期刊文献+
共找到159篇文章
< 1 2 8 >
每页显示 20 50 100
基于代数几何码的公钥密码体制 被引量:9
1
作者 张颖 岳殿武 《通信学报》 EI CSCD 北大核心 2008年第6期75-81,共7页
提出一种利用代数几何码构造公钥密码体制的新方法,该体制是一种由加密与纠错相结合的加密纠错体制。经过分析,该方法同M公钥体制及其诸多变型相比,在安全性、传信率、纠错能力以及正确解密概率等方面具有一定的优势。
关键词 代数几何码 M公钥体制 安全性 传信率 纠错能力 正确解密概率
下载PDF
ECC算法在数字签名中的应用 被引量:2
2
作者 庞闻 《渭南师范学院学报》 2006年第2期41-43,共3页
ECC算法具有高安全性、低消耗、运算速度快的特点,在数字签名领域有良好的应用前景.文章对ECC算法的数学原理、安全性能进行了分析,指出了ECC算法在数字签名领域应用的优点.
关键词 ECC ECDLP 公钥体系 数字签名
下载PDF
M公钥的性能分析及参数优化问题 被引量:1
3
作者 王育民 张海林 张侃 《电子学报》 EI CAS CSCD 北大核心 1992年第4期32-36,共5页
本文给出了M和Ms公钥的纠错性能计算公式。在此基础上讨论了这类公钥体制的安全性、纠错性能与t和W(Z)之间的关系,举例说明了优化选择参数的原则。
关键词 信息论 密码学 公开密钥 优化
下载PDF
基于Rabin算法的超递增背包公钥密码体制的研究与改进 被引量:2
4
作者 杨健 杜增吉 乔军 《数学的实践与认识》 CSCD 北大核心 2009年第12期109-114,共6页
超递增背包公钥密码体制是基于超递增背包问题的密码体制,它使得加密解密的过程变得相对简单.但是,由于该体制本身存在一定的弱点,不少国内外学者都提出了破解方案.在超递增背包公钥的基础上,结合了Rabin算法,使得原先的密码体制变得更... 超递增背包公钥密码体制是基于超递增背包问题的密码体制,它使得加密解密的过程变得相对简单.但是,由于该体制本身存在一定的弱点,不少国内外学者都提出了破解方案.在超递增背包公钥的基础上,结合了Rabin算法,使得原先的密码体制变得更为灵活.改进后的算法不但在性能上保持了高效率,而且将原先的密钥变为公钥,可以根据用户需求动态地改变公钥,实现安全性的成倍提高. 展开更多
关键词 Rabin加密算法 公钥密码 超递增序列 背包公钥
原文传递
数字加密技术及其在日常中的应用 被引量:1
5
作者 苏治中 《电脑知识与技术》 2012年第5X期3668-3669,3678,共3页
随着科学技术现代化的发展,文件、图纸等数据的保密性变得越来越重要。面对计算机通信与网络的普及,数据传输安全越来越受到重视。如何确保网络之间的文件安全交换?如何在实际网络中达到网络保密传输?该文将介绍数据加密技术的发展情况... 随着科学技术现代化的发展,文件、图纸等数据的保密性变得越来越重要。面对计算机通信与网络的普及,数据传输安全越来越受到重视。如何确保网络之间的文件安全交换?如何在实际网络中达到网络保密传输?该文将介绍数据加密技术的发展情况和现在通用加密技术,在实际网络中的运行应用中,如何发挥网络数据加密强大的作用。当今主要分为私有密钥系统和公开密钥系统,而目前,RSA密码系统和MD5信息摘要算法为目前主流。 展开更多
关键词 数据传输安全 私有密钥系统 公开密钥系统 RSA密码系统 MD5信息摘要算法
下载PDF
Updatable Identity-Based Hash Proof System Based on Lattices and Its Application to Leakage-Resilient Public-Key Encryption Schemes 被引量:1
6
作者 Qi-Qi Lai Bo Yang +3 位作者 Yong Yu Zhe Xia Yan-Wei Zhou Yuan Chen 《Journal of Computer Science & Technology》 SCIE EI CSCD 2018年第6期1243-1260,共18页
