基于身份标识的密码体制 及其在安全电子邮件的应用

合集下载

基于身份的密码体制及其在电子商务中的应用

基于身份的密码体制及其在电子商务中的应用
基于身份的密码技术的理论基础是椭圆曲线中的双线性对, 双线性对可以通过椭圆曲线Weil配对构或Tate配对来实现。
下面简要介绍双线性对,双线性对是指函数:
,则对任意 a,b∈ Zq,有 。 (2)非退化性 存在P∈G1,使得
基于身份的公钥密码体制最初由Shamir提出,其中实体 的公钥是直接从其身份(Identity)信息得到,如实体的IP地址、 E-mail地址等,其私钥由一个私钥生成中心(PKG)的可信第三 方生成。第一个实用的基于身份的加密方案IBE(Identity-Based Encryption)由D.Boneh和M.Franklin在2001年设计出来。
4 结束语
基于身份的密码体制是一种较新的密码体制,近年来发
展很快,除了公钥加密、数字签名、密钥协商外,还能应用 于广播加密、环签名、代理签名、关键字搜索加密等领域。其 在电子商务中的应用,将可以较好的解决电子商务中的安全 问题,为网上交易提供了一套完整的安全解决方案。
参考文献
[1]A.Shamir.Identity-based cryptosystems and signature schemes. In:Advances in Cryptology-CRYPTO'8[4 J].Vol.196 of LNCS, Springer-Verlag.1984. [2]Boneh D,Franklin M..Identity-based Encryption from the Weil Pairing.Advance in Cryptology-CRYPTO 2001[C].LNCS 2139.2001.
基于身份的密码体制具有不需要公钥证书、不需要预先 注册、便于消息内容扫描等优点,近年来,基于身份的密码 体制发展迅速,在不可控、动态和松散组织成员间的安全通 信中提出了许多算法和协议。

