該關(guān)系表明實(shí)體A相信實(shí)體B在時(shí)間段T內(nèi),在策略集P下的公鑰是真實(shí)的;

        ③憑證有效:TC(A,Cert)/t。實(shí)體 A在t時(shí)刻相信信任憑證Cert有效;

        ④憑證簽發(fā):Cert(A,B,i)/<P,T> 。實(shí)體A在策略集P下為實(shí)體B簽發(fā)信任憑證,此憑證在時(shí)間段T內(nèi)有效。同樣,當(dāng)i=0時(shí),表示給實(shí)體B簽發(fā)的是用戶實(shí)體的信任憑證,i=1時(shí)表示給實(shí)體B簽發(fā)的是權(quán)威實(shí)體的信任憑證。

        定義3 推導(dǎo)規(guī)則

        ①公鑰真實(shí)規(guī)則:給定A,B,C∈E,A∈d1,B∈d2。若TA(A,B,0)/<P1,T1>,TC(A,Cert(B,C,0)/<P2,T2>)/t,其中t∈{T1,T2},P1,P2∈Pd2,則可以推出TK(A,C)/<p,T>,其中策略p為P1,P2的映射,T=[t,max (T1∩T2)];

        ②信任傳遞規(guī)則:給定A,B,C∈E,其中A∈d1,B∈d2。若TA(A,B,1)/<P1,T1>,且TC(A,Cert(B,C,1)/<P2,T2>)/t,其中t∈{T1,T2},P1,P2∈Pd2,則可以推出TA(A,C,0)/<P,T>,其中P∈P1∩P2,T=[t,max (T1∩T2)]。

        (2)BN-TRB協(xié)議的信任關(guān)系推導(dǎo)

        利用以上定義進(jìn)行信任關(guān)系推導(dǎo):

        ①A驗(yàn)證BN具有簽發(fā)信任憑據(jù)的能力:根據(jù)信任傳遞規(guī)則,若TA(A,C,A,1)/<P1,T1>,TC(A,Cert(CA,BN,0)/<P2,T2>)/t1,則TA(A,BN,0)/<P,T3>,其中P∈P1∩P2,T3=[t,max (T1∩T2)],P1為CA簽發(fā)用戶PKI證書的策略,P2為CA為其他權(quán)威實(shí)體簽發(fā)信任憑據(jù)的策略。

        ②BN為節(jié)點(diǎn)C簽發(fā)信任憑據(jù):TK(BN,C)/<P3,T4>,Cert(BN,C,0)/<P4,T5>,其中P3為IBE系統(tǒng)生成用戶公私鑰對(duì)策略,P4為BN簽發(fā)信任憑據(jù)策略。

        ③節(jié)點(diǎn)A相信節(jié)點(diǎn)C公鑰真實(shí),建立單向信任:TA(A,BN,0)/<P,T3>,TC(A,Cert(BN,C,0)/<P4,P5>)/t2,根據(jù)公鑰真實(shí)規(guī)則有:TK(A,C)/<p,T6>,即A相信C公鑰真實(shí),其中p為策略P,P4的映射。

        同理,節(jié)點(diǎn)C可以獲得節(jié)點(diǎn)A的真實(shí)公鑰。通過推導(dǎo)可以證明,BN-TRB協(xié)議可以為跨域雙方建立信任關(guān)系。

        2.2.2 BN-TRB協(xié)議安全性分析

        BN-TRB協(xié)議的安全性,包括消息交互過程的安全性和信任憑據(jù)安全性。

        消息①經(jīng)加密后傳輸,只有BN可以解密消息,提供了雙方節(jié)點(diǎn)身份的保密性;用域標(biāo)識(shí)標(biāo)明請(qǐng)求消息來源,避免了直接使用節(jié)點(diǎn)身份標(biāo)識(shí)造成的身份泄露;加入時(shí)間戳,確保請(qǐng)求消息的新鮮性,防止惡意節(jié)點(diǎn)的重放攻擊;加入請(qǐng)求節(jié)點(diǎn)的簽名信息,防止惡意節(jié)點(diǎn)的冒充。