Identity-based hash proof system is a basic and important primitive. Ittographic schemes and protocols that are secure against key-leakage attacks. In thisupdatable identity-based hash proof system, in which the relat... Identity-based hash proof system is a basic and important primitive. Ittographic schemes and protocols that are secure against key-leakage attacks. In thisupdatable identity-based hash proof system, in which the related master secret keyis widely utilized to construct cryp-paper, we introduce the concept ofand the identity secret key can beupdated securely. Then, we instantiate this primitive based on lattices in the standard model. Moreover, we introduce anapplication of this new primitive by giving a generic construction of leakage-resilient public-key encryption schemes withanonymity. This construction can be considered as the integration of the bounded-retrieval model and the continual leakagemodel. Compared with the existing leakage-resilient schemes, our construction not only is more efficient but also can resistmuch more key leakage. 展开更多
关键词 public-key ENCRYPTION IDENTITY-BASED HASH proof system lattice updatable leakage-resilience
原文传递
公钥体制中BAN逻辑的扩展 被引量:1
7
作者 刘红 张彤 +1 位作者 张传华 张平 《信息安全与通信保密》 2000年第4期69-74,共6页
通过实例说明了BAN逻辑在公钥体制认证协议中的局限性,分析了该局限性产生的原因,引入了“公开”的逻辑概念,提出了一种扩展BAN逻辑,并通过实例验证了扩展BAN逻辑的有效性。
关键词 BAN逻辑 认证协议 公钥体制
原文传递
对一种新的背包加强算法的破解
8
作者 徐猛 《电脑知识与技术》 2006年第4期92-92,94,共2页
自从Shamir提出攻击RalphMerkle和MartinHellman背包密码系统的算法以来,背包密码系统在算法设计上进行了改进,使其在改进后能抵挡Shamir攻击。但由于自身算法设计上可能存在缺陷,其中有一些改进后的背包密码系统会带来新的安全问题。... 自从Shamir提出攻击RalphMerkle和MartinHellman背包密码系统的算法以来,背包密码系统在算法设计上进行了改进,使其在改进后能抵挡Shamir攻击。但由于自身算法设计上可能存在缺陷,其中有一些改进后的背包密码系统会带来新的安全问题。本文是关于一篇题为《一种新的背包加强算法》(注:发表于《电脑与知识》第2004.29期)一文中提出的背包密码算法的破解算法。 展开更多
关键词 公钥系统 网络安全 背包算法 破解算法
下载PDF
基于离散对数的VES改进及在公平交换协议中的应用
9
作者 田文春 韦岗 《计算机工程与应用》 CSCD 北大核心 2002年第18期3-5,20,共4页
