期刊文献+
共找到92篇文章
< 1 2 5 >
每页显示 20 50 100
按AES加密数据的新方法 被引量:1
1
作者 张克 《电子设计工程》 2013年第9期46-48,54,共4页
为了在数据加密工程中推进一步推广AES标准,提高用AES标准加密数据的效率、安全性和灵活性,节省数据加密的软硬件资源,本论文用逻辑代数、二进制数、模2四则运算知识和GF域的四则运算知识对按照AES的数据加密算法Rijndael的具体实现进... 为了在数据加密工程中推进一步推广AES标准,提高用AES标准加密数据的效率、安全性和灵活性,节省数据加密的软硬件资源,本论文用逻辑代数、二进制数、模2四则运算知识和GF域的四则运算知识对按照AES的数据加密算法Rijndael的具体实现进行了深入仔细地分析研究,提出了实现Rijndael的新方法和新技术,并对相关技术用通俗明确的语句进行了说明。本论文提出的数据加密的实现方法可以应用到实际工程中,具有节省数据加密器的软硬件资源的特点。 展开更多
关键词 DES AES 数据加密 RIJNDAEL 密钥 置换盒 AddRoundkey
下载PDF
地方主要领导人更替与政府研发补助的关系研究
2
作者 戴新民 李昱 《安徽工业大学学报(社会科学版)》 2016年第5期27-32,共6页
以我国2008-2014年沪深A股制造业上市公司为样本,研究了地方主要领导人更替与政府研发补助的关系,同时结合货币政策和市场化进程,检验了地方主要领导人更替对政府研发补助的影响。实证分析表明:当期地方官员更替将显著降低下期政府研... 以我国2008-2014年沪深A股制造业上市公司为样本,研究了地方主要领导人更替与政府研发补助的关系,同时结合货币政策和市场化进程,检验了地方主要领导人更替对政府研发补助的影响。实证分析表明:当期地方官员更替将显著降低下期政府研发补助;相对于货币政策宽松时期,在货币政策紧缩时期当期地方官员更替对下期政府研发补助的影响更大;市场化程度的差异能够影响官员更替与政府研发补助的关系,市场化程度越高的地区,当期地方官员更替对下期政府研发补助的影响越弱。 展开更多
关键词 地方 主要领导人 更替 政府研发补助 货币政策 市场化进程
下载PDF
基于访问树的属性基签名算法安全性研究
3
作者 郭俊 石岳蓉 《信息技术》 2015年第5期110-113,共4页
2013年马春光等人发表了一篇基于访问树的属性基签名算法并声称他们的算法在标准模型下基于判定性BDH问题相对于适应性选择消息攻击存在不可伪造性。利用部分密钥替换攻击方法构造了一种针对该方案的攻击方式,通过替换方案的公钥和私钥... 2013年马春光等人发表了一篇基于访问树的属性基签名算法并声称他们的算法在标准模型下基于判定性BDH问题相对于适应性选择消息攻击存在不可伪造性。利用部分密钥替换攻击方法构造了一种针对该方案的攻击方式,通过替换方案的公钥和私钥的部分信息,使得伪造的签名成功地通过了验证,导致方案在一定条件下安全性受到破坏,为以后的属性基签名方案提供了一些研究思路。 展开更多
关键词 密钥替换 属性基 签名 访问树
下载PDF
IBE体系的密钥管理机制 被引量:13
4
作者 胡亮 初剑峰 +2 位作者 林海群 袁巍 赵阔 《计算机学报》 EI CSCD 北大核心 2009年第3期543-551,共9页
现有IBE的密钥管理机制存在许多问题和不足,例如用户私钥的安全分发问题(缺少一个安全的、定时的、自动的密钥更换机制)以及如何保证数据报的保密性、完整性、不可伪造性和不可否认性等问题.文中针对以上问题,提出一种改进的密钥管理方... 现有IBE的密钥管理机制存在许多问题和不足,例如用户私钥的安全分发问题(缺少一个安全的、定时的、自动的密钥更换机制)以及如何保证数据报的保密性、完整性、不可伪造性和不可否认性等问题.文中针对以上问题,提出一种改进的密钥管理方案,即密钥管理机制.它能够定时更换域内密钥并且安全分发,同时使用安全服务来保障数据报的保密性、完整性、不可伪造性和不可否认性.数据报的安全服务包括双重数字签名、数字信封以及数字时间戳.最后文章使用随机预言模型RO(Random Oracle)对文中提出的相关协议给出了安全性证明. 展开更多
关键词 IBE 密钥管理 双重数字签名 可证明安全性 密钥分发 密钥定时更换
下载PDF
Syllepsis和Zeugma辞格比较与翻译 被引量:10
5
作者 黎昌抱 《四川外语学院学报》 2002年第5期124-127,160,共5页
