期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种基于椭圆曲线的授权签名方案
被引量:
4
1
作者
章昭辉
陈少军
《安庆师范学院学报(自然科学版)》
2002年第1期5-6,共2页
授权签名是代理签名的一种特殊形式。本文在椭圆曲线签名的基础上提出了一种新的授权签名协议 ,该协议比已有的授权签名协议更安全。
关键词
椭圆曲线
授权
签名
授权
协议
签名协议
代理签名
公钥密码系统
授权
密钥
下载PDF
职称材料
基于安全授权密钥的增强型逻辑加密算法
被引量:
5
2
作者
赵毅强
宋凯悦
+1 位作者
何家骥
马浩诚
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2020年第5期1-6,共6页
针对目前集成电路(IC)伪造和知识产权(IP)盗窃等硬件安全威胁,提出一种基于安全授权密钥的增强型逻辑加密算法.该算法通过稀有节点分析方法定位"密钥门"插入的位置,由密钥逻辑模块生成的全相关的次级密钥作为密钥门的输入;通...
针对目前集成电路(IC)伪造和知识产权(IP)盗窃等硬件安全威胁,提出一种基于安全授权密钥的增强型逻辑加密算法.该算法通过稀有节点分析方法定位"密钥门"插入的位置,由密钥逻辑模块生成的全相关的次级密钥作为密钥门的输入;通过植入密钥安全对来抵抗攻击者利用路径敏感攻击对密钥进行破解,可增强逻辑加密方法的鲁棒性,进而提高电路的安全性.以ISCAS'85和ISCAS'89的基准电路作为研究对象进行仿真验证,结果表明:初级密钥和次级密钥的相关性达到了100%,错误密钥和正确密钥的输出损坏率达到了48%,有效地保证了授权密钥不能被破解;在选择合理密钥规模的情况下,电路额外增加的面积可控制在10%以下.
展开更多
关键词
逻辑加密
授权
密钥
全相关
稀有节点
密钥
门
路径敏感攻击
输出损坏率
原文传递
一种基于Web服务器的文件加密授权保护系统设计与实现
3
作者
王伟宾
梁欣
《软件导刊》
2013年第5期133-134,共2页
鉴于Web服务器文件访问中存在的安全隐患,比如文件截取、文件篡改等问题,设计了一种基于Web服务器的文件加密授权保护系统。该系统通过与Web服务器硬件特征码绑定,实现对Web服务器中文件进行加密存储以及对加密文件的修改和访问。系统...
鉴于Web服务器文件访问中存在的安全隐患,比如文件截取、文件篡改等问题,设计了一种基于Web服务器的文件加密授权保护系统。该系统通过与Web服务器硬件特征码绑定,实现对Web服务器中文件进行加密存储以及对加密文件的修改和访问。系统设计中,采用多种传统的文件加密算法生成加密密钥并实现文件加密和解密功能。其中,利用MD5算法实现由硬件机器码转化生成初始加密密钥的功能,利用RSA算法实现由初始加密密钥转化生成授权密钥的功能,利用RC6算法实现文件的加密和解密功能。
展开更多
关键词
WEB服务器
硬件特征码
文件加密
加密
密钥
授权
密钥
下载PDF
职称材料
基于PMI的安全匿名授权体系
被引量:
5
4
作者
张基温
裴浩
《计算机工程与设计》
CSCD
北大核心
2007年第3期547-549,共3页
权限管理设施(privilege management infrastructure,PMI),它为用户提供授权访问控制等方面的管理。针对匿名访问,提出了一种适用于Web/电子商务环境下的基于PMI的匿名授权体系,在此体系中采用匿名属性证书(AAC)授权链。用户完全信任PM...
