期刊文献+
共找到2,114篇文章
< 1 2 106 >
每页显示 20 50 100
椭圆曲线密码体制 被引量:66
1
作者 徐秋亮 李大兴 《计算机研究与发展》 EI CSCD 北大核心 1999年第11期1281-1288,共8页
椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注, 从安全性及有效性来看, 这种密码体制有着广阔的应用前景, 是一种可能近期在某些领域取代RSA,DSS等现存体制的密码(签名)体制, 现已逐渐形成了研究与开发热... 椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注, 从安全性及有效性来看, 这种密码体制有着广阔的应用前景, 是一种可能近期在某些领域取代RSA,DSS等现存体制的密码(签名)体制, 现已逐渐形成了研究与开发热点. 文中首先对椭圆曲线及其相关知识作了简单介绍, 而后给出了一些典型的椭圆曲线密码体制并较为详细地讨论了这种密码体制的安全性. 文中还以相当的篇幅对适用于密码体制的椭圆曲线的构造方法作了重点介绍, 这是实现椭圆曲线密码体制的关键性问题. 作为一篇综述, 文中反映了椭圆曲线密码体制的历史进展和现状以及当前所面临的理论问题, 体现了该领域目前的最新成就, 展开更多
关键词 椭圆曲线 密码体制 密码学 计算机安全 信息安全
下载PDF
一种椭圆曲线签名方案与基于身份的签名协议 被引量:52
2
作者 杨君辉 戴宗铎 +1 位作者 杨栋毅 刘宏伟 《软件学报》 EI CSCD 北大核心 2000年第10期1303-1306,共4页
提出一种椭圆曲线数字签名算法 .此方案比已有的椭圆曲线数字签名算法 ( elliptic curve digitalsignature algorithm,简称 ECDSA)和 Schnorr签名方案简单、有效 .此外 ,还给出了基于身份蕴含公钥认证的椭圆曲线签名协议 .
关键词 椭圆曲线 数字签名 离散对数 身份签名协议 密码
下载PDF
Function S-rough sets and security-authentication of hiding law 被引量:69
3
作者 SHI KaiQuan1,2 & ZHAO JianLi3 1 School of Mathematics and Computer Sciences, Longyan University, Longyan 364000, China 2 School of Mathematics and System Sciences, Shandong University, Jinan 250100, China 3 School of Mathematics Science, Liaocheng University, Liaocheng 252059, China 《Science in China(Series F)》 2008年第7期924-935,共12页
Function S-rbugh sets are defined by R-function equivalence class, which have dynamic characteristic. Function S-rough sets have dynamic characteristic, law characteristic and law-hiding characteristic. Function S-rou... Function S-rbugh sets are defined by R-function equivalence class, which have dynamic characteristic. Function S-rough sets have dynamic characteristic, law characteristic and law-hiding characteristic. Function S-rough sets can generate f-hiding law and f-hiding law. By engrafting, crossing, and penetrating between the information security theory and function S-rough sets, the security hiding and the authentication of f-hiding law and f-hiding law are given respectively in this paper. The fusion and share between function S-rough sets and information security theory is a new research direction of the application of information law in information system. 展开更多
关键词 function S-rough sets law-hiding elliptic curve the security-authentication of hiding law
原文传递
基于雾计算的智能电网安全与隐私保护数据聚合研究 被引量:47
4
作者 陈思光 杨熠 +2 位作者 黄黎明 韩林秀 吴蒙 《南京邮电大学学报(自然科学版)》 北大核心 2019年第6期62-72,共11页
近年来,智能电网正以新一代电力网络的身份飞速发展,但在新技术应用的同时也不可避免地带来了隐私泄露威胁。为了应对这类信息安全问题,相关研究通常从智能电表数据和智能电表身份两个方面进行隐私保护。文中提出一种基于雾计算的智能... 近年来,智能电网正以新一代电力网络的身份飞速发展,但在新技术应用的同时也不可避免地带来了隐私泄露威胁。为了应对这类信息安全问题,相关研究通常从智能电表数据和智能电表身份两个方面进行隐私保护。文中提出一种基于雾计算的智能电网安全与隐私保护数据聚合方案,该方案利用云雾合作的多级聚合模型和同态加密算法,对智能电表实时数据进行多层隐私保护。实时数据在智能电表端通过加密获得第一层隐私保护,在雾端进行细粒度聚合获得第二层隐私保护,实现了整个网络数据传输与处理的机密性和隐私性。雾级聚合数据在云节点作为系数嵌入符合霍纳规则的一元多项式完成第三层隐私保护,最终电力服务机构将云级粗粒度聚合数据霍纳分解与解密,获得雾级与云级明文聚合数据。这些差异化实时数据可为电力服务机构进行电力消费分析与调度决策提供支撑。在整个数据传输过程中,设计的轻量级密钥协商身份认证机制实现了较低的计算成本,且能够有效抵御伪装攻击,保护数据的完整性;同时,云雾数据聚合操作极大地降低了冗余数据传输量(即通信开销)。最后,安全与性能评估表明该方案相对其他方案在安全性、实用性和高效性方面具有极大优势。 展开更多
关键词 雾计算 隐私保护 数据聚合 椭圆曲线 同态加密 霍纳规则
下载PDF
椭圆曲线y^2=x^3+27x-62的整数点 被引量:41
5
作者 吴华明 《数学学报(中文版)》 SCIE CSCD 北大核心 2010年第1期205-208,共4页
根据四次Diophantine方程的已知结果,运用初等数论方法证明了:椭圆曲线y^2=x^3+27x-62仅有整数点(x,y)=(2,0)和(28844402,±154914585540).