Syllepsis和Zeugma在表现形式上都是指在同一句子里一个关键词可以与两个或两个以上词语搭配的修辞手段,但在Syllepsis中所有这些搭配在句法规则和语义上都是正确的,并产生不同的字面意义和比喻意义,而在Zeugma中一个关键词只与其中一... Syllepsis和Zeugma在表现形式上都是指在同一句子里一个关键词可以与两个或两个以上词语搭配的修辞手段,但在Syllepsis中所有这些搭配在句法规则和语义上都是正确的,并产生不同的字面意义和比喻意义,而在Zeugma中一个关键词只与其中一个构成正常搭配。然而目前英语语言学界经常把Syllepsis与Zeugma等同起来,认为Syllep sis是表示Zeugma的另一个词。 展开更多
关键词 辞格比较 翻译 修辞格 SYLLEPSIS ZEUGMA 正常搭配 英语
下载PDF
对一类无证书签名方案的攻击及改进 被引量:8
6
作者 曹雪菲 Kenneth. G. Paterson 寇卫东 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第2期64-67,141,共5页
给出了对一个已有的高效无证书签名方案的替换公钥攻击,表明了在该方案中,攻击者可以通过替换签名者公钥伪造签名;进而针对该攻击提出了改进方案.改进方案将用户单一公钥替换为公钥对,增加了公钥有效性验证,简化了签名产生算法,在随机... 给出了对一个已有的高效无证书签名方案的替换公钥攻击,表明了在该方案中,攻击者可以通过替换签名者公钥伪造签名;进而针对该攻击提出了改进方案.改进方案将用户单一公钥替换为公钥对,增加了公钥有效性验证,简化了签名产生算法,在随机预言机模型下具有存在性不可伪造性. 展开更多
关键词 无证书签名 替换公钥攻击 密钥托管
下载PDF
几个签密方案的密码学分析与改进 被引量:9
7
作者 周才学 《计算机工程与科学》 CSCD 北大核心 2016年第11期2246-2253,共8页
对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私... 对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私钥生成时绑定公钥的方法对每一个方案给出了改进措施。对改进后的方案给出了随机预言机模型下的安全性证明。安全分析表明,改进方案是安全的。最后提出了设计签密方案时必须注意的几个问题。 展开更多
关键词 签密 基于身份的签密 无证书签密 公钥替换攻击 双线性对
下载PDF
三峡库区猴子石滑坡防治工程设计 被引量:7
8
作者 邹从烈 郑轩 +1 位作者 熊传义 朱良宗 《人民长江》 北大核心 2008年第6期57-61,103,共6页
猴子石滑坡防治工程是长江三峡工程库区最重要、受各级政府和社会关注度最高、工程投资最大的地质灾害防治项目之一。由于其地理位置和保护对象的极端重要性,以及其地质条件的复杂性、治理过程的曲折性、治理方案的新颖性、治理措施的... 猴子石滑坡防治工程是长江三峡工程库区最重要、受各级政府和社会关注度最高、工程投资最大的地质灾害防治项目之一。由于其地理位置和保护对象的极端重要性,以及其地质条件的复杂性、治理过程的曲折性、治理方案的新颖性、治理措施的多样性、施工期的紧迫性等多方面原因,有很多值得建设者和设计者总结和反思的经验教训。就该滑坡防治工程设计的地质背景、制约因素、设计思路、设计方案与工程措施进行介绍和总结,供同行或类似工程参考。 展开更多
关键词 滑坡防治 置换阻滑键 回填压脚 排水 护岸 安全监测 土工格栅 格栅钢架 猴子石滑坡
下载PDF
强安全无证书签名方案的安全性分析和改进 被引量:8
9
作者 樊爱宛 杨照峰 谢丽明 《通信学报》 EI CSCD 北大核心 2014年第5期118-123,共6页
对王亚飞等人提出的强安全性无证书签名方案进行安全性分析,指出其方案难以抵抗不诚实KGC下的公钥替换攻击。针对此类问题,采用改变传统无证书算法顺序,以KGC公告板形式公开用户公钥,用户可以通过本地保存的私钥和公钥验证公钥的真实性... 对王亚飞等人提出的强安全性无证书签名方案进行安全性分析,指出其方案难以抵抗不诚实KGC下的公钥替换攻击。针对此类问题,采用改变传统无证书算法顺序,以KGC公告板形式公开用户公钥,用户可以通过本地保存的私钥和公钥验证公钥的真实性,从而对KGC的行为进行约束。安全性分析表明,改进后的方案能够抵抗基于不诚实KGC安全级别下的公钥替换攻击,而且方案避开了无双线性对和逆运算,效率优于已有方案。 展开更多
