[1] Shamir A. Identity-based Cryptography and Signature Schemes[C]//Proc. of CRYPTO’84. Berlin, Germany: Springer-Verlag, 1985.[2] 杨 庚, 王江涛, 程宏兵, 等. 基于身份加密的无线传感器网络密钥分配方法[J]. 电子学报, 2007, 35(1): 180-184.[3] Oliveira L, Scott M, Lopez J, et al. TinyPBC: Pairings for Authentication Identity-based Non-interactive Key Distribution in Sensor Networks[C]//Proc. of the 5th International Conference on Networked Sensing Systems. [S. l.]: IEEE Press, 2008: 173-180.[4] 王丽琴, 杨晓元, 黎茂堂. 基于双线性对的WSN密钥管理和认证方案[J]. 计算机应用研究, 2009, 26(11): 4302-4305.[5] 胡 磊. 椭圆曲线Tate对的压缩[J]. 软件学报, 2007, 18(7): 1799-1805.[6] 韩秋君, 丁岳伟. SaaS模式下新型认证方案的设计与分析[J]. 计算机工程, 2011, 37(7): 133-135.[7] 刘志猛, 赵燕丽, 范 辉, 等. 适应受限环境的认证协议及SVO逻辑分析[J]. 计算机工程, 2009, 35(20): 151-152, 156.[8] Syverson P F, Vanoorscho P C. A Unified Cryptographic Protocol Logics[M]. [S. l.]: Naval Research Lab, 1996.[9] 卿斯汉. 安全协议的设计与逻辑分析[J]. 软件学报, 2003, 14(7): 1300-1309.[10] Gura N, Patel A, Wander A, et al. Comparing Elliptic Curve Cryptography and RSA on 8 bit CPUs[C]//Proc. of Workshop on Cryptography Hardware and Embedded Systems. Cambridge, USA: [s. n.], 2004: 11-13.[11] 杨 庚, 余晓捷, 王江涛, 等. 基于IBE算法的无线传感器网络加密方法研究[J]. 南京邮电大学学报: 自然科学版, 2007, 27(4): 1-7. |