期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
CPK组合公钥体制(v8.0) 被引量:15
1
作者 南湘 《信息安全与通信保密》 2013年第3期39-41,44,共4页
CPK组合公钥提供了将现存的公钥体制变为基于标识的公钥体制的一种通用方法。基于标识的公钥体制,不仅能解决网际安全(CyberSecurity)的核心技术——标识鉴别’,也能解决防量子穷举攻击的难题。这一点在CPKv8.0中得到了证明和实现。
关键词 公钥体制 CPK 组合公钥 穷举攻击 标识
原文传递
组合公钥(CPK)体制标准V2.1 被引量:4
2
作者 南湘 陈华平 《计算机安全》 2008年第9期1-2,共2页
目前,信息安全正由被动防御型网络安全过渡到主动管理型网际安全。网际安全(cyber security)的主要任务是构建可信系统(trusting system),即真伪鉴别的认证系统。认证系统中一般采用两种技术,一种是数字签名,一种是密钥交换。前者侧重... 目前,信息安全正由被动防御型网络安全过渡到主动管理型网际安全。网际安全(cyber security)的主要任务是构建可信系统(trusting system),即真伪鉴别的认证系统。认证系统中一般采用两种技术,一种是数字签名,一种是密钥交换。前者侧重真实性证明,而后者则侧重数据加密。这两种技术有一个共同的难点:怎样直接获得依赖方的公钥。于是先后出现了Shamir的基于标识的密码体制IBC、基于第三方证书的PKI、B/F的基于标识的加密IBE、基于标识的密码体制CPK、基于标识的RSA等等。下期我们将刊登对这些体制优缺点的讨论文章。CPK组合公钥体制是由我国学者提出的,作为构建可信世界的技术基础,可广泛应用于可信计算、可信连接、可信应用等所有需要逻辑证明领域,并贯通从制造、服务到运营的整个价值链条。继作者去年在欧密会介绍CPK体制后,引起了国内外的反响,同时提出了不少问题和建议。经一年多的研究,相关问题取得了突破性进展,这些进展体现在两个方面:(1)增设了"系统密钥",以随机序列消除了密钥间的线性关系,进而也消除了共谋的可能性;(2)增设了"更新密钥",实现了在集中式管理模式下允许个人自行定义密钥的功能,保证了完全的私密性。作者认为,这是创新的技术体制,将对业界产生深远影响,这里公布的是CPK2.1版本,希望有识之士踊跃参加讨论。 展开更多
关键词 密码体制 组合公钥 密钥交换 标准 网络安全 可信系统 认证系统 数据加密
下载PDF
CPK组合公钥体制(v7.0) 被引量:4
3
作者 南湘 《计算机安全》 2012年第5期2-4,7,共4页
0引言CPK体制(CPK Cryptosystem)是在ECC体制基础上实现的基于标识的非对称公众密钥体制,密钥分为私有密钥和公有密钥。在有限域Fp上,椭圆曲线E:y2■(x3+ax+b)modp由参数(a,b,G,n,o)定义。其中a,b是系数,为加法群的基点,n是以... 0引言CPK体制(CPK Cryptosystem)是在ECC体制基础上实现的基于标识的非对称公众密钥体制,密钥分为私有密钥和公有密钥。在有限域Fp上,椭圆曲线E:y2■(x3+ax+b)modp由参数(a,b,G,n,o)定义。其中a,b是系数,为加法群的基点,n是以G为基点的群的阶。 展开更多
关键词 公钥体制 CPK 密钥体制 私有密钥 椭圆曲线 非对称 ECC 有限域
下载PDF
与认证系统有关的几个问题
4
作者 南湘 《计算机安全》 2003年第33期4-5,共2页
