高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

无双线性对的基于身份的认证密钥协商协议

曹雪菲 寇卫东 樊凯 张军

曹雪菲, 寇卫东, 樊凯, 张军. 无双线性对的基于身份的认证密钥协商协议[J]. 电子与信息学报, 2009, 31(5): 1241-1244. doi: 10.3724/SP.J.1146.2008.00003
引用本文: 曹雪菲, 寇卫东, 樊凯, 张军. 无双线性对的基于身份的认证密钥协商协议[J]. 电子与信息学报, 2009, 31(5): 1241-1244. doi: 10.3724/SP.J.1146.2008.00003
Cao Xue-fei, Kou Wei-dong, Fan Kai, Zhang Jun. An Identity-Based Authenticated Key Agreement Protocol without Bilinear Pairing[J]. Journal of Electronics & Information Technology, 2009, 31(5): 1241-1244. doi: 10.3724/SP.J.1146.2008.00003
Citation: Cao Xue-fei, Kou Wei-dong, Fan Kai, Zhang Jun. An Identity-Based Authenticated Key Agreement Protocol without Bilinear Pairing[J]. Journal of Electronics & Information Technology, 2009, 31(5): 1241-1244. doi: 10.3724/SP.J.1146.2008.00003

无双线性对的基于身份的认证密钥协商协议

doi: 10.3724/SP.J.1146.2008.00003
基金项目: 

教育部高校博士点基金(2004071001)资助课题

An Identity-Based Authenticated Key Agreement Protocol without Bilinear Pairing

  • 摘要: 鉴于目前大多数基于身份的认证密钥协商(ID-AK)协议需要复杂的双线性对运算,该文利用椭圆曲线加法群构造了一个无双线性对的ID-AK协议。协议去除了双线性对运算,效率比已有协议提高了至少33.3%;同时满足主密钥前向保密性、完善前向保密性和抗密钥泄露伪装。在随机预言机模型下,协议的安全性可规约到标准的计算性Diffie-Hellman假设。
  • Shamir A. Identity-based cryptosystems and signatureschemes [C]. CRYPTO1984, California, 1984, LNCS196:47-53.[2]Boneh D and Franklin M. Identity-based encryption from theWeil pairing [C]. CRYPTO2001, California, 2001, LNCS2139:213-229.[3]Chen L, Cheng Z, and Smart N P. Identity-based keyagreement protocols from pairings [J].Int.J.Inf.Secur.2007,6(4):213-241[4]Smart N P. An identity-based authenticated key agreementprotocol based on the Weil pairing [J].Electronics Letters.2002, 38(13):630-632[5]Choie Y, Jeong E, and Lee E. Efficient identity-basedauthenticated key agreement protocol from pairings [J].Appl.Math. Comput.2005, 162(1):179-188[6]McCullagh N and Barreto P S L M. A new two-partyidentity-based authenticated key agreement [C]. Topics inCryptology-CT-RSA 2005, San Francisco, 2005, LNCS3376:262-274.[7]Zhu R W, Yang G, and Wong D S. An efficient identity-basedkey exchange protocol with KGS forward secrecy forlow-power devices [J].Theoretical Computer Science.2007,378(2):198-207[8]Mao W. Modern Cryptography: Theory and Practice [M].New Jersey: Prentice Hall, 2003: 166-172.[9]禹勇. 具有特殊性质的数字签名和签密方案 [D]. [博士论文],西安电子科技大学, 2007.Yu Y. Digital signature and signcryption schemes with specialproperties [D]. [Ph.D.dissertation], Xidian University, 2007.
  • 加载中
计量
  • 文章访问数:  3755
  • HTML全文浏览量:  77
  • PDF下载量:  1233
  • 被引次数: 0
出版历程
  • 收稿日期:  2008-01-04
  • 修回日期:  2008-09-29
  • 刊出日期:  2009-05-19

目录

    /

    返回文章
    返回