关键词 无证书签名 公钥替换攻击 双线性对 离散对数问题
下载PDF
对一类无证书强代理签名方案的攻击及改进 被引量:6
10
作者 孙士锋 温巧燕 《北京邮电大学学报》 EI CAS CSCD 北大核心 2010年第1期80-83,88,共5页
通过对一类已有的高效无证书强代理签名方案进行分析,给出了该方案所存在的一种替换公钥攻击,指出了该方案存在的安全问题,表明了攻击者可以通过替换原始签名者的公钥伪造代理授权,进而伪造代理签名.针对该攻击提出了一种改进方案,使其... 通过对一类已有的高效无证书强代理签名方案进行分析,给出了该方案所存在的一种替换公钥攻击,指出了该方案存在的安全问题,表明了攻击者可以通过替换原始签名者的公钥伪造代理授权,进而伪造代理签名.针对该攻击提出了一种改进方案,使其克服了原方案所存在的问题,具有更高的安全性. 展开更多
关键词 无证书公钥体制 代理签名 替换公钥攻击 双线性对
下载PDF
标准模型下强安全的无证书认证密钥协商协议 被引量:6
11
作者 张延红 陈明 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第1期125-132,共8页
现有无双线性对的无证书密钥协商(CL-AKA)协议要么存在已知安全缺陷,要么是在弱安全模型下可证安全。为了增强安全性,将Lippold的9类安全策略分别映射为求解9个CDH问题。在Zhang的安全模型基础上,扩展定义了会话临时秘密查询和3类新鲜... 现有无双线性对的无证书密钥协商(CL-AKA)协议要么存在已知安全缺陷,要么是在弱安全模型下可证安全。为了增强安全性,将Lippold的9类安全策略分别映射为求解9个CDH问题。在Zhang的安全模型基础上,扩展定义了会话临时秘密查询和3类新鲜预言机,提出了增强的CL-AKA协议随机预言机模型。增强模型实现了模拟密钥泄露伪装、会话临时秘密泄露和完美前向安全属性。基于上述研究,提出一种强安全的无证书认证密钥协商协议,仅需要9次椭圆曲线上的点乘运算。新协议在增强模型下是可证明安全的。对比分析表明,新协议不仅具有强安全性,而且计算开销较低,可用于构建安全移动通信环境。 展开更多
关键词 无证书密码体制 认证密钥协商 计算diffie-hellman假设 标准模型 公钥替换
下载PDF
一种新的无证书代理签名方案的分析与改进 被引量:5
12
作者 申军伟 杨晓元 +1 位作者 梁中银 陈海滨 《计算机工程与应用》 CSCD 北大核心 2010年第8期96-98,共3页
樊睿等人提出了一种新的无证书代理签名方案,该方案的安全性是基于CDH困难性假设。对该代理签名方案进行了安全性分析,指出该方案不仅泄露了原始签名者的私钥,而且不能抵抗替换公钥攻击和恶意但被动的KGC攻击,从而不满足代理签名的安全... 樊睿等人提出了一种新的无证书代理签名方案,该方案的安全性是基于CDH困难性假设。对该代理签名方案进行了安全性分析,指出该方案不仅泄露了原始签名者的私钥,而且不能抵抗替换公钥攻击和恶意但被动的KGC攻击,从而不满足代理签名的安全性要求。同时提出了一个改进方案,改进方案不仅弥补了原方案的安全缺陷,而且改善了协议的性能。 展开更多
关键词 无证书公钥密码体制 代理签名 替换公钥攻击 密钥生成中心 恶意但被动的KGC攻击
下载PDF
公钥不可替换无证书签名方案 被引量:6
13
作者 夏峰 杨波 《计算机科学》 CSCD 北大核心 2012年第8期92-95,共4页
基于Al-Riyami框架的无证书签名(CLS)的安全性以密钥分发中心(KGC)不能实施公钥替换攻击为前提,存在能被KGC实施公钥替换攻击这一缺陷。给出公钥不可替换攻击无证书签名体制的定义,提出通过对用户的公钥签名来抵抗任何敌手(包括KGC)实... 基于Al-Riyami框架的无证书签名(CLS)的安全性以密钥分发中心(KGC)不能实施公钥替换攻击为前提,存在能被KGC实施公钥替换攻击这一缺陷。给出公钥不可替换攻击无证书签名体制的定义,提出通过对用户的公钥签名来抵抗任何敌手(包括KGC)实施的公钥替换攻击,以将无证书签名的安全性提升到一个新的级别。基于Al-Riyami的方案给出了新方案的构造实例,基于随机预言机模型证明了公钥签名算法的安全性。该方案构造的对公钥的签名方法适用于所有基于Al-Riyami框架的双线性对无证书签名方案。 展开更多