网络上常会有这样的需求,证实者(Prover)需要向验证者(Verifier)证实自己知道信息m,但又不能把m暴露给Verifier。可验证加密方案(VES,verifiableencryptionscheme)就是一种满足这样要求的特殊公钥加密方案。该方案中的Prover通过生成一... 网络上常会有这样的需求,证实者(Prover)需要向验证者(Verifier)证实自己知道信息m,但又不能把m暴露给Verifier。可验证加密方案(VES,verifiableencryptionscheme)就是一种满足这样要求的特殊公钥加密方案。该方案中的Prover通过生成一个证据Cert,使Verifier通过验证就可以确定Prover是否拥有。文献犤1犦~犤3犦都提出了一些有效的VES方案,但是它们都潜在地假设Prover是诚实可信任的,这对冒名Prover攻击是脆弱的。文章提出了基于离散对数VES方案的一个改进方法,克服了这个缺点。新方案在生成Cert时多使用一个公开信息Y,是由可信任第三方(TTP)的一个公钥加密m得到的密文。这样,由于生成Cert同时需要m和Y,它们的不一致就会导致验证的失败,因而改进VES可以避免冒名Prover攻击。作为VES的一个应用,还提出了基于VES的公平交换协议,该协议与普通的公平交换协议相比具有形式简单,易于实现,不需要TTP直接参与等优点。 展开更多
关键词 离散对数 VES 可验证加密 公钥密码 公平交换协议
下载PDF
RSA公开密钥体制的高等代数原理
10
作者 董建新 王慧群 《长治学院学报》 2013年第2期25-27,共3页
借助高等代数的相关知识对RSA公开密钥体制做出解释,证明它的正确性,并从侧面诠释了它的安全性。
关键词 高等代数 公开密钥体制 RSA算法
下载PDF
弹性泄漏的公钥加密研究进展
11
作者 于启红 李继国 《计算机工程与应用》 CSCD 北大核心 2019年第21期18-25,35,共9页
由于冷启动攻击和边信道攻击导致密码系统部分信息泄漏,设计弹性泄漏密码系统成了当前密码学领域的研究热点。介绍弹性泄漏密码学的研究背景和意义,系统地分析和阐述弹性泄漏加密研究现状。总结现有文献中几种弹性泄漏安全模型,对弹性... 由于冷启动攻击和边信道攻击导致密码系统部分信息泄漏,设计弹性泄漏密码系统成了当前密码学领域的研究热点。介绍弹性泄漏密码学的研究背景和意义,系统地分析和阐述弹性泄漏加密研究现状。总结现有文献中几种弹性泄漏安全模型,对弹性泄漏的加密现已取得成果进行比较详细的介绍与分析。介绍几种经典的弹性泄漏加密方案并对其弹性泄漏原理进行分析。指出可以进一步研究的方向。 展开更多
关键词 弹性泄漏 边信道攻击 公钥加密 基于身份加密 哈希证明系统
下载PDF
基于RSA公钥密码安全性的研究 被引量:22
12
作者 曹建国 王丹 王威 《计算机技术与发展》 2007年第1期172-173,176,共3页
RSA是目前最重要的公开密钥密码算法之一。文中介绍了该算法的实现、基本原理等,重点是对其攻击方法和安全性进行分析,相应给出了防止攻击的方法。通过对RSA密码特点以及目前的密码技术发展形势分析,RSA在将来相当一段时期内依旧是应用... RSA是目前最重要的公开密钥密码算法之一。文中介绍了该算法的实现、基本原理等,重点是对其攻击方法和安全性进行分析,相应给出了防止攻击的方法。通过对RSA密码特点以及目前的密码技术发展形势分析,RSA在将来相当一段时期内依旧是应用最广泛的密码算法之一。 展开更多
关键词 RSA密码算法 公开密钥密码体制 安全性 攻击
下载PDF
RSA公开密钥密码体制及其安全性分析 被引量:7
13
作者 朱有根 《宁波大学学报(理工版)》 CAS 2001年第2期48-50,共3页
介绍了公开密钥密码技术、RSA加密算法及密钥产生的方法.分析了公开密钥密码技术的安全性、保密性以及发展前景.
关键词 公开 密钥密码体制 RSA加密算法 密钥产生
下载PDF
公钥密码体制RSA算法 被引量:4
14
作者 蔡庆华 姚晟 《安庆师范学院学报(自然科学版)》 2003年第4期69-70,共2页
介绍了公开密钥密码技术、RSA加密算法及举例,分析了分开密钥密码技术的安全性,并分析影响此技术成熟的不利因素。
关键词 RSA加密算法 公开密钥 密码体制 安全性
下载PDF
一种Elgamal算法的改进算法 被引量:5
15
作者 陈志明 《计算机应用与软件》 CSCD 北大核心 2005年第2期82-84,144,共4页