电子商务和电子政务的发展大大促进了交易安全和认证理论的发展.交易安全和认证系统越来越成为不同于传统加密系统的新的分支学科.在交易安全和认证理论的研究中,对物理世界和网络世界的认证体系,物理签名和逻辑签名的作用域、对称算法... 电子商务和电子政务的发展大大促进了交易安全和认证理论的发展.交易安全和认证系统越来越成为不同于传统加密系统的新的分支学科.在交易安全和认证理论的研究中,对物理世界和网络世界的认证体系,物理签名和逻辑签名的作用域、对称算法和非对称算法的应用,加密算法的公开性与公认性等问题上,认识不尽相同,更有甚者,存在着一种倾向否定另一种倾向的现象.这里先谈一谈个人粗浅的看法,希望共同研究. 展开更多
关键词 认证体系 认证系统 数字签名 物理签名 现代密码理论 数据加密 数据安全
下载PDF
一种新的概率公钥加密体制
5
作者 李益发 陈钟 +1 位作者 南湘 段云所 《计算机工程》 CAS CSCD 北大核心 1999年第S1期121-122,共2页
提出了一种新的基于离散时数的公开赛胡概率加密方案,并对其安全性作了简要的讨论。
关键词 公钥体制 概率加密体制 离散对数问题
下载PDF
数字签名与密钥交换机制的讨论 被引量:1
6
作者 关志 南湘 《计算机安全》 2008年第10期1-2,共2页
信息安全主要涉及认证技术和数据保密。认证技术主要靠鉴别协议和数字签名技术;而数据保密主要靠密钥交换协议和加密技术。国际上的通用做法是,数字签名采用由用户自行定义的方式,称分散制;而密钥交换则采用由密钥管理中心统一定义... 信息安全主要涉及认证技术和数据保密。认证技术主要靠鉴别协议和数字签名技术;而数据保密主要靠密钥交换协议和加密技术。国际上的通用做法是,数字签名采用由用户自行定义的方式,称分散制;而密钥交换则采用由密钥管理中心统一定义的方式,称集中式。 展开更多
关键词 密钥交换协议 数字签名技术 交换机制 数据保密 认证技术 信息安全 鉴别协议 加密技术
下载PDF
CPK组合公钥体制(v7.0) 被引量:2
7
作者 南湘 《信息安全与通信保密》 2012年第4期49-50,55,共3页
0引言 CPK体制(CPK Cryptosystem)是在ECC体制基础上实现的基于标识的非对称公众密钥体制,密钥分为私有密钥和公有密钥。
关键词 公钥体制 CPK 密钥体制 私有密钥 非对称 ECC
原文传递
数字签名与密钥交换机制的讨论 被引量:2
8
作者 关志 南湘 《信息安全与通信保密》 2008年第9期46-47,共2页
信息安全主要涉及认证技术和数据保密。认证技术主要靠鉴别协议和数字签名技术而数据保密主要靠密钥交换协议和加密技术。国际上的通用做法是,数字签名采用由用户自行定义的方式,称分散制;而密钥交换则采用由密钥管理中心统一定义的... 信息安全主要涉及认证技术和数据保密。认证技术主要靠鉴别协议和数字签名技术而数据保密主要靠密钥交换协议和加密技术。国际上的通用做法是,数字签名采用由用户自行定义的方式,称分散制;而密钥交换则采用由密钥管理中心统一定义的方式,称集中式。 展开更多
关键词 密钥交换协议 数字签名技术 交换机制 数据保密 认证技术 信息安全 加密技术 鉴别协议
原文传递
网络安全新概念:自主可控虚拟网际网 被引量:2
9
作者 南湘 《信息安全与通信保密》 2014年第6期58-60,共3页
上世纪80年代,计算机网络打破了终端界限,将各终端互相开放构成了局域网,由此将通信保密(Commsec)的年代推进到信息安全(Infosec)年代。到了90年代,互联网又打破了局域网的界限,将各局域网互相开放构成了因特网。到了21世纪,将进一... 上世纪80年代,计算机网络打破了终端界限,将各终端互相开放构成了局域网,由此将通信保密(Commsec)的年代推进到信息安全(Infosec)年代。到了90年代,互联网又打破了局域网的界限,将各局域网互相开放构成了因特网。到了21世纪,将进一步打破网际界限,在因特网、移动网、物联网等网络之间互相开放构成新型网际网,将信息安全推进到网际安全(Cybersec)的新时代。 展开更多
