期刊文献+
共找到604篇文章
< 1 2 31 >
每页显示 20 50 100
SM2椭圆曲线公钥密码算法综述 被引量:91
1
作者 汪朝晖 张振峰 《信息安全研究》 2016年第11期972-982,共11页
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法. 展开更多
关键词 公钥密码算法 椭圆曲线密码算法 数字签名 密钥交换 加密 解密 SM2算法
下载PDF
一种基于USB Key的双因子身份认证与密钥交换协议 被引量:27
2
作者 吴永英 邓路 +1 位作者 肖道举 陈晓苏 《计算机工程与科学》 CSCD 2007年第5期56-59,共4页
传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USBKey的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKA KEP... 传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USBKey的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKA KEP。该协议综合运用伪随机数验证、一次性会话密钥、AES加密算法、安全哈希算法等技术,除了可提供安全快速的身份认证与密钥交换,还具有快速更改密钥、支持多种哈希算法和无需时间同步机制的特点。对DKAKEP协议的安全性分析和实际应用表明,该协议可抵御多种协议攻击,具有较强的实用性、安全性和可靠性。 展开更多
关键词 双因子密钥 身份认证 密钥交换 密钥猜测攻击 重放攻击 中间人攻击
下载PDF
Ad Hoc网络的安全问题和安全策略 被引量:11
3
作者 周海刚 肖军模 《电信科学》 北大核心 2001年第12期39-42,共4页
AdHoc网络作为一种无线移动网络正成为网络研究 ,特别是军事研究的一个热点。由于AdHoc网络的特点 ,其安全问题和安全策略正受到越来越广泛的重视。文中介绍了AdHoc网络的特点 ,论述了AdHoc网络和路由协议的安全问题 。
关键词 ADHOC网络 网络安全 安全策略 无线移动网
下载PDF
泥炭和腐植酸类物质在环境保护中的应用 被引量:18
4
作者 阎书春 王凤琴 《环境保护科学》 1994年第2期23-27,共5页
本文叙述了泥炭的形成、组成、结构、泥炭及腐植酸类物质在环境保护中的广泛应用:用泥炭净化被放射性污染的废水;用泥炭除去废水中的重金属离子;用泥炭净化工业和城市污水;泥炭对水中石油及其产品的吸附;泥炭对大气中有害气体的清... 本文叙述了泥炭的形成、组成、结构、泥炭及腐植酸类物质在环境保护中的广泛应用:用泥炭净化被放射性污染的废水;用泥炭除去废水中的重金属离子;用泥炭净化工业和城市污水;泥炭对水中石油及其产品的吸附;泥炭对大气中有害气体的清除.因此,泥炭和腐植酸类物质是净化生物圈的宝贵资源. 展开更多
关键词 大气 废水 净化 泥煤 腐植酸类物质 环境保护
下载PDF
移动通信系统中有效的身份认证方案和支付协议 被引量:11
5
作者 陈恺 刘莹 肖国镇 《通信学报》 EI CSCD 北大核心 2002年第3期15-20,共6页
文中给出了一个基于公钥密码的有效的身份认证和密钥交换协议,该协议可以实现通信双方的相互认证,产生的会话密钥对通信双方是公正的,且会话密钥的产生不需要其他第三方的参与,协议的结构简单,执行效率高;在此协议基础上设计了一个适用... 文中给出了一个基于公钥密码的有效的身份认证和密钥交换协议,该协议可以实现通信双方的相互认证,产生的会话密钥对通信双方是公正的,且会话密钥的产生不需要其他第三方的参与,协议的结构简单,执行效率高;在此协议基础上设计了一个适用于移动通信系统的小额支付协议。 展开更多
关键词 身份认证 密钥交换 移动通信系统 支付协议
下载PDF
数字化医院建设的层次与关键技术 被引量:16
6
作者 陈崑 郭文明 《医疗卫生装备》 CAS 2005年第1期37-38,共2页
随着医疗信息技术应用水平的不断提高,数字化医院的建设已经成为了国内外医疗领域专家的共识。本文在介绍国内外专家对数字化医院概念的定义基础上提出了自己的看法,分析了数字化医院不同的应用层次,并着重阐述了其中的关键技术。
