计算机科学 ›› 2013, Vol. 40 ›› Issue (Z11): 188-191.

• 信息安全 • 上一篇    下一篇

多对一加密认证方案在视频会议中的应用

刘秀燕,魏振钢,林喜军,邢静   

  1. 中国海洋大学信息科学与工程学院 青岛266100;中国海洋大学信息科学与工程学院 青岛266100;中国海洋大学信息科学与工程学院 青岛266100;中国海洋大学信息科学与工程学院 青岛266100
  • 出版日期:2018-11-16 发布日期:2018-11-16
  • 基金资助:
    本文受国家自然科学基金资助

Application of Many-to-one Encryption and Authentication Scheme in Video Conference

LIU Xiu-yan,WEI Zhen-gang,LIN Xi-jun and XING Jing   

  • Online:2018-11-16 Published:2018-11-16

摘要: 针对视频会议中存在的安全隐患问题及产生的原因,提出了在视频会议中使用多对一加密认证方案加密会话密钥的方法,该方法使用二次加密的方法保证了会话密钥的安全性,分析证明了该方案能有效解决会话密钥泄露造成的传输数据被非法人员窃取利用的问题,并减轻了密钥管理的负担。

关键词: 视频会议,多对一,加密认证,安全性

Abstract: According to the existing safety problems and the causes in video conference,this paper proposes the scheme that using many-to-one encryption and authentication scheme to encrypt the session key.The scheme using secondary encryption method to ensure the security of the session key in conference.Analysis shows that the scheme can effectively solve the session key transmission data is caused by leakage illegal personnel stealing utilization,and reduce the burden of key management.

Key words: Video conferencing,Many-to-one,Encryption and authentication,Security

[1] Al-Riyami S S,Paterson K G.CBE from CL-PKE:A generic construction and efficient schemes [C]∥LNCS 3386:PKC 2005.Berlin:Springer,2005:398-415
[2] 唐楚华.视频会议系统的研究与实现[D].武汉:武汉理工大学,2011
[3] 邓秀峰,赵明生.一种基于SIP的视频会议安全机制[J].计算机工程,2004,0(8):106-108
[4] 李星,郭穗鸣,等.可扩展分布式标清视频会议系统:结构和转发模型[J].清华大学学报,2012,2(9):1275-1280
[5] 林喜军,孙琳,武传坤.基于双线性映射的多对一加密认证方案[J].计算机研究与发展,2009(02)
[6] 邹永辉,严亚俊,等.椭圆曲线密码体制的实现及发展现状简介[J].计算机时代,2005(1)
[7] 卢开澄.计算机密码学——计算机网络中的数据保密与安全(第二版)[M].北京:清华大学出版社,1998
[8] 徐彦彦,徐正权,等.视频会议系统安全体系设计[J].计算机工程与应用,2006,4:208-211
[9] Phong L T,Matsuoka H,Ogata W.Stateful Identity-Based Encryption Scheme:Faster Encryption and Decryption [C]∥ASIACCS’ 08.Tokyo,Japan,March 2008
[10] Yao Hua-zhen,Jing Ya-tao.The Design of Video-ConferenceEncryption System based on H.264.978-1-4244-7874-3/102010IEEE
[11] Lin Xi-jun,Wu Kun-chuan,Liu Feng.Many-to-one encryption and authentication scheme and its application [J].Journal of Communications and Networks,2008,10(1)
[12] Shamir A.Identity-based cryptosystems and signature schemes [C]∥LNCS 196:CRYPTO 1984.Berlin:Springer,1985:48-53
[13] Purdy G B.A High Security Log-in Procedure[J].Communications of the ACM,1974,17(8):442-445

No related articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!