基于身份的密码体制在空管信息安全中的应用

基于身份的密码体制在空管信息安全中的应用

基于身份的密码体制在空管信息安全中的应用随着科技的不断发展,现代社会的信息化程度越来越高,各种信息系统已经成为人们生活与工作中不可或缺的一部分。

航空管制系统作为其中之一,更是承担着保障飞行安全、保障航班正常运行的重要职责。

随着信息技术的发展,航空管制系统也面临着越来越多的信息安全威胁和挑战。

为了确保空管系统的信息安全,基于身份的密码体制成为了一种重要的应对手段。

基于身份的密码体制,是一种通过识别用户的身份信息,将其作为登录凭证的一种密码验证方式。

与传统的密码验证方式相比,基于身份的密码体制具有更高的安全性和可靠性。

在空管系统中,采用基于身份的密码体制有助于防止非法用户的入侵,确保系统数据的完整性和机密性,提高系统的抗攻击能力,从而保障航空安全和正常运行。

基于身份的密码体制可以有效防止非法用户的入侵。

在空管系统中,由于其重要性,很容易成为黑客和恶意攻击者的目标。

他们可能会通过入侵系统获取航班信息、干扰航班安排等行为,给航空安全带来严重威胁。

基于身份的密码体制可以通过对用户身份信息的验证,确保只有合法的用户才能够访问系统,从而防止非法用户的入侵,保障系统的安全性。

基于身份的密码体制可以保障系统数据的完整性和机密性。

在空管系统中,航班信息、飞行计划等数据都涉及到飞行安全和飞行秩序,一旦泄露或被篡改将会给航空安全带来巨大隐患。

基于身份的密码体制可以通过严格的身份验证,确保用户的真实身份,从而保证系统数据不被非法窃取或篡改,保障数据的完整性和机密性。

基于身份的密码体制可以提高系统的抗攻击能力。

在现实生活中,航空管制系统往往成为网络攻击者的目标,他们可能会利用各种手段进行攻击,破坏系统的正常运行。

基于身份的密码体制可以通过多重身份验证、密码加密等方式,增强系统的抗攻击能力,减少被攻击的可能性,保障系统的稳定运行。

基于身份的密码体制也存在一些挑战和问题。

身份信息的泄露和伪造可能会对系统安全造成威胁。

如果身份信息被非法获取或者伪造,恶意攻击者可能会冒充合法用户进入系统,对系统进行非法操作,从而破坏系统的安全性。

基于身份的密码体制在空管信息安全中的应用

基于身份的密码体制在空管信息安全中的应用

基于身份的密码体制在空管信息安全中的应用随着信息化技术的不断发展,航空交通的管理和控制越来越离不开计算机和网络技术的支持。

然而,随着计算机和网络系统的广泛应用,信息安全问题也愈加突出,特别是对于航空交通管理这样的关系到民众安全的行业,信息安全问题更是不容小觑。

为了确保空管信息系统的安全性和可信性,身份的密码体制应用于空管信息安全已成为一个非常现实和必要的选择。

身份的密码体制是一种在消息传输中保证通信安全的常用方法,其中,身份认证、密钥交换和消息加密是基本环节。

身份认证的目的是确认通信双方的身份信息,在通信之前要求通信双方进行身份认证,能够大大降低信息泄露的风险。

密钥交换是为了建立对称加密算法的密钥,保证信息传输的机密性。

消息加密是在通信传输过程中,利用密钥对明文消息进行加密,保证传输中消息的完整性和保密性。

这三个环节共同构成了身份的密码体制。

身份的密码体制可应用于航空交通管理的多个领域,如空管数据通信、雷达通信、导航通信、电子地图、航班管理和恶意攻击检测等方面,以保障空管系统的安全和可靠运行。

以下是航空交通管理中身份的密码体制应用的几个方面:1. 空管数据通信:空管数据通信是空管系统内部数据流转的重要组成部分,包括航路信息、飞行计划、雷达跟踪数据等。

对这些数据的泄露可能导致恶意攻击者得到真实的飞行情况,造成重大后果。

利用身份的密码体制建立安全通信链路,实现身份认证、密钥交换和数据加密,可以保证通信数据的机密性和完整性,并有效防止数据泄露。

2. 雷达通信:雷达通信是空管系统中的核心组成部分,是实现飞机跟踪和航班管理的不可或缺的手段。

然而,雷达通信也面临着恶意攻击者窃取信息和干扰雷达系统正常运行的风险。

在这方面,身份的密码体制可以通过身份认证和消息加密确保雷达通信的安全性,使得攻击者无法获取雷达数据或干扰雷达系统正常工作。

3. 导航通信:导航通信是航班导航的基础,能够提供飞机导航信息的接入服务、高精度的导航数据和预警信息的提供、以及飞机与地面通信的互联互通等功能。

基于身份密码体制的安全电子邮件系统的开题报告

基于身份密码体制的安全电子邮件系统的开题报告

基于身份密码体制的安全电子邮件系统的开题报告一、选题背景随着信息化建设的不断深入,传统的邮件方式已经无法满足人们日益增长的邮件通讯需求。

而电子邮件由于其快速、便捷、经济等优点已经成为人们日常通讯的主要方式之一。

然而,随着网络技术的不断发展,电子邮件面临着安全威胁的挑战。

例如,电子邮件被黑客攻击、垃圾邮件泛滥、私密性不足等。

因此,为了确保电子邮件的安全性和可靠性,需要研究和开发基于身份密码体制的安全电子邮件系统。

二、选题意义基于身份密码体制的安全电子邮件系统是一种可靠、高效的电子邮件通讯方式。

它采用了身份验证技术和密码学技术,能够有效地解决电子邮件的安全问题,包括身份验证、加密、防篡改等方面。

