期刊文献+
共找到115篇文章
< 1 2 6 >
每页显示 20 50 100
椭圆曲线密码体制 被引量:66
1
作者 徐秋 李大兴 《计算机研究与发展》 EI CSCD 北大核心 1999年第11期1281-1288,共8页
椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注, 从安全性及有效性来看, 这种密码体制有着广阔的应用前景, 是一种可能近期在某些领域取代RSA,DSS等现存体制的密码(签名)体制, 现已逐渐形成了研究与开发热... 椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注, 从安全性及有效性来看, 这种密码体制有着广阔的应用前景, 是一种可能近期在某些领域取代RSA,DSS等现存体制的密码(签名)体制, 现已逐渐形成了研究与开发热点. 文中首先对椭圆曲线及其相关知识作了简单介绍, 而后给出了一些典型的椭圆曲线密码体制并较为详细地讨论了这种密码体制的安全性. 文中还以相当的篇幅对适用于密码体制的椭圆曲线的构造方法作了重点介绍, 这是实现椭圆曲线密码体制的关键性问题. 作为一篇综述, 文中反映了椭圆曲线密码体制的历史进展和现状以及当前所面临的理论问题, 体现了该领域目前的最新成就, 展开更多
关键词 椭圆曲线 密码体制 密码学 计算机安全 信息安全
下载PDF
改进门限RSA数字签名体制 被引量:63
2
作者 徐秋 《计算机学报》 EI CSCD 北大核心 2000年第5期449-453,共5页
门限密码学提供了一种安全、实用的密钥共享方法 .门限签名是门限密码学的重要组成部分 ,然而 ,对于 RSA的模数 n =pq,剩余环 Zφ( n) 不是域 ,其中的元素未必可逆 ,同时 ,φ(n)是秘密参数 ,不允许签名参与者知晓 ,因而他们无法进行模φ... 门限密码学提供了一种安全、实用的密钥共享方法 .门限签名是门限密码学的重要组成部分 ,然而 ,对于 RSA的模数 n =pq,剩余环 Zφ( n) 不是域 ,其中的元素未必可逆 ,同时 ,φ(n)是秘密参数 ,不允许签名参与者知晓 ,因而他们无法进行模φ(n)阀算术 ,这给在 Zφ( n) 上建立秘密共享方案以及建立门限 RSA密码体制带来了困难 .文中提出一种新的技巧以克服上述困难 .首先 ,文中引进一个安全的 hash函数 ,然后建立一个特殊形状的 RSA签名体制 ,最后将两者结合起来得到一个新的门限 RSA签名方案 ,与以前的方案不同 ,该方案无须在任何代数结构 (比如 Zφ( n) )中对任何元素求逆 ,从而也无须对任何代数结构作扩张 。 展开更多
关键词 密码体制 RSA 数字签名 门限密码学
下载PDF
数字货币中的区块链及其隐私保护机制 被引量:47
3
作者 王皓 宋祥福 +1 位作者 柯俊明 徐秋 《信息网络安全》 CSCD 2017年第7期32-39,共8页
区块链作为支撑比特币运行的核心技术,是一种利用链式数据结构来验证和存储数据、利用分布式节点共识机制来生成和更新数据的去中心化基础架构。由于其具备去中心化、可验证、防篡改等特性,迅速成为各国政府、国际组织、大型财团、科研... 区块链作为支撑比特币运行的核心技术,是一种利用链式数据结构来验证和存储数据、利用分布式节点共识机制来生成和更新数据的去中心化基础架构。由于其具备去中心化、可验证、防篡改等特性,迅速成为各国政府、国际组织、大型财团、科研机构关注的热点。文章通过对比特币系统进行剖析,探讨了数字货币中区块链的工作原理,介绍了区块链技术所使用的各类主流共识机制,对数字货币中匿名和隐私保护面临的挑战进行了分析,介绍了现存的匿名和隐私保护方案。 展开更多
关键词 区块链 比特币 共识机制 匿名性 数字货币
下载PDF
基于云计算服务的安全多方计算 被引量:25
4
作者 蒋瀚 徐秋 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2152-2162,共11页
