×

使用签密技术建立密钥。 (英语) Zbl 1217.68085号

Dent,Alexander W.(编辑)等人,《实用签密》。由Moti Yung作序。柏林:施普林格出版社(ISBN 978-3-540-89409-4/hbk;978-3-540-89411-7/电子书)。217-240 (2010).
关于整个系列,请参见[Zbl 1203.68005号].

理学硕士:

68第25页 数据加密(计算机科学方面)
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.Bellare、R.Canetti和H.Kraczyk。用于设计和分析身份验证和密钥交换协议的模块化方法。1998年STOC第30届计算理论研讨会论文集,第419-428页。ACM出版社,1998年·Zbl 1028.68015号
[2] M.Bellare、D.Pointcheval和P.Rogaway。经过身份验证的密钥交换可安全抵御字典攻击。在B.Preneel编辑的《密码学进展-Eurocrypt 2000》中,《计算机科学讲义》第1807卷,第139-155页。斯普林格,2000年·Zbl 1082.94533号
[3] M.Bellare和P.Rogaway。实体身份验证和密钥分发。在D.R.Stinson,编辑,《密码学进展-加密93》,《计算机科学讲义》第773卷,第232-249页。施普林格,1993年·Zbl 0870.94019号
[4] M.Bellare和P.Rogaway。三重加密的安全性和基于代码的游戏证明框架。在S.Vaudenay编辑的《密码学进展-Eurocrypt 2006》中,《计算机科学讲义》第4004卷,第409-426页。斯普林格,2006年·Zbl 1140.94321号
[5] T.E.Björstad和A.W.Dent。使用标记KEM构建更好的签密方案。M.Yung、Y.Dodis、A.Kiayas和T.Malkin,《公共密钥加密-PKC 2006》编辑,《计算机科学讲义》第3958卷,第491-507页。斯普林格,2006年·Zbl 1151.94482号
[6] C.博伊德。安全密钥建立协议的设计:成功、失败和前景。编辑A.Canteaut和K.Viswanathan,《密码学进展-Indocrypt 2004》,计算机科学讲义第3348卷,第1-13页。斯普林格,2004年·Zbl 1113.94306号
[7] C.Boyd和A.Mathuria.认证和密钥建立协议。斯普林格,2003年·兹比尔1043.68014
[8] R.卡内蒂。通用可组合安全性:密码协议的新范例。2001年第42届计算机科学基础研讨会论文集,第136-145页。IEEE计算机学会,2001年。
[9] R.Canetti和H.Krawczyk。分析密钥交换协议及其在构建安全信道中的用途。在B.Pfitzmann,编辑,《密码学进展-Eurocrypt 2001》,《计算机科学讲稿》第2045卷,第453-474页。斯普林格,2001年·Zbl 0981.94032号
[10] R.Canetti和H.Krawcysk。密钥交换和安全通道的通用复合概念。在L.Knudsen,编辑,《密码学进展-欧洲加密2002》,《计算机科学讲义》第2332卷,第337-351页。斯普林格,2002年·Zbl 1056.94511号
[11] K.-K.R.Choo、C.Boyd和Y.Hitchcock。研究密钥建立协议的基于不可区分性的证明模型。罗伊(B.Roy)主编,《密码学进展-Asiacrypt 2005》,《计算机科学讲义》第3788卷,第585-604页。斯普林格,2005年·Zbl 1154.94382号
[12] Cramer,R。;Shoup,V.,针对自适应选择密文攻击安全的实用公钥加密方案的设计和分析。,SIAM计算机杂志,33,1,167-226(2004)·Zbl 1045.94013号 ·doi:10.1137/S0097539702403773
[13] A.W.凹痕。具有外部安全性的混合签密方案(扩展抽象)。周杰伦(J.Zhou)和洛佩兹(J.Lopez)主编,《第八届信息安全国际会议论文集-ISC 2005》,《计算机科学讲义》第3650卷,第203-217页。斯普林格,2005年·兹比尔1127.94364
[14] Diffie,W。;Hellman,M.E.,《密码学的新方向》。,IEEE信息理论汇刊,22,6644-654(1976)·Zbl 0435.94018号 ·doi:10.1109/TIT.1976.1055638
[15] 多列夫,D。;Yao,A.,《关于公钥协议的安全性》。,IEEE信息理论汇刊,29,2198-208(1983)·Zbl 0502.94005号 ·doi:10.1109/TIT.1983.1056650
[16] M.C.Gorantla、C.Boyd和J.M.González Nieto。论签密与单向密钥建立之间的联系。S.D.Galbraith,编辑,《加密与编码——第11届IMA国际会议论文集》,《计算机科学讲义》第4887卷,第277-301页。施普林格,2007年·Zbl 1154.94389号
[17] 国际标准化组织。ISO/IEC 11770-3,信息技术-安全技术-密钥管理-第3部分:使用非对称技术的机制,1999年。
[18] R.-H.Kim和H.-Y.Youm。基于EC的安全认证密钥交换协议采用签密方案。在IEEE混合信息技术国际会议-ICHIT’06,第2卷,第74-79页。IEEE计算机学会,2006年。
[19] H.克劳茨克。HMQV:一种高性能的安全Diffie-Hellman协议。编辑V.Shoup,《密码学进展-加密2005》,《计算机科学讲义》第3621卷,第546-566页。斯普林格,2005年·Zbl 1145.94445号
[20] 米切尔,C.J。;沃德,M。;Wilson,P.,密钥协议中的密钥控制。,《电子快报》,34,980-981(1998)·doi:10.1049/el:19980686
[21] V.呐喊。游戏序列:一种在安全证明中驯服复杂性的工具。可从以下位置获得http://eprint.iacr.org/2004/332/, 2004.
[22] 郑毅。缩短数字签名、签密以及紧凑和不可伪造的密钥协议方案。提交给IEEE P1363a标准化机构,1998年。
[23] Y.Zheng和H.Imai。ATM网络上紧凑且不可伪造的密钥建立。IEEE计算机和通信协会第17届联合会议记录-INFOCOM’98,第2卷,第411-418页。IEEE通信协会,1998年。
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。