此外,基于身份密码体制的安全电子邮件系统还具有以下优点:1. 可控性强。

系统管理员可以控制用户的权限和访问范围,从而保证安全性。

2. 消息传输效率高。

由于采用了高效的加密技术,消息传输速度快。

3. 易于维护和管理。

系统具有良好的用户界面和管理界面,使得系统易于维护和管理。

三、研究方法和内容在本研究中,我们将采用以下方法开发基于身份密码体制的安全电子邮件系统:1. 针对用户身份验证问题,采用公私密钥加密体制。

2. 针对电子邮件加密问题,采用对称密钥加密体制。

3. 针对防篡改问题,采用数字签名技术进行保护。

4. 采用Java语言开发系统,并采用MVC设计模式。

本研究的主要内容包括:1. 系统的需求分析和设计。

2. 系统的实现和测试。

3. 系统的部署和维护。

四、预期成果和应用前景本研究的预期成果包括:1. 基于身份密码体制的安全电子邮件系统设计方案。

2. 完成系统开发和测试,实现一套稳定可靠的安全邮件通讯解决方案。

3. 提供实用性的用户操作手册和系统管理手册。

本研究的应用前景广阔,可以在政府机构、企事业单位、金融领域等部门得到广泛应用。

其优点在于方便、快捷、安全、高效,将大大提高电子邮件通信的便利性和安全性。

基于身份的加密方案在电子邮件系统中的应用研究

基于身份的加密方案在电子邮件系统中的应用研究
用的基于身份的加密( E 系统 。 I ) B 该 方案应 用双线性 映射 , 也就是 We 对 ( i a ig , i Wel in ) l pr
在椭圆曲线上得到一种算法可 以实现将简单、 易于 信 息技术 的发展 与广 泛使用 , 深刻 地改变 着人 辨认的身份转化为公/ 私钥对 , 由这种强大的数学方
维普资讯
第 3 卷 第 4期 3
20 0 6年 7月
华 北 电 力 大 学 学 报
Jo na fNorh ur lo t Chi e t i naElc r cPowe ni r iy rU ve st
VO1 . No. . 33 4
们 的生活 方式 、 生产方 式 与管理方 式 ; 然而 , 人们在 法 得 到 了一种方 便 的机制 以保 证通 信 的安全 。 享受信 息化带 来 的便 利 的同时 ,必须 面对信 息安全 的风 险 。 密码 技术 是解 决网络信 息 时代信息 安全 的 1 I E邮件加 密系统基本原理 B
I BE.T ei e t yp i aek yi s dt x h n ee mal rv t e yf ra t e t a o . h d n t r t e su e oe c a g - i p ia ek i v o u n i t n h ci
Ke o d:i ni -ae c pi ( E;iet tet a o .p vtk yt nmi in yw rs d t b de r t n m ) d ni ah ni t n; r a as s o e t s y ny o y t u ci i e e r s
C ia . D e cm o t. B in 0 0 3 C ia h ;2 S TT l o C .Ld, e ig10 8 , hn ) n e j

基于身份公钥密码体制在电子商务安全中的应用

基于身份公钥密码体制在电子商务安全中的应用

避免了基于证书公钥密码体制下,繁琐的数字证书管理用于解决电子商务安全时带来的问题。
关键词:基于身份公钥密码体制 基于证书公钥密码体制 电子商务 密钥
中图分类号:TP319.3
文献标识码:A
文章编号:1672-3791(2009)08(a)-0226-01
随着信息技术的迅猛发展,传统的商 务交易模式逐步向基于互联网开展的电子 商 务 交 易 新 模 式 转 变 。互 联 网 的 开 放 性 和 匿名性使得电子商务的安全性受到严峻挑 战, 制约了电子商务交易的应用与发展。为 使基于互联网的电子商务交易与传统交易 一样安全可靠,基于证书公钥密码体制下 形成的公钥基础设施PKI(public key infrastructure),能够保障电子商务的信息 安全需求,是目前解决电子商务安全问题 中 可 行 且 有 效 的 措 施 。在 基 于 证 书 公 钥 密 码体制下,公钥的分配使用数字证书实现, 由于涉及到繁杂的证书管理问题,从而给 实际应用带来很大限制。因此, 使用基于身 份公钥密码体制解决电子商务安全问题成 为目前值得关注的问题。
(2)密码服务器使用其主密钥生成用户 A的私钥,并通过安全信道传输给用户A。
(3)用户A使用其私钥对交易信息生成
数字签名,并将交易信息及其数字钥对数字签 名进行验证,如果与一起发送的交易信息 相同,用户B能确信交易信息确实由用户A 发 送 ;否 则 , 拒 绝 接 受 。
参考文献
[1] A Shamir. Identity-based cryptosystems and signature schemes[C], Advances i n C r y p t o l o g y - C r y p t o ’1 9 8 4 , L N C S 196.Berlin:Springer-Verlag,1984:47~ 53.