关键词 椭圆曲线 整数点 PELL方程
原文传递
椭圆曲线y^2=x^3+(p-4)x-2p的整数点 被引量:40
6
作者 管训贵 《数学进展》 CSCD 北大核心 2014年第4期521-526,共6页
设p=36s^2—5是素数,这里s是使12s^2+1以及6s^2—1均为素数的正奇数.运用初等数论方法证明了当p=31时,椭圆曲线G:y^2=x^3+(p—4)x—2p仅有整数点(x,y)=(2,0)和(28844402,±154914585540);当p≠31时,G仅有整数点(x,y)=(2,0).
关键词 椭圆曲线 整数点 DIOPHANTINE方程
原文传递
Both-branch fuzzy decision and decision encryptionauthentication 被引量:28
7
作者 史开泉 崔玉泉 《Science in China(Series F)》 2003年第2期90-103,共14页
This paper is on fuzzy decision theory and information security theory which are mutually independent and engrafted. This paper presents both-branch fuzzy decision and problems on decision encryption-authentication, p... This paper is on fuzzy decision theory and information security theory which are mutually independent and engrafted. This paper presents both-branch fuzzy decision and problems on decision encryption-authentication, puts forward two kinds of both-branch fuzzy decision on X: both-branch fuzzy decision on X having bounded domains X = X+∩X- ={x0}, both-branch fuzzy decision on X havingoverlapping domains X* = X+∩X- = {x_1~*,x_2~*,…,x_1~*}. It presents single branch separate-separate out theoremof both-branch fuzzy decision on X, single branch superposition theorem of both-branch fuzzy decision, exclusive-decompose principle of both-branch fuzzy decision. This paper presents encryption-authentication theorem of decision by engrafting information security theory and technique with both-branch fuzzy decision, and provides encryption-decryption and signature-authentication of both-branch fuzzy decision. 展开更多
关键词 both-branch fuzzy decision separate-separate out theorem exclusive-decompose principle elliptic curve decision encryption decision authentication.
原文传递
基于口令认证的移动Ad Hoc网密钥协商方案 被引量:18
8
作者 王晓峰 张璟 +2 位作者 王尚平 张亚玲 秦波 《软件学报》 EI CSCD 北大核心 2006年第8期1811-1817,共7页
AdHoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(ellipticcurvescryptography),提出了一个新的适用于AdHoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作... AdHoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(ellipticcurvescryptography),提出了一个新的适用于AdHoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认证移动节点的密钥,另一个功能是作为对称密钥加密移动节点间的交互信息.共享口令进化机制保证每次认证节点密钥和协商会话密钥时口令的新鲜性和安全性,从而既减轻了移动节点的计算量和存储负担,又实现了移动节点之间的密钥认证和信息加密.新方案具有抗中间人攻击、抗重放攻击、密钥独立和前向安全等多种安全特性. 展开更多
关键词 AD HOC网 椭圆曲线 密钥协商 密钥认证
下载PDF
椭圆曲线y^2=px(x^2±1)的正整数点 被引量:24
9
作者 乐茂华 《湛江师范学院学报》 2008年第3期1-2,共2页
设p是素数.该文利用W.Ljunggren关于四次Diophantine方程的结果证明了:(i)椭圆曲线y2=px(x2-1)仅当p=5和p=29时各有一组正整数点(x,y)=(9,60)和(x,y)=(9801,5225220).(ii)当p■1(mod8)时,椭圆曲线y2=px(x2+1)仅当p=2时有正整数点(x,y)=(... 设p是素数.该文利用W.Ljunggren关于四次Diophantine方程的结果证明了:(i)椭圆曲线y2=px(x2-1)仅当p=5和p=29时各有一组正整数点(x,y)=(9,60)和(x,y)=(9801,5225220).(ii)当p■1(mod8)时,椭圆曲线y2=px(x2+1)仅当p=2时有正整数点(x,y)=(1,2);当p≡1(mod 8)时,该曲线至多有一组正整数点(x,y). 展开更多
关键词 椭圆曲线 正整数点 四次Diophantine方程
下载PDF
椭圆曲线y^2=px(x^2+2)的正整数点 被引量:24
10
作者 廖思泉 乐茂华 《数学杂志》 CSCD 北大核心 2009年第3期387-390,共4页
本文研究了椭圆曲线y2=px(x2+2)的正整数点(x,y).通过改进四次Diophantine方程解数的上界,证明了:当p≠3时,该椭圆曲线至多有2组正整数点(x,y).