本文提出了Elgamal加密算法的一种改进算法 ,这种改进算法的特点是可以实现成象序列密码一样逐比特地进行加解密 ,被加密消息可以任意比特长 ;本文还通过改进算法和原Elgamal算法的对比分析 ,讨论了改进算法的安全性 ,加解密速度、密文... 本文提出了Elgamal加密算法的一种改进算法 ,这种改进算法的特点是可以实现成象序列密码一样逐比特地进行加解密 ,被加密消息可以任意比特长 ;本文还通过改进算法和原Elgamal算法的对比分析 ,讨论了改进算法的安全性 ,加解密速度、密文扩展、消息块长度的灵活性 ,同时对Elgamal加密算法及改进算法的随机数的位数对安全性的影响作了讨论 ,提出了算法中对随机数选取的安全性要求。 展开更多
关键词 密码学 Elgamal算法 公钥算法 随机数 加密算法 信息安全
下载PDF
公钥基础设施(PKI)应用中的信任问题与安全解决方案 被引量:5
16
作者 宁红宙 华刚 金端峰 《中国安全科学学报》 CAS CSCD 2007年第10期140-144,共5页
详细论述受信证书链的替换原理、方法和过程,及其引发的用户错误受信问题。通过分析得到安全证书链的长度为小于3,但由于实际应用的业务需要和安全性需要,证书链的长度通常至少为3。最后针对上述问题给出了一种安全解决方案,通过结合存... 详细论述受信证书链的替换原理、方法和过程,及其引发的用户错误受信问题。通过分析得到安全证书链的长度为小于3,但由于实际应用的业务需要和安全性需要,证书链的长度通常至少为3。最后针对上述问题给出了一种安全解决方案,通过结合存储用户个人证书的USBKEY硬件设备,采用物理信任点代替逻辑信任点来防止受信证书的替换,为用户构建安全可靠的网络信任环境。 展开更多
关键词 信任 证书 证书链 CA(证书权威)系统 PKI(公钥基础设施)体系
下载PDF
实多项式型公钥密码体制 被引量:2
17
作者 刘锐 《电子学报》 EI CAS CSCD 北大核心 1992年第8期101-103,共3页
本文根据实系数多项式难分解这一事实原则提出一种新型的二元概率公钥密码体制和多元概率公钥密码体制。并给出消除计算时产生误差的措施。
关键词 公钥密码体制 二元概率 实多项式
下载PDF
有限域F_q^n上原根的充分必要条件 被引量:3
18
作者 廖群英 《四川师范大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第2期134-137,共4页
在椭圆曲线公钥密码体制中,计算q元域Fq上椭圆曲线有理点的数目是至关重要的,这里q为素数p的幂.一个公认有效的计算有理点数目的Schoof算法需要用到有限域Fp2的原根.设n是一个正整数,F=Fqn为q元域K=Fq的n次扩张,α是F中的任意元,NF/K(α... 在椭圆曲线公钥密码体制中,计算q元域Fq上椭圆曲线有理点的数目是至关重要的,这里q为素数p的幂.一个公认有效的计算有理点数目的Schoof算法需要用到有限域Fp2的原根.设n是一个正整数,F=Fqn为q元域K=Fq的n次扩张,α是F中的任意元,NF/K(α)是α在K上的范函数.用初等而简洁的方法,得到了α是F的原根的几个充分必要条件,并由此给出了由K的原根求Fq2的原根的一个算法. 展开更多
关键词 椭圆曲线公钥密码体制 有限域 原根 范函数
下载PDF
一种自适应灰度级数字水印改进算法 被引量:2
19
作者 关素洁 陆伟锋 邓少波 《计算机应用与软件》 CSCD 2009年第3期38-40,共3页
灰度级水印图像,因信息量大而影响嵌入质量与稳定性。提出一种基于多级小波变换新的嵌入策略,使得嵌入灰度级水印图像的数据量更少,水印稳定性更强,并且具有良好的抗剪切、擦除、噪音、滤波与JPEG压缩失真的能力。在嵌入过程中,采用公... 灰度级水印图像,因信息量大而影响嵌入质量与稳定性。提出一种基于多级小波变换新的嵌入策略,使得嵌入灰度级水印图像的数据量更少,水印稳定性更强,并且具有良好的抗剪切、擦除、噪音、滤波与JPEG压缩失真的能力。在嵌入过程中,采用公钥密码体制加密,使得水印安全性得到进一步提高。 展开更多
关键词 小波变换 灰度级水印 公钥密码体制
下载PDF
对一种基于Euler-Fermat小定理的背包公钥系统的攻击 被引量:2
20
作者 潘彦丰 杨卫武 《信息工程大学学报》 2011年第5期532-534,共3页
钟少君和李文锋提出了一种基于Euler-Fermat小定理实现的背包公钥密码系统,并声称其算法操作简易无需计算乘法逆元、有较强的安全性。文章提出了针对该系统的一种攻击,说明该系统并不安全。
关键词 背包公钥密码体系 欧拉-费尔玛小定理 低密度背包
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部