云计算的出现及迅速发展,使得安全多方计算模型面临结构上的变化.云计算资源的引入,使得安全计算的计算任务、参与方、计算执行的外部环境变得多样和复杂.利用强大的云计算资源来设计、实施安全多方计算协议,成为安全多方计算领域一个... 云计算的出现及迅速发展,使得安全多方计算模型面临结构上的变化.云计算资源的引入,使得安全计算的计算任务、参与方、计算执行的外部环境变得多样和复杂.利用强大的云计算资源来设计、实施安全多方计算协议,成为安全多方计算领域一个新的研究课题.云计算环境为安全多方计算的实施提供了条件,同时但也带来新的挑战.对云环境下通用安全多方计算协议的研究进行了梳理和分析,给出一个较为清晰的发展脉络,对一些基于云的典型特定安全多方计算协议做了简要介绍,并对目前云中安全多方计算存在的问题及未来研究的方向提出了自己的见解. 展开更多
关键词 安全多方计算 云计算 云辅助安全多方计算 安全外包计算
下载PDF
物联网环境下UC安全的组证明RFID协议 被引量:23
5
作者 张忠 徐秋 《计算机学报》 EI CSCD 北大核心 2011年第7期1188-1194,共7页
物联网的安全和隐私保护问题是制约其进一步发展的关键性问题,如何设计一个安全、高效的组证明RFID协议是物联网安全需要重点研究的一个问题.首先,文中对物联网环境下组证明RFID协议的交互模型和攻击模型做了分析和描述.然后,在通用可... 物联网的安全和隐私保护问题是制约其进一步发展的关键性问题,如何设计一个安全、高效的组证明RFID协议是物联网安全需要重点研究的一个问题.首先,文中对物联网环境下组证明RFID协议的交互模型和攻击模型做了分析和描述.然后,在通用可组合安全框架下,形式化定义了理想功能FVS和RFID组证明理想功能FGP.最后,在FVS-混合模型下,设计了组证明RFID协议πGP,并证明对于任意的攻击者而言,协议πGP能安全实现理想功能FGP.根据组合定理表明新的组证明RFID协议具有通用可组合安全性. 展开更多
关键词 物联网 RFID 组证明 通用可组合协议
下载PDF
适用于建立密码体制的椭圆曲线的构造方法及实现 被引量:10
6
作者 徐秋 李大兴 《计算机学报》 EI CSCD 北大核心 1998年第12期1059-1065,共7页
本文提出了一种素域Zp(p>3)上椭圆曲线的构造方法,以获得椭圆曲线E/Zp,使得E(Zp)无平滑阶子群且其阶#E(Zp)中含有多个大素因子.这类椭圆曲线可用于密码技术中各种需要合数阶群的情形.在这类椭圆曲线上建立密码体制,消除了... 本文提出了一种素域Zp(p>3)上椭圆曲线的构造方法,以获得椭圆曲线E/Zp,使得E(Zp)无平滑阶子群且其阶#E(Zp)中含有多个大素因子.这类椭圆曲线可用于密码技术中各种需要合数阶群的情形.在这类椭圆曲线上建立密码体制,消除了离散对数型保密或数字签名方案信息泄露的隐患,为建立可抗击各种攻击的椭圆曲线密码体制提供了基础.同时,本文还对现存的用于密码体制的椭圆曲线构造方法(这些方法用于构造#E(Zp)中只含一个大素因子的椭圆曲线)进行了改进,使之更加有效且便于实现. 展开更多
关键词 密码体制 数字签名 椭圆曲线 离散对数 密码学
下载PDF
量子计算与量子密码的原理及研究进展综述 被引量:18
7
作者 王永利 徐秋 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2015-2026,共12页
量子计算与量子密码是基于量子效应的计算技术和密码技术.1984年Bennett和Brassard提出了第一个量子密钥分发协议,开启了量子密码学的研究,此后相继在量子加密、量子签名等领域进行了大量研究.1994年,Shor利用量子Fourier变换,设计了第... 量子计算与量子密码是基于量子效应的计算技术和密码技术.1984年Bennett和Brassard提出了第一个量子密钥分发协议,开启了量子密码学的研究,此后相继在量子加密、量子签名等领域进行了大量研究.1994年,Shor利用量子Fourier变换,设计了第一个实用的量子算法,在多项式时间内对大整数进行因子分解.1996年,Grover提出了量子搜索算法,能够对无结构数据进行二次加速.Shor算法和Grover算法的提出不仅体现了量子计算的优越性,还对传统基于数学困难问题的密码学体制造成威胁.经过半个世纪的发展,量子计算与量子密码在理论与实践的研究上都取得了丰硕的成果.从量子力学的数学框架、基本概念和原理、量子计算基本思想、量子密码研究进展及主要思想等方面进行总结梳理. 展开更多