关键词 数字化医院 关键技术 标准编码 数据交换 信息系统集成
下载PDF
基于格的三方口令认证密钥交换协议 被引量:13
7
作者 叶茂 胡学先 刘文芬 《电子与信息学报》 EI CSCD 北大核心 2013年第6期1376-1381,共6页
为抵抗量子攻击,格理论被广泛应用于各种密码体制的设计。目前基于格的口令认证密钥交换协议(PAKE)都是针对两方设计的,不能满足大规模通信系统的应用需求。该文在Gorce-Katz两方PAKE框架基础上提出了一个基于格的三方PAKE协议,并在标... 为抵抗量子攻击,格理论被广泛应用于各种密码体制的设计。目前基于格的口令认证密钥交换协议(PAKE)都是针对两方设计的,不能满足大规模通信系统的应用需求。该文在Gorce-Katz两方PAKE框架基础上提出了一个基于格的三方PAKE协议,并在标准模型下证明了其安全性,同时通过实现用户和服务器的显式双向认证达到了可抗不可测在线字典攻击。新协议是第1个基于格的三方PAKE协议,与通用构造相比,通信轮数少,并且能避免大数分解和离散对数易受量子攻击的弱点。 展开更多
关键词 密钥交换 口令认证 标准模型 可证安全
下载PDF
IPSec中IKE协议的安全性分析与改进 被引量:7
8
作者 孔凡玉 李大兴 《计算机应用研究》 CSCD 北大核心 2003年第3期81-83,共3页
IKE协议是IPSec协议族中的自动密钥交换协议,用于动态地建立安全关联(SA)。对IKE协议的交换过程进行了安全性分析,并提出了两点改进建议:重新定义ISAKMP消息包头中消息ID字段的作用,提供了抗重放攻击的机制;对公钥签名主模式进行改进,... IKE协议是IPSec协议族中的自动密钥交换协议,用于动态地建立安全关联(SA)。对IKE协议的交换过程进行了安全性分析,并提出了两点改进建议:重新定义ISAKMP消息包头中消息ID字段的作用,提供了抗重放攻击的机制;对公钥签名主模式进行改进,以保护发起者的身份信息。 展开更多
关键词 安全性分析 IPSEC协议 IKE协议 网络协议 密钥交换 拒绝服务攻击 计算机网络
下载PDF
基于ECC的密码系统研究与设计 被引量:8
9
作者 朱艳琴 《微电子学与计算机》 CSCD 北大核心 2003年第12期51-53,共3页
文章设计了一个基于ECC的密码系统方案,给出了该方案所涉及主要操作的算法描述。该方案综合了对称密码体制和公钥密码体制的优点,采用基于ECC的密钥交换以及基于CBC的三重加密算法,具有安全可靠、加解密效率高、易于实现等特点,可应用... 文章设计了一个基于ECC的密码系统方案,给出了该方案所涉及主要操作的算法描述。该方案综合了对称密码体制和公钥密码体制的优点,采用基于ECC的密钥交换以及基于CBC的三重加密算法,具有安全可靠、加解密效率高、易于实现等特点,可应用于数据通信、电子商务等多个领域,以提供所需的安全服务。 展开更多
关键词 计算机网络 网络安全 密码系统 ECC 设计 对称密码体制 公钥密码体制 密码学
下载PDF
A Resistant Quantum Key Exchange Protocol and Its Corresponding Encryption Scheme 被引量:11
10
作者 MAO Shaowu ZHANG Huanguo WU Wanqing LIU Jinhui LI Shuanbao Wang Houzhen 《China Communications》 SCIE CSCD 2014年第9期124-134,共11页
The emergence of quantum computer will threaten the security of existing public-key cryptosystems, including the Diffie Hellman key exchange protocol, encryption scheme and etc, and it makes the study of resistant qua... The emergence of quantum computer will threaten the security of existing public-key cryptosystems, including the Diffie Hellman key exchange