权限管理设施(privilege management infrastructure,PMI),它为用户提供授权访问控制等方面的管理。针对匿名访问,提出了一种适用于Web/电子商务环境下的基于PMI的匿名授权体系,在此体系中采用匿名属性证书(AAC)授权链。用户完全信任PMI的属性权威AA,以单次授权密钥(OTAK)替换用户认证密钥来标识用户,并提供密钥匿名性撤销管理。
展开更多
关键词
权限管理设施
单次
授权
密钥
匿名
授权
匿名属性证书
密钥
绑定证书
下载PDF
职称材料
E-SAKA密钥协商算法
被引量:
3
5
作者
杨炤璐
范磊
李建华
《通信技术》
2003年第3期85-86,共2页
在会话过程中,通信双方需要通过密钥协商得到会话密钥。已有的简单授权密钥协商算法(SAKA)以及其改进版本虽然简单,但是存在有弱点。提出了一种改进的SAKA算法E-SAKA以弥补这些弱点。
关键词
简单
授权
密钥
协商算法
密钥
协商
密码分析
原文传递
题名
一种基于椭圆曲线的授权签名方案
被引量:
4
1
作者
章昭辉
陈少军
机构
安徽师范大学计算机科学系
出处
《安庆师范学院学报(自然科学版)》
2002年第1期5-6,共2页
基金
安徽师范大学青年基金项目资助 ( 2 0 0 1ZX12 -1)
文摘
授权签名是代理签名的一种特殊形式。本文在椭圆曲线签名的基础上提出了一种新的授权签名协议 ,该协议比已有的授权签名协议更安全。
关键词
椭圆曲线
授权
签名
授权
协议
签名协议
代理签名
公钥密码系统
授权
密钥
Keywords
Elliptic curve
deputy signature
deputy protocol
signature protocol
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于安全授权密钥的增强型逻辑加密算法
被引量:
5
2
作者
赵毅强
宋凯悦
何家骥
马浩诚
机构
天津大学微电子学院
天津大学天津市成像与感知微电子技术重点实验室
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2020年第5期1-6,共6页
基金
国家自然科学基金重点资助项目(61832018)。
文摘
针对目前集成电路(IC)伪造和知识产权(IP)盗窃等硬件安全威胁,提出一种基于安全授权密钥的增强型逻辑加密算法.该算法通过稀有节点分析方法定位"密钥门"插入的位置,由密钥逻辑模块生成的全相关的次级密钥作为密钥门的输入;通过植入密钥安全对来抵抗攻击者利用路径敏感攻击对密钥进行破解,可增强逻辑加密方法的鲁棒性,进而提高电路的安全性.以ISCAS'85和ISCAS'89的基准电路作为研究对象进行仿真验证,结果表明:初级密钥和次级密钥的相关性达到了100%,错误密钥和正确密钥的输出损坏率达到了48%,有效地保证了授权密钥不能被破解;在选择合理密钥规模的情况下,电路额外增加的面积可控制在10%以下.
关键词
逻辑加密
授权
密钥
全相关
稀有节点
密钥
门
路径敏感攻击
输出损坏率
Keywords
logic encryption
authorization key
completely relevant
rare node
key-gate
path sensitization attack
output corruption
分类号
TN47 [电子电信—微电子学与固体电子学]
原文传递
题名
一种基于Web服务器的文件加密授权保护系统设计与实现
3
作者
王伟宾
梁欣
机构
北方工业大学信息学院
出处
《软件导刊》
2013年第5期133-134,共2页
文摘
鉴于Web服务器文件访问中存在的安全隐患,比如文件截取、文件篡改等问题,设计了一种基于Web服务器的文件加密授权保护系统。该系统通过与Web服务器硬件特征码绑定,实现对Web服务器中文件进行加密存储以及对加密文件的修改和访问。系统设计中,采用多种传统的文件加密算法生成加密密钥并实现文件加密和解密功能。其中,利用MD5算法实现由硬件机器码转化生成初始加密密钥的功能,利用RSA算法实现由初始加密密钥转化生成授权密钥的功能,利用RC6算法实现文件的加密和解密功能。
关键词
WEB服务器
硬件特征码
文件加密
加密
密钥
授权
密钥
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于PMI的安全匿名授权体系
被引量:
5
4
作者
张基温
裴浩
机构
江南大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2007年第3期547-549,共3页
文摘
权限管理设施(privilege management infrastructure,PMI),它为用户提供授权访问控制等方面的管理。针对匿名访问,提出了一种适用于Web/电子商务环境下的基于PMI的匿名授权体系,在此体系中采用匿名属性证书(AAC)授权链。用户完全信任PMI的属性权威AA,以单次授权密钥(OTAK)替换用户认证密钥来标识用户,并提供密钥匿名性撤销管理。
关键词
权限管理设施
单次
授权
密钥
匿名
授权
匿名属性证书
密钥
绑定证书
Keywords
PMI
OTAK
anonymous authorization
AAC
KBC
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
E-SAKA密钥协商算法
被引量:
3
5
作者
杨炤璐
范磊
李建华
机构
上海交通大学现代通信研究所
出处
《通信技术》
2003年第3期85-86,共2页
文摘
在会话过程中,通信双方需要通过密钥协商得到会话密钥。已有的简单授权密钥协商算法(SAKA)以及其改进版本虽然简单,但是存在有弱点。提出了一种改进的SAKA算法E-SAKA以弥补这些弱点。
关键词
简单
授权
密钥
协商算法
密钥
协商
密码分析
Keywords
E -SAKA,a new enhanced protocol based on SAKA,is proposed in this letter,which can make up these weaknesses.SAKA,key agreement,crytanalysis
分类号
TN91 [电子电信—通信与信息系统]
原文传递
题名
作者
出处
发文年
被引量
操作
1
一种基于椭圆曲线的授权签名方案
章昭辉
陈少军
《安庆师范学院学报(自然科学版)》
2002
4
下载PDF
职称材料
2
基于安全授权密钥的增强型逻辑加密算法
赵毅强
宋凯悦
何家骥
马浩诚
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2020
5
原文传递
3
一种基于Web服务器的文件加密授权保护系统设计与实现
王伟宾
梁欣
《软件导刊》
2013
0
下载PDF
职称材料
4
基于PMI的安全匿名授权体系
张基温
裴浩
《计算机工程与设计》
CSCD
北大核心
2007
5
下载PDF
职称材料
5
E-SAKA密钥协商算法
杨炤璐
范磊
李建华
《通信技术》
2003
3
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部