[1] Diffie W, Hellman M E. New directions in cryptography[J]. IEEE Transactions on Information Theory, 1976, 22(6):644-654
[2]胡向东,魏琴芳. 应用密码学教程[M].北京:电子工业出版社.2005.63-107
[2] Shamir A. Identity-based cryptosystems and signature schemes[G]// LNCS196: Advances in Cryptology: Crypto’84. Berlin: Springer, 1984, 47-53
[4] Boneh D, Franklin M. Identity based encryption from Weil pairing[G]// LNCS2139: Advances in Cryptology: Crypto’2001. Berlin: Springer, 2001, 213-229
[5] Narayan S, Parampalli U. Efficient identity-based signatures in the standard model[J]. IET Information Security, 2008, 2(4):108-118
[6]袁峰,程朝辉. SM9标识密码算法综述[J]. 信息安全研究,2016,2(11):1008-1027
[7]李成华. 基于标识密码体制的电子护照安全技术研究[D]. 武汉:华中科技大学, 2008
[8]张志.基于标识的密码体制研究[D].武汉:华中科技大学, 2009
[9]南相浩.CPK算法与标识认证[J].信息安全与通信保密,2006(9):12-16
[10]谢永泉.我国密码算法应用情况[J].信息安全研究,2016,2(11):969-971
[11]雷翻翻,王勇刚. 基于标识密码技术的RFID安全协议[C]//第17届全国青年通信学术年会论文集[C].北京:中国通信学会,2012
[12]白雪. 解读:基于标识密码的安全邮件系统[J].信息安全与通信保密, 2014(7):56-57