期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于剩余类环Z_n上圆锥曲线的公钥密码体制 被引量:20
1
作者 王标 朱文余 孙琦 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2005年第5期112-117,共6页
为了实现更高效的曲线上的密码体制,讨论了当n为两个素数的乘积时剩余类环Zn上圆锥曲线Cn(a,b)的基本性质,证明Cn(a,b)中用映射方式和以坐标方式定义的两种运算是一致的,该运算使得Cn(a,b)的有理点构成Abel群。给出了在Cn(a,b)上寻找基... 为了实现更高效的曲线上的密码体制,讨论了当n为两个素数的乘积时剩余类环Zn上圆锥曲线Cn(a,b)的基本性质,证明Cn(a,b)中用映射方式和以坐标方式定义的两种运算是一致的,该运算使得Cn(a,b)的有理点构成Abel群。给出了在Cn(a,b)上寻找基点的简单方法,并给出RSA和ElGamal密码体制在Cn(a,b)上的模拟。这两类密码体制的安全性基于大数分解和有限Abel群(Cn(a,b),)上离散对数问题的困难性,具有明文嵌入方便、运算速度快、易于实现等优点。 展开更多
关键词 剩余类环 圆锥曲线离散对数 大数分解 公钥密码系统 数值模拟 标准二进制表示
下载PDF
椭圆曲线密码体制的应用及其安全性分析 被引量:1
2
作者 王艳红 周军 《信息通信》 2008年第5期17-19,共3页
椭圆曲线密码体制已经成为密码学的研究热点之一。相对于其它公钥密码体制,椭圆曲线密码体制有短密钥和计算效率高等优点。本文介绍椭圆曲线密码体制及其在加密和数字签名等方面的应用,并讨论了椭圆曲线密码体制的安全性。
关键词 椭圆曲线密码 公钥密码体制 离散对数
下载PDF
基于神经网络混沌吸引子的公钥密码算法安全性分析及其实现 被引量:7
3
作者 刘年生 郭东辉 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第2期187-193,共7页
介绍一种基于神经网络混沌吸引子的Diffie-Hellman公钥密码算法.在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,如果改变该神经网络的联结权矩阵,混沌吸引子及其所应的初始状态吸引域会随之发生改... 介绍一种基于神经网络混沌吸引子的Diffie-Hellman公钥密码算法.在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,如果改变该神经网络的联结权矩阵,混沌吸引子及其所应的初始状态吸引域会随之发生改变.因此,我们可以其联结权矩阵为陷门,利用可交换的随机变换矩阵来改变神经网络的联结权矩阵,实现一种新的Diffie-Hellman公钥加密算法,即将随机变换矩阵作为私钥,而将变换后的神经网络联结突触矩阵作为公钥.为了说明这种新公钥加密方案的实用性,本文还分析和讨论其安全性和加密效率,并利用Java编程实现互联网的应用方案.实验结果表明,本算法是可行的,并具有较高的数据加密和解密速度. 展开更多
关键词 神经网络 公钥密码体制 混沌吸引子 矩阵分解
下载PDF
基于Chebyshev多项式的公钥密码系统算法 被引量:7
4
作者 赵耿 闫慧 童宗科 《计算机工程》 CAS CSCD 北大核心 2008年第24期137-139,共3页
介绍有限域Chebyshev多项式的定义和性质。针对基于有限域Chebyshev多项式的类ElGamal公钥密码系统存在的弱点,提出一个新的公钥密码算法。该算法的公开密钥隐藏了求秘密密钥的信息,即已知该算法的公开密钥求秘密密钥,在计算上几乎是不... 介绍有限域Chebyshev多项式的定义和性质。针对基于有限域Chebyshev多项式的类ElGamal公钥密码系统存在的弱点,提出一个新的公钥密码算法。该算法的公开密钥隐藏了求秘密密钥的信息,即已知该算法的公开密钥求秘密密钥,在计算上几乎是不可行的。通过理论分析和编程实现,证明该算法是正确可行的,其安全性高于同类算法。 展开更多
关键词 CHEBYSHEV多项式 ElGamal公钥密码系统 半群特性
下载PDF
一种基于身份的车载自组网认证机制 被引量:2
5
作者 王强 陈旿 慕德俊 《计算机应用研究》 CSCD 北大核心 2010年第3期1089-1091,共3页
针对车载自组网(VANET)的安全特性,采用基于身份的密码学算法、分布式秘密共享算法和XTR公钥密码体制,实现安全高效的车辆节点认证。在使用Lagrange插值公式实现分布式的系统主密钥的基础上,基于XTR体制中的迹运算实现安全的分布式节点... 针对车载自组网(VANET)的安全特性,采用基于身份的密码学算法、分布式秘密共享算法和XTR公钥密码体制,实现安全高效的车辆节点认证。在使用Lagrange插值公式实现分布式的系统主密钥的基础上,基于XTR体制中的迹运算实现安全的分布式节点密钥签发;简单讨论了XTR密码体制下基于身份的数字签名算法;同时,引入信誉值的概念来查找和剔除网络中的恶意节点。通过算法安全性和效率分析,该机制适用于分布式的车辆移动网络环境。 展开更多
关键词 车载自组网 基于身份的密码学 安全认证 XTR公钥体制 秘密共享
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部