        消息②利用KA加密,將MA、MC發(fā)送給A,再經(jīng)消息③將MA發(fā)送給C。這樣將原本應(yīng)由BN向C發(fā)送的消息給A發(fā)送,可以減少BN與無線網(wǎng)絡(luò)間的通信次數(shù),提高BN作為信任模型核心節(jié)點(diǎn)的安全性。

        當(dāng)然,為防止節(jié)點(diǎn)A或其他節(jié)點(diǎn)對(duì)MA的非法使用或篡改,制定了如下安全措施:

        首先,信任憑據(jù)中加入BN簽名信息和時(shí)間戳,其他節(jié)點(diǎn)無法進(jìn)行偽造或重放攻擊,保證了信任憑據(jù)的真實(shí)性。其次,模型制定了信任憑據(jù)的管理機(jī)制,包括憑據(jù)的簽發(fā)、存儲(chǔ)、更新及撤銷機(jī)制,保證了信任憑據(jù)在其生命周期內(nèi)的安全性。

        可見,協(xié)議保證了模型中安全信息的機(jī)密性、完整性和可驗(yàn)證性,可以在異構(gòu)信任域間可靠地建立信任關(guān)系。

        2.2.3 BN-TRB協(xié)議效率分析

        協(xié)議效率分析主要從消息條數(shù)和計(jì)算量?jī)蓚€(gè)方面進(jìn)行,本文列舉兩個(gè)類似協(xié)議方案[7,10]作對(duì)比分析如表2所示。

        表2 3個(gè)同類型協(xié)議的效率對(duì)比

        其中EIBE、SIBE分別表示在IBE系統(tǒng)下的加密與簽名運(yùn)算,EPKI、SPKI分別表示在PKI系統(tǒng)下的加密與簽名運(yùn)算;方案1的4條消息中未包含對(duì)域的認(rèn)證過程,需要跨域傳遞2次PKI證書并進(jìn)行證書驗(yàn)證;本文方案情形1是IBE域內(nèi)節(jié)點(diǎn)發(fā)起的協(xié)議過程,情形2是由PKI域內(nèi)節(jié)點(diǎn)發(fā)起。

        3 結(jié)束語(yǔ)

        本文首先描述了一種有線網(wǎng)絡(luò)與無線網(wǎng)絡(luò)組合的混合網(wǎng)絡(luò)模型,分析了混合網(wǎng)絡(luò)中存在的安全問題,并針對(duì)問題設(shè)計(jì)了一個(gè)基于橋節(jié)點(diǎn)的異構(gòu)信任域信任模型。該模型通過橋節(jié)點(diǎn)簽發(fā)的信任憑據(jù),解決PKI信任域中節(jié)點(diǎn)和IBE信任域中節(jié)點(diǎn)建立信任關(guān)系的問題。根據(jù)信任模型,設(shè)計(jì)信任關(guān)系建立協(xié)議,并進(jìn)行協(xié)議的正確性分析和性能分析,證實(shí)了協(xié)議的可行性和有效性。但是當(dāng)混合網(wǎng)絡(luò)規(guī)模巨大時(shí),會(huì)帶來橋節(jié)點(diǎn)的效率降低和單點(diǎn)失效問題,因此今后將會(huì)對(duì)分布式信任模型進(jìn)行研究。

        [1]GUAN Zhengsheng.Public key infrastructure(PKI)and its applications[M].Beijing:Publishing House of Electronics Industry,2008(in Chinese).[關(guān)振勝.公鑰基礎(chǔ)設(shè)施PKI及其應(yīng)用[M].北京:電子工業(yè)出版社,2008.]

        [2]Boneh D,F(xiàn)ranklin M.Identity-based encryption from the weil pairing[C]//Advances in Cryptology CRYPTO,Berlin:Springer-Verlag,2001:213-229.

        [3]ZHANG Sheng,XU Guoai,HU Zhengming,et al.Research on trust model in Ad hoc networks[J].Application Research of Computers,2009 (12):100-105 (in Chinese).[張勝,徐國(guó)愛,胡正名,等.Ad hoc網(wǎng)絡(luò)信任模型的研究[J].計(jì)算機(jī)應(yīng)用研究,2009 (12):100-105.]

        [4]XU Shu.Authentication scheme using identity-based signcryption[J].Computer Engineering and Design,2008,29 (24):6269-6271(in Chinese).[徐述.基于身份簽密的身份認(rèn)證模型[J].計(jì)算機(jī)工程與設(shè)計(jì),2008,29 (24):6269-6271.]