关键词 椭圆曲线 正整数点 四次Diophantine方程
下载PDF
无证书签密机制的安全性分析 被引量:24
11
作者 何德彪 《软件学报》 EI CSCD 北大核心 2013年第3期618-622,共5页
为了避免复杂的双线性对运算和提高签密机制的性能,Liu等人提出了一种不使用双线性对的无证书签密机制.同时,随机谕示模型下证明了机制是可证安全.通过给出具体的攻击算法,证明了Liu等人所提出的机制不能抵抗类型1敌手的攻击.为了抵抗... 为了避免复杂的双线性对运算和提高签密机制的性能,Liu等人提出了一种不使用双线性对的无证书签密机制.同时,随机谕示模型下证明了机制是可证安全.通过给出具体的攻击算法,证明了Liu等人所提出的机制不能抵抗类型1敌手的攻击.为了抵抗这种攻击,给出了一种有效的方法. 展开更多
关键词 签密 无证书 随机谕示模型 椭圆曲线
下载PDF
椭圆曲线y^2=nx(x^2+2)的整数点 被引量:23
12
作者 李玲 张绪绪 《西安工程大学学报》 CAS 2011年第3期407-409,共3页
设n是大于1的无平方因子正奇数.运用二次和四次Diophantine方程的性质证明了:当n的素因数p都满足p≡5或7(mod 8)时,椭圆曲线E:y2=nx(x2+2)仅有整数点(x,y)=(0,0).
关键词 椭圆曲线 整数点 DIOPHANTINE方程
下载PDF
椭圆曲线y^2=(x+2)(x^2—2x+p)的整数点 被引量:22
13
作者 杜先存 赵建红 万飞 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第6期69-73,共5页
利用Legendre符号、同余式、Pell方程的解的性质等初等方法证明了:当p=36s^2-5(s∈Z+,2s),而6s^2-1,12s^2+1均为素数时,椭圆曲线y^2=(x+2)(x^2-2x+p)仅有整数点为(x,y)=(-2,0).
关键词 椭圆曲线 整数点 PELL方程 LEGENDRE符号 同余
下载PDF
双线性对有效计算研究进展 被引量:21
14
作者 赵昌安 张方国 《软件学报》 EI CSCD 北大核心 2009年第11期3001-3009,共9页
近年来,双线性对获得了广泛的密码应用.实现这些应用的效率,取决于双线性对的计算速度.分类回顾了双线性对有效计算方面的已有进展,并提出了进一步工作的可能性.
关键词 公钥密码学 基于双线性对的密码系统 椭圆曲线 双线性对计算 有效算法
下载PDF
电力系统加密通信与通信认证问题 被引量:17
15
作者 史开泉 陈泽雄 《中国电机工程学报》 EI CSCD 北大核心 2002年第10期34-38,共5页
利用椭圆曲线加密理论的安全性及密文的抵御攻击能力,采用椭圆曲线作为电力系统加密通信与通信认证的研究工具,提出了电力系统明文文件加密通信与通信认证问题;给出了明文文件mP的加密-解密过程与加密-解密算法及具有逆元的签署-认证、... 利用椭圆曲线加密理论的安全性及密文的抵御攻击能力,采用椭圆曲线作为电力系统加密通信与通信认证的研究工具,提出了电力系统明文文件加密通信与通信认证问题;给出了明文文件mP的加密-解密过程与加密-解密算法及具有逆元的签署-认证、非具有逆元的签署-认证算法和应用例子。利用这些结果,提出了基点-闭环定理和签署-认证定理。 展开更多
关键词 电力系统 加密通信 通信认证 椭圆曲线 加密-解密算法 签署-认证定理
下载PDF
椭圆曲线数字签名算法中的快速验证算法 被引量:11
16
作者 白国强 黄谆 陈弘毅 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第4期564-568,共5页