protocol, encryption scheme and etc, and it makes the study of resistant quantum cryptography very urgent. This motivate us to design a new key exchange protocol and eneryption scheme in this paper. Firstly, some acknowledged mathematical problems was introduced, such as ergodic matrix problem and tensor decomposition problem, the two problems have been proved to NPC hard. From the computational complexity prospective, NPC problems have been considered that there is no polynomial-time quantum algorithm to solve them. From the algebraic structures prospective, non-commutative cryptography has been considered to resist quantum. The matrix and tensor operator we adopted also satisfied with this non-commutative algebraic structures, so they can be used as candidate problems for resisting quantum from perspective of computational complexity theory and algebraic structures. Secondly, a new problem was constructed based on the introduced problems in this paper, then a key exchange protocol and a public key encryption scheme were proposed based on it. Finally the security analysis, efficiency, recommended parameters, performance evaluation and etc. were also been given. The two schemes has the following characteristics, provable security,security bits can be scalable, to achieve high efficiency, quantum resistance, and etc. 展开更多
关键词 ergodic matrix tensor problem resist quantum key exchange protocol ENCRYPTION
下载PDF
RSA算法及其应用 被引量:8
11
作者 程一飞 《安庆师范学院学报(自然科学版)》 2004年第2期68-69,共2页
本文介绍RSA算法基本原理以及RSA算法在加密/解密,数字签名,密钥交换三个方面的应用。
关键词 RSA算法 加密/解密 数字签名 密钥交换
下载PDF
密钥交换协议IKEv2的分析与改进 被引量:4
12
作者 张朝东 徐明伟 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第7期1274-1277,共4页
In ternet密钥交换协议第二版本(IKEv2)即将成为标准,分析该协议有助于更好地理解和实现该协议,针对协议存在的安全隐患提出改进措施。通过对协议的安全性分析,发现协议面临基于分片的拒绝服务攻击和退化消息类型的中间人攻击。针对前... In ternet密钥交换协议第二版本(IKEv2)即将成为标准,分析该协议有助于更好地理解和实现该协议,针对协议存在的安全隐患提出改进措施。通过对协议的安全性分析,发现协议面临基于分片的拒绝服务攻击和退化消息类型的中间人攻击。针对前一种攻击提出了一种基于地址偏好列表的防御措施。针对后一种攻击提出了一种基于共享密钥的密钥生成方案。分析表明,使用这两种改进措施可以有效地提高协议抵抗拒绝服务攻击和退化消息攻击的能力。基于地址偏好列表的防御措施可以直接用于协议实现,改进的密钥生成方案可以为协议的下一个版本提供借鉴。 展开更多