新型安全电子邮件加密系统的设计与实现

新型安全电子邮件加密系统的设计与实现
s se aeb t ic s e ytm r ohdsu s d.
【 ewo s】 et - sd nr tn e aae etK ;m i nr tn K y r I ntb e c po; y ngm nP G e a ec po d d i a e yi k m y ; l 份信 息计 算所 得,再 由此公 B
钥 产生 相应 的私 钥 。这 是 ' E跟其 它公 钥加 密 技术 ( 【 B 如 P 等公 钥和私 钥 随机产 生 ) KI 的不 同之 处 。BE消 除 了发 I 送方 在 发送 加 密 信 息之 前 直 接或 间接 地通 过 目录 服 务 器等代 理方 式跟 接 收方 的交互 验证 过程 。
和 运 营 复 杂 庞 大 . C 需 要 负 责 证 书 的颁 发 撤 销 和 管 且 A
私钥 产生 的权 限不能 赋予 用 户而 需 P G 集 中管 理 。 由 K
此 , 户 如 何 获取 私 钥 、 何 向 P 用 如 KG 进 行 身 份认 证 , 私 钥 如何 安 全 传送 等 密 钥管 理 问 题也 成 为 I BE系统 应 用 的研 究热 点 。本 文 即将 在 介绍 I E体 制 基础 上 , B 设计 一 个具 体 的密钥 管 理解决 方 案 , 出一 套基 于 I E 的新 型 提 B 邮件加 密系 统 . 给 出具体 的 实现 。 并
端加密插件, 并实现 IE密钥管理方案; B 最后讨论了 IE邮件加密系统 的安全问题。 B
【 关键词 】 基于 身份 的公 钥加 密 ; 密钥 管理 ; 产 生 中心 ; 私钥 邮件 加密
D s n a d I lm nain o e ue Emal ytm U i d ni-a e n rpi e i n mp e tt n S c r - iS s s g Ie t b s d E cy t n g e o e n t y o

基于身份密码体制及其应用的研究

基于身份密码体制及其应用的研究

2、电子政务:电子政务系统中使用身份密码体制可以对用户进行身份认证和 访问控制,确保只有合法用户可以访问敏感信息和办理业务。
3、社交网络:社交网络平台也采用身份密码体制进行用户身份验证,从而保 护用户的个人隐私和信息安全。
尽管身份密码体制在上述应用场景中发挥了重要作用,但也存在一些不足之处, 如密码泄露、重复使用等问题。因此,在应用身份密码体制时需要注意以下几 点:
身份密码体制的优势在于,它可以根据用户的不同身份信息设定不同的访问权 限,从而实现细粒度的访问控制。同时,身份密码体制还可以防止非法用户获 取敏感信息,保护用户的隐私和安全。然而,身份密码体制也存在一些争议焦 点,如密码泄露、重复使用等安全问题。
三、身份密码体制的组成
身份密码体制主要由密码算法和密钥管理组成。密码算法是身份密码体制的核 心,用于将原始数据进行加密和解密。常见的密码算法包括对称加密算法和非 对称加密算法。对称加密算法使用相同的密钥进行加密和解密,而非对称加密 算法使用公钥和私钥进行加密和解密。
基于身份密码体制及其应用的研究
01 一、引言
目录
02 二、概述
03
三、身份密码体制的 组成
04
四、身份密码体制的 应用
05 五、未来发展方向
随着信息技术的快速发展和网络应用的普及,网络安全问题越来越受到人们的。 身份密码体制是解决网络安全问题的一个重要手段。本次演示将对身份密码体 制及其应用进行深入研究,介绍其基本概念、组成、应用及未来发展方向。
一、引言
身份密码体制是一种基于用户身份信息的密码系统,广泛应用于各类网络应用 中。身份密码体制通过验证用户的身份信息,确保只有合法用户能够访问相应 的资源。随着网络攻击的不断增加,身份密码体制在保护用户隐私和网络信息 安全方面发挥着越来越重要的作用。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于身份标识的密码体制及其在安全电子邮件的应用
作者:刘镪王胜男
来源:《信息安全与技术》2014年第06期
【摘要】近年来,基于身份标识的密码体制成为密码研究领域的一个热点。

本文介绍了基于身份标识的密码学原理及其优缺点,并描述了其在安全电子邮件中的应用。

【关键词】基于身份的密码体制;IBE;电子邮件
1引言
1976年,美国密码学家Diffie和Hellman提出了公钥密码体制的思想,这是密码学上一个重要的里程碑。

公钥密码体制不仅具有加密的功能,同时还有认证的功能。

在公钥体制架构下,加密和解密分别使用不同的密钥,其中加密密钥(即公钥)是可以公开的,而解密密钥(即私钥)只有解密人自己知道,非法使用者是无法根据公开的加密密钥来推算出解密密钥的。

