資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(18.191.233.205)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
摘要
外文摘要
引文資料
題名:
ID-based Tripartite Multiple Key Agreement Protocol Facilitating Computer Auditing and Transaction Refereeing
書刊名:
資訊管理學報
作者:
簡宏宇
作者(外文):
Chien, Hung-yu
出版日期:
2006
卷期:
13:4
頁次:
頁185-203
主題關鍵詞:
安全
;
稽核
;
金鑰協議
;
雙線性配對
;
橢圓曲線
;
Security
;
Auditing
;
Key agreement
;
Bilinear pairing
;
Elliptic curve
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:0
共同引用:0
點閱:21
為了便於電腦稽核或交易仲裁,系統需要保存真實資料。然而,通常通訊雙方會將通訊內容予以加密以防止不法份子之竊聽或攻擊;如此將造成稽核者或仲裁者無法線上即時予以監控或直接介入通訊。此一惱人的問題自從Joux設計出第一個高效率之三方式金鑰協定後,將得以有效的解決。一個三方式金鑰協定允許通訊的三方可以高效率的進行金鑰協議進而對彼此通訊做安全之加密,如此仲裁者或稽核者便可以安全地加入通訊雙方。然而,現今已發表之三方金鑰協定仍存在著諸多的安全弱點。此篇論文將檢視一些近日發表論文之弱點,並提出一新的機制以改善安全功能及效率。我們將在修訂之Bellare-Pointcheval-Rogaway模型中證明此協定的安全。
以文找文
Computer auditing and transaction refereeing require the system to keep genuine records. However, it is difficult for an auditor or a referee to on-line audit the contents or involve in the communication while the communication is kept confidential from others. This problem has a promising solution, when Joux proposed the first efficient tripartite key agreement protocol that enables three parties (that might include one referee) to establish a secure session key. However, several published schemes are not secure. This paper examines the weaknesses, and then proposes an ID-based tripartite multiple key agreement protocol to raise the level of security and improve the efficiency. The security is proved in a modified Bellare-Pointcheval-Rogaway model.
以文找文
期刊論文
1.
Shim, K.(2003)。Efficient One Round Tripartite Authenticated Key Agreement Protocol from Weil Pairing。Electronics Letters,39(2),208-209。
會議論文
1.
Liu, S.、Zhang, F.、Chen, K.(2003)。ID-based Tripartite Key Agreement Protocol with Pairing。Yokohama, Japan。
2.
Al-Riyami, S. S.、Paterson, K. G.(2003)。Tripartite Authenticated Key Agreement Protocols from Pairings。0。332-359。
3.
Joux, A. A.(2000)。A One Round Protocol for Tripartite Diffie-hellman。0。385-394。
4.
Hess, F.(2002)。Efficient Identity Based Signature Schemes Based on Pairings。9th Workshop on Selected Areas in Cryptography。Springer-Verlag。310-324。
5.
Bellare, M.、Rogaway, P.(1995)。Provably Secure Session Key Distribution: The Three Party Case。0。57-66。
6.
Bellare, M.、Pointcheval, D.、Rogaway, P.(2000)。Authenticated Key Exchange Secure Against Dictionary Attacks。0。139-155。
7.
Canetti, R.、Krawczyk, H.(2001)。Analysis of Key-exchange Protocols and Their Use for Building Secure Channels。0。451-472。
8.
Hitchcock, Y.、Boyd, C.、Nieto, J. M. G.(2004)。Tripartite Key Exchange in the Canetti-krawczyk Proof Model。0。
9.
Choo, K. K. R.、Boyd, C.、Hitchcock, Y.、Greg, M.(2004)。On Session Identifiers in Provably Secure Protocols。0。352-267。
其他
1.
Zhang, F.,Liu, S.,Kim, K.。ID-based One-round Authenticated Tripartite Key Agreement Protocol with Pairings,0。
2.
Nalla, D.,Reddy, K. C.。ID-based Tripartite Authenticated Key Agreement Protocols from Pairings,0。
3.
Sun, H.-M.,Hsieh, B.-T.。Security Analysis of Shim's Authenticated Key Agreement Protocols from Pairings,0。
4.
Cheng, Z.,Vasiu, L.,Comley, R.。Pairing-based One-round Tripartite Key Agreement Protocols,0。
5.
Shim, K.。A Man-in-the-middle Attack on Nalla-Reddy's ID-based Tripartite Authenticated Key Agreement Protocol,0。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
1.
保衛資訊系統安全﹣﹣電腦稽核制度
無相關博士論文
無相關書籍
無相關著作
無相關點閱
QR Code