关键词 网际 网络安全 通信保密 布什政府 信息安全 物联网 美国总统 逻辑网络 通信网络 公钥体制
原文传递
谈一谈我国信息安全工作中的两个转变
10
作者 南湘 《计算机安全》 2003年第29期29-30,共2页
我国的信息安全事业需要经历或正在经历两个转变,一个是技术上的,另一个是管理上的。首先谈一谈信息安全产品的开发由照搬到自主开发的转变。现在有越来越多的自主开发的安全产品面世。这标志着我国信息安全技术的研究由盲目阶段……
关键词 信息安全工作 计算机安全 数字签名 CA
下载PDF
未来网络和新型路由器
11
作者 南湘 谢建平 +1 位作者 刘亚东 赵建国 《信息安全与通信保密》 2010年第12期62-64,70,共4页
分析了IPv4和IPv6等现用互联网协议的弱点。这些弱点为网络垄断提供了方便,也为非法接入提供了条件。互联网的主要威胁来自网络本身,未来网络将是没有"公害"的"绿色网络",不可能变为网络战的战场。CPK公钥体制和可... 分析了IPv4和IPv6等现用互联网协议的弱点。这些弱点为网络垄断提供了方便,也为非法接入提供了条件。互联网的主要威胁来自网络本身,未来网络将是没有"公害"的"绿色网络",不可能变为网络战的战场。CPK公钥体制和可信逻辑解决了地址鉴别的难题,具备了讨论未来网络的可行性,作为例子这里介绍了未来网络中的新型路由器。 展开更多
关键词 未来网络 CPK 地址鉴别 可信连接 可信逻辑
原文传递
Mifare安全性与对策
12
作者 南湘 《射频世界》 2009年第1期57-59,共3页
最近,灵巧卡mifare的被破解,以及仿真破译机ghost的出现,可以随心所欲地生产合法的灵巧卡,给射频卡生产厂家和使用单位带来极大压力。本文探讨了mifare在cipher01的设计上存在问题的原因,并针对问题深入分析了应对策略,认为目前唯一可... 最近,灵巧卡mifare的被破解,以及仿真破译机ghost的出现,可以随心所欲地生产合法的灵巧卡,给射频卡生产厂家和使用单位带来极大压力。本文探讨了mifare在cipher01的设计上存在问题的原因,并针对问题深入分析了应对策略,认为目前唯一可行的方法是RFID技术与CPK鉴别技术的结合。 展开更多
关键词 MIFARE CPK RFID 安全 识别
原文传递
信息安全几个概念的探讨
13
作者 南湘 《计算机安全》 2003年第24期6-8,共3页
信息系统已由计算机网跨入了互联网,安全技术的研究舞台也从计算机网转换到互联网。舞台的变化不只引起技术的变化,还会引起很多观念的变化。现将几个容易混淆的概念提出来,希望大家共同讨论。
关键词 信息安全 信息系统 计算机安全 计算机网络 互联网 网络安全 身份认证
下载PDF
鉴别逻辑:从相信逻辑到可信逻辑
14
作者 南湘 《计算机安全》 2011年第3期20-22,共3页
鉴别逻辑从1990年第一次提出相信逻辑以来,已经历了三个发展阶段:相信逻辑,信任逻辑,可信逻辑。相信逻辑和信任逻辑都是把实体分类为主体和客体,主体对客体的把握度的证明称相信逻辑,
关键词 相信逻辑 鉴别 信任逻辑 客体 实体
下载PDF
主体鉴别和信息逻辑(上) 被引量:1
15
作者 南湘 《计算机安全》 2002年第17期15-16,共2页
主体认证和鉴别以及信任逻辑在信息安全中具有非常重要的地位。"认证链转移信任"和"交叉认证扩展信任关系"构成公钥构架PKI的两大重要理论基础。本文论述了信任逻辑的基本特征,与相信逻辑的关系和区别,划分了信任... 主体认证和鉴别以及信任逻辑在信息安全中具有非常重要的地位。"认证链转移信任"和"交叉认证扩展信任关系"构成公钥构架PKI的两大重要理论基础。本文论述了信任逻辑的基本特征,与相信逻辑的关系和区别,划分了信任逻辑的不同类型与不同层次,指出了退缩转移的新论点,纠正了"认证链转移信任"和"信任扩展"的论断,并对身份鉴别的两种基本模式做了点评,得出提高信任度的唯一途径是减少CA层次的结论。 展开更多