关键词 量子计算 量子密码 Shor算法 GROVER算法 量子密钥分发
下载PDF
典型代理签名方案的分析与改进 被引量:11
8
作者 杨伟强 徐秋 《计算机工程与应用》 CSCD 北大核心 2004年第9期152-154,共3页
简述了代理签名及其应用的研究成果和发展状况,分析了现有的、对学科发展有重要意义的几个典型代理签名方案,指出其中存在的一些缺陷,给出了Lee方案的一个改进方案。该方案克服了Lee方案的弱点,满足强不可伪造性。该文还提出了这方面研... 简述了代理签名及其应用的研究成果和发展状况,分析了现有的、对学科发展有重要意义的几个典型代理签名方案,指出其中存在的一些缺陷,给出了Lee方案的一个改进方案。该方案克服了Lee方案的弱点,满足强不可伪造性。该文还提出了这方面研究目前所存在的问题及几个值得重视的研究方向。 展开更多
关键词 代理签名 授权 强不可伪造性
下载PDF
基于RSA密码体制的门限代理签名 被引量:13
9
作者 蒋瀚 徐秋 周永彬 《计算机学报》 EI CSCD 北大核心 2007年第2期241-247,共7页
在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,至少t个代理签名者合作,可以产生相应的代理签名,而任何少于t个代理签名者则不能.目前已经有很多基于离散对数问题的门限代理签名方案,但... 在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,至少t个代理签名者合作,可以产生相应的代理签名,而任何少于t个代理签名者则不能.目前已经有很多基于离散对数问题的门限代理签名方案,但是并没有出现一个真正意义上的基于RSA密码体制的门限代理签名方案.鉴于RSA在理论及应用中的重要性,基于RSA构造门限代理签名体制是必要的.文中借助于RSA秘密共享的思想,构造了一个安全、有效的RSA门限代理签名方案.在文中的方案中,没有使用可信权威,所有的秘密参数都是由参与者分布式产生的. 展开更多
关键词 RSA 代理签名 门限 门限代理签名
下载PDF
实用安全多方计算协议关键技术研究进展 被引量:16
10
作者 蒋瀚 徐秋 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2247-2257,共11页
在安全多方计算协议中,2个或多个持有秘密输入的参与方想要利用他们的输入来计算某个联合函数,并达到隐私性、正确性及输入无关性等安全要求.安全多方计算既是安全协议的一般性基础研究,也在许多应用领域(比如电子投票、网上合同签署、... 在安全多方计算协议中,2个或多个持有秘密输入的参与方想要利用他们的输入来计算某个联合函数,并达到隐私性、正确性及输入无关性等安全要求.安全多方计算既是安全协议的一般性基础研究,也在许多应用领域(比如电子投票、网上合同签署、隐私信息检索等)有明确应用背景,其研究为密码学多个领域提供了核心工具.近年来,安全多方计算协议的研究,特别是在实用化技术方面取得了快速发展,协议实用化成为安全多方计算一个新的关注点.介绍了实用化安全多方计算协议研究的主要进展和成果,并重点介绍安全多方计算实用化的3个支撑性重要技术,包括混乱电路优化、剪切-选择技术及不经意传输扩展技术,这些技术在不同的方面显著提高了安全多方计算协议的效率. 展开更多
关键词 安全多方计算 混乱电路优化 剪切-选择 不经意传输扩展 半诚实敌手 恶意敌手
下载PDF
无随机预言机的基于身份多签密方案(英文) 被引量:16
11
作者 张波 徐秋 《计算机学报》 EI CSCD 北大核心 2010年第1期103-110,共8页
签密是一种能够同时提供加密和签名功能的密码体制,是可以在公开信道上同时保证信息私密性和发送者身份可认证性的重要技术手段.为适应多参与者环境下通信安全的需求,提出了基于身份多签密方案的形式化安全模型,并基于判定双线性Diffie-... 签密是一种能够同时提供加密和签名功能的密码体制,是可以在公开信道上同时保证信息私密性和发送者身份可认证性的重要技术手段.为适应多参与者环境下通信安全的需求,提出了基于身份多签密方案的形式化安全模型,并基于判定双线性Diffie-Hellman假设和计算Diffie-Hellman假设构造了一个无随机预言机的具体方案.新方案在标准模型下是可证安全的,满足自适应选择密文攻击下的密文不可区分性和选择消息攻击下的签名不可伪造性. 展开更多