        [5]LI Yanzhao.The electronic authentication ushered in a new development opportunitie[EB/OL].[2011-01-08].http://security.zdnet.com.cn/security_zone/2010/1015/1912954.shtml(in Chinese).[李延昭.電子認(rèn)證迎來發(fā)展新機(jī)遇[EB/OL].[2011-01-08].http://security.zdnet.com.cn/security_zone/2010/1015/1912954.shtml.]

        [6]Zhang Nan,Lin Jingqiang,Jing Jiwu.RIKE:Using revocable identities to support key escrow in PKIs[C]//Applied Cryptography and Network Security.Berlin:Springer-verlag,2012:48-65.

        [7]YANG Bin.Research on the combination of identity-based cryptographic techniques and public key infrastructure[D].Zhengzhou:PLA Information Engineering University,2009 (in Chinese).[楊斌.IBC和PKI組合應(yīng)用研究[D].鄭州:解放軍信息工程大學(xué),2009.]

        [8]BAO Lei.The research of PKI cross-domain bridge trust model based on validation agent[D].Shanghai:Shanghai Jiaotong University,2011(in Chinese).[包蕾.基于驗(yàn)證代理的PKI跨域橋接信任模型研究[D].上海:上海交通大學(xué),2011.]

        [9]XU Peng,CUI Guohua,F(xiàn)U Cai,et al.A more efficient accountable authority IBE scheme under the DL assumption[J].Science China (Information Science),2010,53 (3):581-592.

        [10]YANG Bin,CHEN Guoqing,SUN Yonghong.Research of a new identity-based authentication model for multi-Domain[J].Computer Security,2010 (8):15-18 (in Chinese).[楊斌,陳國(guó)慶,孫永紅.一種新的基于身份的多信任域認(rèn)證模型研究[J].計(jì)算機(jī)安全,2010 (8):15-18.]

        猜你喜歡
        公鑰憑證信任
        帶您了解醫(yī)保電子憑證
        已完成匯交并出具匯交憑證的項(xiàng)目統(tǒng)計(jì)
        一種基于混沌的公鑰加密方案
        表示信任
        (2018年)《中國(guó)司法》
        司法所工作(2017年8期)2017-05-17 02:54:23
        (2018年)《司法所工作》
        司法所工作(2017年8期)2017-05-17 02:54:22
        嚶嚶嚶,人與人的信任在哪里……
        桃之夭夭B(2017年2期)2017-02-24 17:32:43
        從生到死有多遠(yuǎn)
        HES:一種更小公鑰的同態(tài)加密算法
        SM2橢圓曲線公鑰密碼算法綜述
        日本二区三区在线免费| 国产在线白丝DVD精品| 在线观看国产精品91| 麻豆成年人视频在线观看| 亚洲av永久无码精品网站| а√资源新版在线天堂| 婷婷丁香五月亚洲| 蜜桃av一区在线观看| 男女射黄视频网站在线免费观看| 国产成人无码av一区二区| 正在播放亚洲一区| 在线免费观看亚洲天堂av| 国产精品久久久在线看| 女女互揉吃奶揉到高潮视频| 国产毛片视频网站| 白色橄榄树在线阅读免费| 亚洲中文字幕人妻av在线| 人人爽人人爽人人爽人人片av| 欧美亚洲国产人妖系列视| 久久91精品国产91久久跳舞| 人妻 丝袜美腿 中文字幕| 亚洲日本va午夜在线电影| 高潮喷水无遮挡毛片视频| 人妻少妇av中文字幕乱码| 日韩国产精品无码一区二区三区 | 国产麻豆精品精东影业av网站| 无码三级在线看中文字幕完整版 | 成年人观看视频在线播放| 亚洲av无码xxx麻豆艾秋| 午夜视频网址| 日本精品一区二区三区试看| 久久久久亚洲av片无码| 香蕉久久夜色精品国产2020| 视频一区二区不中文字幕| 未满十八18禁止免费无码网站| 亚洲欧洲无码av不卡在线| jk制服黑色丝袜喷水视频国产| 久久精品国产亚洲av成人文字| 久久99精品久久久久久秒播| 久久这里只精品国产2| 国产午夜精品视频观看|