关键词 双线性对 无证书签名 公钥替换攻击 ROM
下载PDF
Certificateless Encryption Scheme Secure in Standard Model 被引量:2
14
作者 张国艳 王小云 《Tsinghua Science and Technology》 SCIE EI CAS 2009年第4期452-459,共8页
The scheme introduced by Hwang and Liu in 2008 is shown to be insecure against the key re- placement attack. A more practical attack model is introduced, and according to this model, an efficient cer- tificateless enc... The scheme introduced by Hwang and Liu in 2008 is shown to be insecure against the key re- placement attack. A more practical attack model is introduced, and according to this model, an efficient cer- tificateless encryption scheme is presented which is IND-CCA secure against both Type I and Type II at- tackers without random oracle. This encryption scheme can defend against the malicious key generation center attack, and can reach Girault's trusted level 3 as in traditional public key infrastructure-based cryp- tography. This certificateless encryption scheme has a shorter public key than other schemes in the stan- dard model. 展开更多
关键词 certificateless cryptography malicious key generation center key replacement attack IND-CCA secure
原文传递
无证书代理盲签名方案的密码学分析与改进 被引量:5
15
作者 张建中 杨丽 《计算机工程与应用》 CSCD 2014年第4期90-93,156,共5页
对黄隽等人提出的无证书代理盲签名方案进行安全分析,指出该方案不仅不能抵抗公钥替换攻击,而且也不能抵抗恶意但被动的KGC的攻击,给出了具体的攻击方法。针对此方案的安全缺陷,提出一种改进方案,使得改进后的方案具有更高的安全性,并... 对黄隽等人提出的无证书代理盲签名方案进行安全分析,指出该方案不仅不能抵抗公钥替换攻击,而且也不能抵抗恶意但被动的KGC的攻击,给出了具体的攻击方法。针对此方案的安全缺陷,提出一种改进方案,使得改进后的方案具有更高的安全性,并且改进后方案的效率与原方案相同。 展开更多
关键词 无证书公钥密码体制 代理盲签名 公钥替换攻击 恶意但被动的KGC攻击 双线性对
下载PDF
重点区域燃煤发电厂煤炭等量替代要点探讨 被引量:5
16
作者 王圣 林江刚 +1 位作者 许红霞 姚金雄 《中国煤炭》 北大核心 2017年第7期31-34,共4页
能源消费结构优化和调整已成为我国能源战略的首要任务,已上升为国家战略,煤炭总量控制是我国能源结构调整的重要组成部分。燃煤电厂煤炭等量替代不仅是政策要求,也是发展趋势。以燃煤电厂煤炭消费等量替代的主要法律要求为基础,进一步... 能源消费结构优化和调整已成为我国能源战略的首要任务,已上升为国家战略,煤炭总量控制是我国能源结构调整的重要组成部分。燃煤电厂煤炭等量替代不仅是政策要求,也是发展趋势。以燃煤电厂煤炭消费等量替代的主要法律要求为基础,进一步以重点区域国电江苏宿迁电厂二期工程2×660 MW机组的煤炭等量替代为案例,对燃煤电厂煤炭等量替代中的关键要点进行详细分析,包括项目合规性分析、替代总量及标准、替代来源等,能够为重点区域燃煤发电厂及其他非电行业煤炭等量替代提供参考。 展开更多