关键词 签密 多签密 基于身份 随机预言模型 双线性对
下载PDF
对一个“抗合谋攻击的门限签名方案”的攻击 被引量:4
12
作者 徐秋 陈泽雄 《小型微型计算机系统》 CSCD 北大核心 2005年第12期2237-2239,共3页
对台湾学者Jinn-K e Jan,Y uh-M in T seng和Hung-Y u Ch ien提出的“一个抗合谋攻击的门限签名方案”进行分析,通过构造有效的合谋攻击,证明其虽然经过了较为复杂的处理,付出了效率上的代价,但却仍未能阻止合谋攻击,因而完全未达到设... 对台湾学者Jinn-K e Jan,Y uh-M in T seng和Hung-Y u Ch ien提出的“一个抗合谋攻击的门限签名方案”进行分析,通过构造有效的合谋攻击,证明其虽然经过了较为复杂的处理,付出了效率上的代价,但却仍未能阻止合谋攻击,因而完全未达到设计目标. 展开更多
关键词 数字签名 门限签名 合谋攻击
下载PDF
隐私保护机器学习的密码学方法 被引量:12
13
作者 蒋瀚 刘怡然 +3 位作者 宋祥福 王皓 郑志华 徐秋 《电子与信息学报》 EI CSCD 北大核心 2020年第5期1068-1078,共11页
新一代人工智能技术的特征,表现为借助GPU计算、云计算等高性能分布式计算能力,使用以深度学习算法为代表的机器学习算法,在大数据上进行学习训练,来模拟、延伸和扩展人的智能。不同数据来源、不同的计算物理位置,使得目前的机器学习面... 新一代人工智能技术的特征,表现为借助GPU计算、云计算等高性能分布式计算能力,使用以深度学习算法为代表的机器学习算法,在大数据上进行学习训练,来模拟、延伸和扩展人的智能。不同数据来源、不同的计算物理位置,使得目前的机器学习面临严重的隐私泄露问题,因此隐私保护机器学习(PPM)成为目前广受关注的研究领域。采用密码学工具来解决机器学习中的隐私问题,是隐私保护机器学习重要的技术。该文介绍隐私保护机器学习中常用的密码学工具,包括通用安全多方计算(SMPC)、隐私保护集合运算、同态加密(HE)等,以及应用它们来解决机器学习中数据整理、模型训练、模型测试、数据预测等各个阶段中存在的隐私保护问题的研究方法与研究现状。 展开更多
关键词 隐私保护机器学习 安全多方计算 同态加密 隐私保护集合求交
下载PDF
一个强前向安全的代理签名方案 被引量:9
14
作者 张波 徐秋 《计算机工程与应用》 CSCD 北大核心 2006年第9期109-110,共2页
在Kan Zhang不可否认代理签名方案的基础上,通过引入私钥演化机制,提出了一个强前向安全的代理签名方案,攻击者即使在第i时段入侵系统,也无法伪造以前或以后时段的代理签名,方案的安全性基于离散对数的难解性。
关键词 数字签名 代理签名 强前向安全
下载PDF
PKI网络安全平台的研制与开发 被引量:9
15
作者 肖义 程凤玲 徐秋 《山东电子》 2002年第1期10-10,18,20,共3页
本文介绍山东省计委专项开发项目“PKI网络安全平台的研制与开发”,并以此为线索讨论了PKI中的一些关键概念。
关键词 PKI 认证中心 数字证书 SSL协议 虚拟私有网 SET协议 网络安全 计算机网络
下载PDF
基于J2EE的电子税务系统设计 被引量:4
16
作者 邓海伟 徐秋 王忠天 《计算机工程与设计》 CSCD 2004年第4期606-608,共3页
Java 2 Platform Enterprise Edition(J2EE)为显著提升企业级的应用提供了优秀的前景,采用J2EE技术将使部门获得显著的竞争性优势。基于J2EE技术来进行电子税务系统的理念设计和结构设计,分析电子税务系统与税务系统的现行各软件系统之... Java 2 Platform Enterprise Edition(J2EE)为显著提升企业级的应用提供了优秀的前景,采用J2EE技术将使部门获得显著的竞争性优势。基于J2EE技术来进行电子税务系统的理念设计和结构设计,分析电子税务系统与税务系统的现行各软件系统之间的关系,提出了一种实现电子税务系统的解决方案,并阐述了电子税务系统的实现对税务系统的信息化的意义,希望能对我国税务系统的J2EE技术的应用有所贡献。 展开更多