关键词 信息安全 主体 认证 鉴别 网络化
下载PDF
STEC金融安全新概念:自主可控虚拟银行 被引量:1
16
作者 南湘 《信息安全与通信保密》 2014年第7期52-54,共3页
当今人类正处于通信变革的年代,中国正在踏上实现中国梦的伟大征程.上世纪80年代,当计算机开始普及使用时,我们的银行基本上跟上了时代的发展,及时地实现了金融电子化.90年代,当计算机网络出现时,银行也及时地实现了部分业务的网络化.... 当今人类正处于通信变革的年代,中国正在踏上实现中国梦的伟大征程.上世纪80年代,当计算机开始普及使用时,我们的银行基本上跟上了时代的发展,及时地实现了金融电子化.90年代,当计算机网络出现时,银行也及时地实现了部分业务的网络化.中国人民银行支付司前任司长陈静写过“网上银行”一书,较早地预计到了银行业务网络化发展的前景.然而到了2000年的互联网时代,我国银行业一直没有能够向互联网开放,其主要原因无非是出于安全的考虑,因为有些关键技术没有得到解决,还不具备开放的条件,风险不可控,弊大于利. 展开更多
关键词 虚拟银行 金融安全 不可控 中国人民银行 计算机网络 互联网时代 网络化发展 银行业务
原文传递
鉴别逻辑与签名体制综述
17
作者 南湘 《计算机安全》 2009年第6期1-3,共3页
鉴别逻辑与数字签名是认证系统的基础理论和基础技术。鉴别逻辑现有两种:相信逻辑(belief logic)和可信逻辑(trust logic);签名体制也有两种:基于标识(identity)的签名体制和基于第三方(3rd party)的签名体制。
关键词 相信逻辑 签名体制 鉴别 综述 基础理论 认证系统 数字签名 第三方
下载PDF
户币——数字化现钞
18
作者 南湘 李维刚 《通信技术》 2017年第4期759-764,共6页
货币只是货物的等价物,为等价交换和理财提供方便,不是增值的工具。造币厂印制的现行钞票(厂币)和账户打印的数字化纸币(户币)。厂币印制成本很高,且不能完全防止假票,也不能应用于网络支付。数字化的户币,不仅以电子形式应用于线内,也... 货币只是货物的等价物,为等价交换和理财提供方便,不是增值的工具。造币厂印制的现行钞票(厂币)和账户打印的数字化纸币(户币)。厂币印制成本很高,且不能完全防止假票,也不能应用于网络支付。数字化的户币,不仅以电子形式应用于线内,也能以纸质形式应用于线外。户币提供发行银行真实性证明、货币的真实性证明、账户真实性证明、金额真实性证明、收款方真实性证明等,具有极高的安全性,有效防止银行内、外的作案。户币提供二维码,人人都可以检查其真伪。银行数据库数据的泄露、户币的丢失和被复制不再构成安全威胁。 展开更多
关键词 货币 户币 真实性 数字化 二维码
下载PDF
GAP一步鉴别协议
19
作者 南湘 《通信技术》 2020年第12期3030-3033,共4页
GAP通用鉴别协议用标识鉴别技术实现,对物联网(IoT)的静态实体(人和物)、对事联网(IoE)的动态实体(主动和被动)均能提供真实性证明,并做到证明的普适性、单向性、当场性,可统一解决通信、交易、软件、物流等信息世界安全。
关键词 实体 事件 鉴别 CPK公钥 物联网 事联网
下载PDF
PKI和CPK性能对比
20
作者 南湘 《计算机安全》 2011年第8期2-3,共2页
1 PKI和CPK性能对比 PKI认证体制在我国使用已有十年时间,得到了很大普及。在未来网络(包括互联网、物联网)的发展中,PKI也将拥有自己的适用范围,但在新的需求面前则显得束手无策。CPK鉴别体制在国际和国内著名专家的关注和支持下,
关键词 性能对比 PKI CPK 认证体制 互联网 物联网 网络
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部