关键词 重点区域 燃煤电厂 煤炭等量替代
下载PDF
汽车变速箱壳体零件自动化生产线 被引量:5
17
作者 张伟 董久成 李玉荣 《制造技术与机床》 北大核心 2019年第4期168-171,共4页
该项目针对多品种变速箱壳体大批量加工的生产需求,按照工序划分为多个自动化单元,并设计了夹具和手爪放置库,利用关节机器人实现不同品种壳体夹具和手爪的一键换型。介绍了机器人上下料单元的设计,工序间工件的转运存储,工件的抽检与返... 该项目针对多品种变速箱壳体大批量加工的生产需求,按照工序划分为多个自动化单元,并设计了夹具和手爪放置库,利用关节机器人实现不同品种壳体夹具和手爪的一键换型。介绍了机器人上下料单元的设计,工序间工件的转运存储,工件的抽检与返回,全自动品种换型的实现方式;自动单元结构紧凑,以最小的占地面积满足最大化的生产需求。 展开更多
关键词 单元化 集约化 多品种 自动化生产 一键换型
下载PDF
一种无证书签名方案的安全性分析及其改进 被引量:5
18
作者 黄明军 杜伟章 《计算机应用》 CSCD 北大核心 2011年第6期1536-1538,共3页
现在许多无证书签名方案过度依赖于密钥生成中心(KGC)的诚实性,所以当KGC失去诚信的时候这些方案也就失去了安全保证。通过对梁红梅等人(梁红梅,黄振杰.高效无证书签名方案的安全性分析与改进.计算机应用,2010,30(3):685-687)提出的无... 现在许多无证书签名方案过度依赖于密钥生成中心(KGC)的诚实性,所以当KGC失去诚信的时候这些方案也就失去了安全保证。通过对梁红梅等人(梁红梅,黄振杰.高效无证书签名方案的安全性分析与改进.计算机应用,2010,30(3):685-687)提出的无证书签名方案进行安全性分析,指出其方案不可抵抗消极不诚实KGC下的公钥替换攻击和积极不诚实的KGC攻击。针对该问题,采用由KGC生成用户公钥并公开的方法,对原方案进行了改进。安全性分析表明,改进后的方案可抵抗消极不诚实KGC下的公钥替换攻击,判别KGC的积极不诚实性行为和在随机预言机模型下可抵抗适应性选择消息攻击下的存在性伪造。 展开更多
关键词 双线性对 无证书签名 公钥替换攻击 计算性Diffie-Hellman问题 逆运算Diffie-Hellman问题
下载PDF
对一个无证书代理盲签名方案的分析与改进 被引量:4
19
作者 张瑛瑛 陈玮 曾吉文 《计算机应用研究》 CSCD 北大核心 2014年第2期540-542,共3页
通过对葛荣亮等人提出的无证书代理盲签名方案进行分析,从中发现该方案会引起公钥替换攻击和恶意但是被动的KGC攻击。为了解决此方案的安全性缺陷,提出了一种改进方案。分析表明,改进的新方案满足无证书代理盲签名方案的所有安全性要求... 通过对葛荣亮等人提出的无证书代理盲签名方案进行分析,从中发现该方案会引起公钥替换攻击和恶意但是被动的KGC攻击。为了解决此方案的安全性缺陷,提出了一种改进方案。分析表明,改进的新方案满足无证书代理盲签名方案的所有安全性要求,并且拥有与原方案相同的计算效率。 展开更多
关键词 无证书公钥密码体制 代理盲签名 公钥替换攻击 恶意但是被动的KGC攻击 双线性对
下载PDF
无证书代理盲签名方案的安全性分析 被引量:4
20
作者 胡国政 王展青 +1 位作者 陆济湘 韩兰胜 《计算机工程》 CAS CSCD 2012年第13期112-113,124,共3页
分析证明某无证书代理盲签名方案对于无证书密码体制的2类敌手都不安全。类型I敌手利用公钥替换攻击,可以伪造任意原始签名者对代理签名者的代理授权,或伪造任意合法代理签名者的代理盲签名。类型II敌手利用预选的目标用户生成含有陷门... 分析证明某无证书代理盲签名方案对于无证书密码体制的2类敌手都不安全。类型I敌手利用公钥替换攻击,可以伪造任意原始签名者对代理签名者的代理授权,或伪造任意合法代理签名者的代理盲签名。类型II敌手利用预选的目标用户生成含有陷门信息的系统参数后,可以伪造该目标用户对任意其他用户的代理授权,从而使非法代理签名者生成未经授权的代理盲签名。 展开更多
关键词 无证书签名 代理签名 盲签名 公钥替换攻击 恶意密钥生成中心攻击 双线性映射
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部