Montgomery方法是椭圆曲线密码中计算多倍点运算 k P的一种新方法。为减少在椭圆曲线数字签名算法验证过程中需完成的 k P+l Q的计算量 ,该文在分析 Mont-gom ery方法的基础上 ,将计算 k P和计算 l Q的流程结合在一起 ,提出了一种计算... Montgomery方法是椭圆曲线密码中计算多倍点运算 k P的一种新方法。为减少在椭圆曲线数字签名算法验证过程中需完成的 k P+l Q的计算量 ,该文在分析 Mont-gom ery方法的基础上 ,将计算 k P和计算 l Q的流程结合在一起 ,提出了一种计算多倍点运算 k P+l Q的新算法 ,使椭圆曲线数字签名算法中验证签名所需的计算量减少了2 5 %。新算法对改善椭圆曲线密码的实现技术具有一定意义。 展开更多
关键词 椭圆曲线密码 椭圆曲线数字签名算法 Montgomery方法 多倍点运算 验证算法
原文传递
公钥密码新方向:椭圆曲线密码学 被引量:13
17
作者 范恒英 何大可 卿铭 《通信技术》 2002年第7X期82-84,共3页
介绍三种常用的公钥密码体制RSA、DSA和ECC。指出ECC与RSA、DSA等传统公钥密码体制在安全性、速度、内存需求、带宽需求等方面各自所具有的优势。ECC技术已被应用于许多领域,在某些领域有望取代RSA、DSA等传统公钥密码技术,并将成为通... 介绍三种常用的公钥密码体制RSA、DSA和ECC。指出ECC与RSA、DSA等传统公钥密码体制在安全性、速度、内存需求、带宽需求等方面各自所具有的优势。ECC技术已被应用于许多领域,在某些领域有望取代RSA、DSA等传统公钥密码技术,并将成为通用的公钥密码技术。 展开更多
关键词 公钥密码体制 椭圆曲线 椭圆曲线密码学
原文传递
椭圆曲线密码体制中明文嵌入的研究 被引量:9
18
作者 赵君卫 王保保 《微机发展》 2003年第10期69-70,84,共3页
椭圆曲线密码体制(ECC)已经成为公钥密码学中研究的热点,它可以用于信息加密和数字签名,在网络安全和电子商务中有广泛的应用。椭圆曲线密码体制中一个重要的问题是明文嵌入,文中介绍了椭圆曲线公钥密码体制的数学基础,讨论了椭圆曲线... 椭圆曲线密码体制(ECC)已经成为公钥密码学中研究的热点,它可以用于信息加密和数字签名,在网络安全和电子商务中有广泛的应用。椭圆曲线密码体制中一个重要的问题是明文嵌入,文中介绍了椭圆曲线公钥密码体制的数学基础,讨论了椭圆曲线密码体制上的两种明文嵌入方法,对概率编码方法作了重点的探讨,给出了一个更通用的有效编码算法———改进的概率编码算法,并对该算法进行了分析,提出了改进方案。实验证明,改进后的算法更加实用。 展开更多
关键词 公钥密码学 椭圆曲线密码体制 明文嵌入方法 概率编码算法 保密通信 网络安全
下载PDF
在椭圆曲线域中基于身份认证的移动ad hoc密钥管理框架 被引量:20
19
作者 杜春来 胡铭曾 张宏莉 《通信学报》 EI CSCD 北大核心 2007年第12期53-59,共7页
提出一种建立在椭圆曲线域上的基于双向身份认证的移动ad hoc密钥管理框架。框架中的门限方案增强了系统的健壮性,基于身份的双向认证方案确保了交互节点身份的真实性,从而能将恶意仿冒节点和恶意发送虚假信息节点快速从系统中分离出来。
关键词 移动自组网 密钥管理 椭圆曲线 双向身份认证
下载PDF
椭圆曲线密码体制中点的数乘的一种快速算法 被引量:9
20
作者 郝林 罗平 《电子与信息学报》 EI CSCD 北大核心 2003年第2期275-278,共4页
该文基于椭圆曲线密码体制,提出了椭圆曲线上点的数乘的一种快速算法.该算法通过引入2k进制序列,缩短了乘数的相应序列长度,从而大大减少了点的数乘中的加法运算次数,并且分析了k的最佳选取,使得我们提出的算法比通常点的数乘算法效率... 该文基于椭圆曲线密码体制,提出了椭圆曲线上点的数乘的一种快速算法.该算法通过引入2k进制序列,缩短了乘数的相应序列长度,从而大大减少了点的数乘中的加法运算次数,并且分析了k的最佳选取,使得我们提出的算法比通常点的数乘算法效率提高了60%以上. 展开更多
关键词 椭圆曲线 快速算法 密码学 数乘算法 离散对数
下载PDF
上一页 1 2 106 下一页 到第
使用帮助 返回顶部