关键词 密钥交换 安全隐患 拒绝服务攻击 退化消息攻击
原文传递
密钥交换协议IKE实现的可扩展设计 被引量:4
13
作者 董晓虎 徐明伟 徐恪 《小型微型计算机系统》 CSCD 北大核心 2004年第6期1000-1004,共5页
利用 IPSec进行安全通信的两个主机通过 IKE来进行身份认证、协商安全策略和生成密钥 .IKE是个较为复杂的协议 ,从可扩展的角度提出了一个设计框架 ,其优点在于充分考虑了协议特点 ,合理划分模块 ,为性能和功能上的扩展提供了有效的机... 利用 IPSec进行安全通信的两个主机通过 IKE来进行身份认证、协商安全策略和生成密钥 .IKE是个较为复杂的协议 ,从可扩展的角度提出了一个设计框架 ,其优点在于充分考虑了协议特点 ,合理划分模块 ,为性能和功能上的扩展提供了有效的机制 .这个框架不仅降低了实现的难度 ,而且具有较强的可扩展性 . 展开更多
关键词 网络安全 密钥交换 IKE 可扩展
下载PDF
基于身份自证实的秘密共享方案 被引量:7
14
作者 裴庆祺 马建峰 +1 位作者 庞辽军 张红斌 《计算机学报》 EI CSCD 北大核心 2010年第1期152-156,共5页
为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用... 为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用户分发秘密份额.用户的私钥可以由用户自己选取,可信第三方无法获取其私钥.同时,任何人都可以以离线方式验证每一个参与者公钥的合法性.分析表明,文中所提出的基于身份的秘密共享方案具有更高的安全性和有效性,能更好地满足应用需求. 展开更多
关键词 密钥交换 基于身份的公钥密码技术 秘密共享
下载PDF
非交互密钥协商综述
15
作者 张明瑞 张蕊 张磊 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期558-574,共17页
非交互密钥协商作为一种重要的密码学原语是一种极具潜力的安全信道建立范式,持续受到学术界和工业界的密切关注.本文综述了非交互密钥协商协议的发展概况以及待解决的问题.有别于以往的综述,我们在对传统的非交互密钥协商协议进行全面... 非交互密钥协商作为一种重要的密码学原语是一种极具潜力的安全信道建立范式,持续受到学术界和工业界的密切关注.本文综述了非交互密钥协商协议的发展概况以及待解决的问题.有别于以往的综述,我们在对传统的非交互密钥协商协议进行全面回顾的同时,还对由消息层安全协议衍生的一类部分非交互密钥协商协议进行了深入的探讨.这类协议的突出特点在于,它们能够(部分)非交互式地为群组建立(初次)会话密钥;且后续在群组需要动态变化时,仅需其中一个参与者发送一条请求消息,其他参与者进行监听就能完成群组会话密钥的更新.此外,本文首次讨论了一种基于非对称群密钥协商构造多方非交互密钥协商协议的潜在技术路线,以及利用区块链技术作为公钥基础设施扩充组件用于解决非交互密钥协商协议设计中潜在风险的方法. 展开更多
关键词 密钥协商 群密钥协商 非交互密钥协商 消息层安全协议
下载PDF
基于格的用户匿名三方口令认证密钥协商协议 被引量:9
16
作者 王彩芬 陈丽 《通信学报》 EI CSCD 北大核心 2018年第2期21-30,共10页
随着量子理论的快速发展,离散对数问题和大整数分解问题在量子计算下存在多项式求解算法,其安全性受到严重威胁,因此,提出2个基于环上带误差学习问题的用户匿名三方口令认证密钥协商方案,包括基于格的隐式认证密钥协商方案和基于格的显... 随着量子理论的快速发展,离散对数问题和大整数分解问题在量子计算下存在多项式求解算法,其安全性受到严重威胁,因此,提出2个基于环上带误差学习问题的用户匿名三方口令认证密钥协商方案,包括基于格的隐式认证密钥协商方案和基于格的显式认证密钥协商方案,并证明了其安全性。其中,隐式认证密钥协商协议通信量少、认证速度快,显式认证密钥协商协议安全性更高,同时实现用户和服务器的双向认证、可抗不可测在线字典攻击。与其他口令认证密钥协商协议相比,所提协议有更高的效率和更短的密钥长度,能够抵抗量子攻击,因此,该协议既高效又安全,适用于大规模网络下的通信。 展开更多