加密密钥的公开使用,使得密钥的分配和管理比对称密码体制更简单。

在传统的公钥密码学中,公钥是与身份无关的随机字符串,存在如何确认公钥真实性的问题。

这需要一个可信赖的第三方CA(Certificate Authority),又称证书机构,向系统中的各个用户发行公钥证书。

公钥证书上CA的签名可把用户的身份和其公钥紧密地联系起来。

在这种架构下,CA机构是一个重要部门,负责用户公钥证书生命周期的每一个环节:生成、签发、存储、维护、更新、撤销等。

这种需要证书的密码体制被称为基于证书的公钥密码体制(PKI)。

然而,PKI证书管理复杂,需要建造复杂的CA系统,且证书发布、吊销、验证和保存需要占用较多资源,这就限制了PKI在实时和低带宽环境中的广泛应用。

2基于身份标识的密码体制
为了简化传统的PKI公钥体系架构中CA对用户证书的管理,Shamir于1984年提出了基于身份标识的密码学(IBC)的思想。

其基本思想是把用户的身份和其公钥用最自然的方式绑定起来,也就是用户的身份信息就是其公钥。

在基于身份标识的密码体制架构下,只要知道某个用户的身份就可以知道他的公钥,而无需再去获取并验证用户的公钥证书。

因为公钥不需要分发,传统公钥密码体制的大部分设施都会变得多余了。

例如,如果一个用户的身份是其电子邮件地址,那么任意一个信息发送者,只需要知道这个用户的邮件地址,就可以给该用户发送加密信息,而不需要其他机制来分发密钥。

在提出IBC概念的同时,Shamir提出了一个采用RSA算法的基于身份的签名算法(IBS)。

但是基于身份的加密算法(IBE)长时间内都没有找到有效地解决方案。

直到2001
年,才由Boneh和Franklin提出了一个实用的IBE方案[3],该方案采用椭圆曲线上的Weil对来实现,效率较好,并且给出了严格的安全性证明,所以在学术界引起了巨大的反响。

在基于身份标识的公钥密码体制中,用户公钥可以是任意的比特串,一般采用用户的姓名、地址、电子信箱地址等能标识其身份的信息作为用户公钥,并且为了撤销密钥,在实际应用时往往将日期(或其他时间标识)作为用户身份的一部分,这样用户私钥到期后自然不能使用。

用户私钥需要由一个可信第三方生成,这个可信第三方就是私钥生成中心PKG。

PKG的基本操作就是密钥系统建立和产生私钥。

具体地讲,用户的公私钥对是(PPKG, SPKG),标识用户公钥的字符串是ID,那么PKG通过一个函数来生成用户的私钥SID,即SID=F (SPKG,ID)。

一个基于身份的加密算法包括四个算法。

(1)系统建立算法:PKG创建系统参数和一个主密钥。

(2)用户私钥提取:用户将他们身份标识ID发送给PKG,PKG验证用户身份并返回给对应的用户私钥SID。

(3)加密算法:发送方利用接收方身份信息ID加密一个消息。

(4)解密算法:接收方利用自己的ID和对应的私钥SID解密密文。

3基于身份标识的密码体制的优缺点
基于身份标识的密码体制具有几个优点。

(1)不需要公钥证书,用户的公钥就是可以唯一识别其身份的信息。

这样,加密者或签名验证者可以预先不需要知道接收者其他额外的信息。

(2)不需要证书机构,只需要一个向各用户服务的私钥生成中心(PKG)。

用户提交自己的身份公钥给PKG,PKG计算并颁发用户的私钥。

(3)基于身份的公钥系统是一个天然的密钥托管中心,必要时中心可以恢复用户的私钥,以监听用户的通信内容(然而,从用户的隐私性这个角度讲,这个优点也是基于身份的密码体制的一个缺点)。

(4)因为PKG并不需要处理第三方的请求,IBE降低了支持加密的花费和设施。

(5)密钥撤销简单。

PKG可以在用户ID内嵌入时间区间,以保证在时间过期后用户私钥失效,同时再生成一个新的私钥发送给用户。

(6)可以提供前向安全性。

用一个基于身份的密码系统去构造非交互式前向安全密码系统的一般方法是:用户自己扮演PKG的角色,不过他的主密钥和对应的公钥要从CA那里得
到认可;每一阶段的公钥就类似于基于身份的体制中的用户身份信息,所对应的私钥就是从密钥提取中得到的。