关键词 J2EE 电子税务系统 JAVABEAN 信息化 结构设计
下载PDF
新的门限RSA密码方案 被引量:9
17
作者 徐秋 李大兴 《山东大学学报(自然科学版)》 CSCD 1999年第2期149-155,共7页
由于RSA的秘密钥d∈Zφ(n),以前的门限RSA密码体制的秘密共享方案都是以环Zφ(n)为背景结构建立的,但这会遇到固有困难:Zφ(n)不是域且φ(n)必须保密.本文提出一种新的门限RSA密码体制,用一般大素域代替... 由于RSA的秘密钥d∈Zφ(n),以前的门限RSA密码体制的秘密共享方案都是以环Zφ(n)为背景结构建立的,但这会遇到固有困难:Zφ(n)不是域且φ(n)必须保密.本文提出一种新的门限RSA密码体制,用一般大素域代替环Zφ(n)作为门限方案的背景结构,从而完全避开了上述困难. 展开更多
关键词 秘密共享 门限方案 密码体制 RSA 密码学
原文传递
面向入侵检测系统的通用应用层协议识别技术研究 被引量:5
18
作者 刘元勋 徐秋 云晓春 《山东大学学报(工学版)》 CAS 2007年第1期65-69,共5页
网络环境的不断发展和网络应用的不断加入使得协议分析和入侵检测的难度不断增大,同时造成了误报和漏报的不断发生.在进行协议分析和入侵检测以前首先对应用层协议进行识别并分别对不同协议采用不同的分析手段,可以极大的提高协议分析... 网络环境的不断发展和网络应用的不断加入使得协议分析和入侵检测的难度不断增大,同时造成了误报和漏报的不断发生.在进行协议分析和入侵检测以前首先对应用层协议进行识别并分别对不同协议采用不同的分析手段,可以极大的提高协议分析和入侵检测的可靠性.提出了一种通用的应用层协议识别技术并将其应用到入侵检测系统上,通过实验验证了其可用性和可靠性. 展开更多
关键词 协议识别 入侵检测 多模式匹配
下载PDF
椭圆曲线上的多级代理签名方案 被引量:7
19
作者 金永明 徐秋 陈泽雄 《计算机工程与应用》 CSCD 北大核心 2006年第20期98-102,共5页
在已知的各种代理签名方案中,原始签名人和代理签名人只能进行一级代理。但在有些情形下,签名权利需要逐级向下代理,而已知的方案不能满足这种需要。本文基于椭圆曲线提出了一种多级代理签名方案。在该方案中,原始签名人不仅可授权1级... 在已知的各种代理签名方案中,原始签名人和代理签名人只能进行一级代理。但在有些情形下,签名权利需要逐级向下代理,而已知的方案不能满足这种需要。本文基于椭圆曲线提出了一种多级代理签名方案。在该方案中,原始签名人不仅可授权1级代理签名人对消息进行签名,而且1级代理签名人可在许可范围内继续逐级授权。新方案具有实现简单且安全性高等特点,而且也是迄今为止第一类多级代理签名方案。另外,该文还在上述方案的基础上,提出了多级多代理多签名方案。它的适用范围更加广泛,已知的一些代理签名方案可看作它的特例。同时,它也满足有效性、不可否认性、安全性等性质。 展开更多
关键词 数字签名 代理签名 多级代理签名 椭圆曲线
下载PDF
多态蠕虫的研究与进展 被引量:7
20
作者 徐晓萌 郭山清 徐秋 《计算机科学与探索》 CSCD 2008年第2期131-138,共8页
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁。最近,蠕虫本身又有了新的进展,即多态蠕虫的出现,其通过使用多种变形技术可以很容易地避开现有入侵检测系统的检测,成为未来威胁到互联网络安全的一个重大隐患。目... 随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁。最近,蠕虫本身又有了新的进展,即多态蠕虫的出现,其通过使用多种变形技术可以很容易地避开现有入侵检测系统的检测,成为未来威胁到互联网络安全的一个重大隐患。目前,针对多态蠕虫的检测技术的研究已经成为现在蠕虫研究的热点。首先综合论述了多态蠕虫本身的结构,然后对近几年针对多态蠕虫的防治技术进行了归纳总结和比较分析,最后给出针对多态网络蠕虫研究的热点问题及展望。 展开更多
关键词 多态蠕虫 内容过滤 基于行为的检测 语义分析
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部