关键词 格密码 可证明安全 口令认证 密钥交换 环上带误差
下载PDF
基于密钥交换中离散对数生成元的研究 被引量:2
17
作者 张清华 《重庆邮电学院学报(自然科学版)》 2002年第3期90-92,共3页
从离散对数的生成元的选择问题出发 ,根据欧拉定理和拉格朗日定理提出加快寻找生成元的简便算法 ,该算法的重要思想是 :如果我们选择安全素 P=2 * Q+1,则判断集合 ZP 中的元素是否是生成元的次数达到最少。该算法加快了生成元的寻找速度 。
关键词 离散对数生成 密钥交换 Diffie-Hellman公钥 安全素数 计算机安全技术 数据加密
下载PDF
公钥密码的实际安全性发展研究 被引量:7
18
作者 刘亚敏 薛海洋 张道德 《信息安全研究》 2019年第1期29-38,共10页
公钥密码是网络时代的重要原语,是保护网络空间中的数据和通信的重要工具.目前,公钥密码的三大类基础算法:公钥加密、数字签名、密钥交换,在各类数据系统和网络协议中被广泛使用.介绍了这3类基础公钥密码算法的定义和安全性概念,尤其是... 公钥密码是网络时代的重要原语,是保护网络空间中的数据和通信的重要工具.目前,公钥密码的三大类基础算法:公钥加密、数字签名、密钥交换,在各类数据系统和网络协议中被广泛使用.介绍了这3类基础公钥密码算法的定义和安全性概念,尤其是安全性概念从理论到实际应用的发展;着重介绍了一些具有代表性的方案,例如RSA加密和RSA签名这种具有里程碑意义的方案;Cramer-Shoup混合加密这种高效实用的方案;RSA-OAEP,NTRU,DSA这种被标准化的方案;以及Kyber,Frodo这种具有潜力的后量子安全方案,以期对该领域的研究者有所帮助. 展开更多
关键词 公钥密码学 公钥加密 数字签名 密钥交换 可证明安全
下载PDF
利用有限域上遍历矩阵实现基于隐藏基的密钥交换 被引量:8
19
作者 袁哲 赵永哲 +4 位作者 李光伟 张文睿 邸朝生 杨帆 王军 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2009年第4期783-789,共7页
针对传统密钥约定方案安全性较低问题,提出一种新的密钥交换(约定)方案——基于隐藏基的密钥交换.通过利用有限域上的遍历矩阵对当事双方各自所选择的基进行隐藏,实现了交换操作.通过交换操作,最终实现了基于隐藏基密钥交换协议.利用该... 针对传统密钥约定方案安全性较低问题,提出一种新的密钥交换(约定)方案——基于隐藏基的密钥交换.通过利用有限域上的遍历矩阵对当事双方各自所选择的基进行隐藏,实现了交换操作.通过交换操作,最终实现了基于隐藏基密钥交换协议.利用该协议,当事双方可进行较大规模的密钥交换.通过对交换操作的安全性分析可知,该协议可以抵抗蛮力攻击,具有较高的安全性和较强的实用性. 展开更多
关键词 隐藏基 密钥交换 交换操作 有限域上的遍历矩阵
下载PDF
适用于智能电网的三方认证密钥交换协议 被引量:4
20
作者 王圣宝 周鑫 +1 位作者 文康 翁柏森 《通信学报》 EI CSCD 北大核心 2023年第2期210-218,共9页
大部分现有智能电网环境下的认证方案都存在需要人工参与或运行性能不高的缺点,不能满足智能电网的实际需求。鉴于此,提出了一种新的三方认证密钥交换协议,用于智能电表、服务提供商和控制中心三方之间的认证和密钥建立。基于物理不可... 大部分现有智能电网环境下的认证方案都存在需要人工参与或运行性能不高的缺点,不能满足智能电网的实际需求。鉴于此,提出了一种新的三方认证密钥交换协议,用于智能电表、服务提供商和控制中心三方之间的认证和密钥建立。基于物理不可克隆函数,去除了需要人工参与协议运行的缺陷。结合BAN逻辑和非形式化分析方法,对协议的安全性进行了证明。与同类代表性协议相比,所提协议具有更好的安全性和更高的效率。 展开更多
关键词 智能电网 物理不可克隆函数 相互认证 密钥交换 BAN逻辑
下载PDF
上一页 1 2 31 下一页 到第
使用帮助 返回顶部