相对于PKI,基于身份的密码系统也有一些缺点。

(1)密钥托管问题。

PKG可以有能力来解密任何一个用户的信息或伪造任何一个用户的签名,但遗憾的是,从基于身份的密码体制的基本前提来看,这个缺点是无法避免的。

尽管有一些方法可以把托管的弊端的风险最小化,例如使用门限密码让多个实体来共同参与私钥的生成。

从隐私的角度来看,托管这一观点是很不安全的。

(2)当用户多的时候,私钥的生成就会变成PKG昂贵的计算。

如果当前的日期加入到客户的公钥ID里面,那么PKG每天都要为每一个客户生成一个私钥。

而CA每天只需要发布一个证书撤销列表(CRT)更新,并且CRT更新可能只需要较少的计算,因为它里面仅需要包括当天吊销证书的用户。

4基于IBE的安全电子邮件应用
基于身份标识的密码体制可应用于电子邮件、电子政务等领域。

本文仅介绍基于IBE的安全电子邮件应用。

基于IBE的电子邮件收发系统如图1所示。

PKG是私钥生成中心,作为可信第三方为用户生成私钥。

LAR是注册中心,用户向LAR提交注册信息。

用户通过向PKG申请私钥后获得私钥,可进行加密/签名邮件的收发。

具体过程分几步。

(1)系统建立。

由PKG执行初始化算法,产生系统的公开参数和系统主密钥,准备接收用户私钥申请;
(2)发送方获取自己私钥。

用户A以离线的方式向LAR注册,LRA审核A身份后,A 向LRA注册一个一次性口令。

注册完毕后,LRA将用户身份和口令(ID,pwd)组安全地递交给PKG。

用户A凭借信息(ID,pwd)在非安全信道上向PKG申请私钥,PKG验证A的信息,如果通过验证就在非安垒信遁上把私钥发放给用户A。

用户A和PKG之间的交互遵循协议SAKI-NEW。

(3)签名/加密。

用户A想发送一封邮件给B,他首先用自己的私钥给邮件签名,然后用B的公钥(邮箱地址)加密邮件。

这时,整个签名加密过程全部完成。

(4)发送邮件。

A将签名/加密后的电子邮件发送给邮件服务器。

(5)接收邮件。

B从邮件服务器接收签名/加密后的电子邮件。

当B收A的邮件后,如果没有私钥,则他采用步骤2的方式从PKG获取私钥。

首先B用私钥解密邮件,之后用A的公钥验证邮件签名,如果签名正确,则B相信邮件是完整的,并且确实是A发送的电子邮件。

5结束语
基于身份标识的密码体制以其特有的优点引起广泛的关注,在最近的几年中得到快速发展。

随着研究的深入,基于身份标识密码体制的新应用被不断提出,如今已经能够实现更多的功能,除了基本的数字签名、密钥协商、公钥加密外,还能应用于广播加密、环签名、代理签名、关键字搜索加密等领域。

基于身份的密码体制在理论研究和应用推广方面都有很大的空间,还有很多的问题值得研究和需要解决。

寻找基于身份的密码体制的新应用也值得探索,对目前实现基于身份的密码体制的关键工具双线性对的研究与实现也非常有意义。

另外,如何寻找不需要双线性对的基于身份的加密方案的构造仍然值得继续探讨。

参考文献
[1] W. Diffie, M. Hellman. New Directions in Cryptography. IEEE Transaction on Information Theory, IT-22 (6): 644-654, November, 1976.
[2] A. Shamir. Identity-based Cryptosystems and Signature Schemes. CRYPTO 1984, LNCS 196, pp. 47-53.
[3] D. Boneh, M. Franklin. Identity Based Encryption from the Weil Pairing. CRYPTO 2001,LNCS 2139, pp. 213-229.
作者简介:
刘镪(1973-),男,重庆人,毕业于中国科学院成都计算机应用研究所,硕士学位,现任副总经理,工程师;主要研究方向和关注领域:信息安全。

王胜男(1982-),女,江苏南通人,毕业于东南大学获硕士学位;主要研究方向和关注领域:信息安全。

相关文档
最新文档