期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
18
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一个前向安全的强代理签名方案
被引量:
18
1
作者
谭作文
刘卓军
《信息与电子工程》
2003年第4期257-259,共3页
基于代理签名理论和前向安全签名理论,提出了一个前向安全的强代理签名方案,其安全性建立在求离散对数和模合数求平方根是困难的这两个假设的基础上。此方案同时对代理签名人和原始签名人的权益提供了保护,攻击者即使在第i时段入侵系统...
基于代理签名理论和前向安全签名理论,提出了一个前向安全的强代理签名方案,其安全性建立在求离散对数和模合数求平方根是困难的这两个假设的基础上。此方案同时对代理签名人和原始签名人的权益提供了保护,攻击者即使在第i时段入侵系统,也无法伪造第i时段之前的签名,因而具有较高执行效率和较强的安全性。
展开更多
关键词
公钥密码学
数字签名
前向安全
离散对数
模合数求平方根
代理签名
下载PDF
职称材料
公钥密码的实际安全性发展研究
被引量:
7
2
作者
刘亚敏
薛海洋
张道德
《信息安全研究》
2019年第1期29-38,共10页
公钥密码是网络时代的重要原语,是保护网络空间中的数据和通信的重要工具.目前,公钥密码的三大类基础算法:公钥加密、数字签名、密钥交换,在各类数据系统和网络协议中被广泛使用.介绍了这3类基础公钥密码算法的定义和安全性概念,尤其是...
公钥密码是网络时代的重要原语,是保护网络空间中的数据和通信的重要工具.目前,公钥密码的三大类基础算法:公钥加密、数字签名、密钥交换,在各类数据系统和网络协议中被广泛使用.介绍了这3类基础公钥密码算法的定义和安全性概念,尤其是安全性概念从理论到实际应用的发展;着重介绍了一些具有代表性的方案,例如RSA加密和RSA签名这种具有里程碑意义的方案;Cramer-Shoup混合加密这种高效实用的方案;RSA-OAEP,NTRU,DSA这种被标准化的方案;以及Kyber,Frodo这种具有潜力的后量子安全方案,以期对该领域的研究者有所帮助.
展开更多
关键词
公钥密码学
公钥加密
数字签名
密钥交换
可证明安全
下载PDF
职称材料
RSA算法的一种高效软件实现方法
被引量:
5
3
作者
殷彬
陶安
方思行
《微计算机信息》
北大核心
2006年第06X期258-259,共2页
分析了RSA算法的软件实现难点为大数的幂模运算,提出了将大数的幂模运算转换为小数幂模运算乘积的高效方法,并实现了RSA算法,该方法在理论分析和试验方面都具有较好的效果。
关键词
RSA算法
公开密钥密码体制
幂模运算
下载PDF
职称材料
基于有限域密钥交换的一次一密实现算法
4
作者
江宝安
《信息安全研究》
CSCD
2023年第5期457-460,共4页
一次一密的实际应用是世界性难题,签于此,提出一种可行的解决方案.该方案利用一种阶为梅森素数的有限域密钥交换算法(即公钥密码算法),在收发双方不需要预先提前分配、传输和存储对称密钥,只要求收发双方公开自己的公钥,而保密自己的私...
一次一密的实际应用是世界性难题,签于此,提出一种可行的解决方案.该方案利用一种阶为梅森素数的有限域密钥交换算法(即公钥密码算法),在收发双方不需要预先提前分配、传输和存储对称密钥,只要求收发双方公开自己的公钥,而保密自己的私钥,每通信1次就更换私钥及相关的公钥,完全实现一次一密的完善保密性.阶为梅森素数的有限域公钥密码算法本身基于模2运算,便于软硬件快速实现,理论分析和计算仿真均证明其有效性,具有广泛的理论和实际应用价值.
展开更多
关键词
一次一密
有限域
密钥交换
公钥密码
离散对数
梅森素数
下载PDF
职称材料
两个具有语义安全的可转换认证加密方案
被引量:
2
5
作者
李旭宏
吕继强
+1 位作者
刘培玉
王宝安
《计算机工程与应用》
CSCD
北大核心
2004年第34期165-167,共3页
提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复...
提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复、验证消息;如果签名者后来否定签名,接收者可以通过恢复的消息和其它一些相关参数向任何第三方证明签名者的欺骗。
展开更多
关键词
公钥密码
认证加密方案
数字签名
秘密共享
下载PDF
职称材料
一种移动代理安全通信的方法
被引量:
1
6
作者
吴艳辉
陈建二
王建新
《计算机工程与应用》
CSCD
北大核心
2003年第36期15-16,27,共3页
随着网络技术的发展,移动代理技术的应用前景越来越广阔,与此同时,其安全性问题也越来越重要。文章在分析移动代理安全隐患的基础上,提出了一种基于移动代理代码身份认证和处理结果加密的方法对移动代理及其携带的数据和处理结果提供保护。
关键词
移动代理
认证
公开密码体制
安全通信
计算机网络
数据传输
下载PDF
职称材料
高维矩阵在密码学中的应用
被引量:
2
7
作者
杨义先
《北京邮电学院学报》
CSCD
1989年第4期41-46,共6页
本文利用高维矩阵给出一类新型的公钥分配方案,并将它推广到会议情形;接着在此公钥分配方案的基础上给出了另一类自确认密码体系.
关键词
密码学
矩阵
密钥分配
分钥密码
下载PDF
职称材料
USB Key认证方式及其数学原理
被引量:
1
8
作者
杨照
《贵州电力技术》
2011年第4期39-41,共3页
USB Key认证方式是目前应用较多的认证方式。它的理论基础是公开密钥密码体制,公开密钥密码体制的基础是单向陷门函数。求两个大素数的乘积是典型的单向陷门函数,它是RSA算法的核心,构建了数字签名的数学基础。
关键词
USB
key
公开密钥
数字签名
下载PDF
职称材料
密码算法的参数设置对网络安全运维的影响
9
作者
李明
王赛
+1 位作者
曲延盛
刘范范
《山东电力技术》
2015年第10期35-39,共5页
在交换机、路由器的账号配置、远程运维、信息传输的过程中,大量用以实现信息认证性、保密性的密码算法不可篡改。随着密码分析技术的进步和计算机计算能力的提升,如果选取错误的参数配置会大大降低安全协议的安全性,暂时安全的密码算...
在交换机、路由器的账号配置、远程运维、信息传输的过程中,大量用以实现信息认证性、保密性的密码算法不可篡改。随着密码分析技术的进步和计算机计算能力的提升,如果选取错误的参数配置会大大降低安全协议的安全性,暂时安全的密码算法将会变得不再安全。综述在网络设备及协议中常见的密码算法,分析不同密码算法的安全性,提出安全条件下各类密码算法的参数设置,可以作为日常网络运维参数配置的参考依据。
展开更多
关键词
密码学
参数
对称密码
公钥密码
下载PDF
职称材料
公钥分布的几种新方案
10
作者
杨义先
《北京邮电学院学报》
CSCD
1989年第2期69-75,共7页
本文利用多项式环、代数整数环、Dickson多项式和有理函数中的一些单向函数构造出了四类新型的公钥分布方案。并且这些方案还可以推广为会议公钥分布方案。
关键词
公钥密码
保密通信
公钥分布
全文增补中
代理可转换认证加密方案
被引量:
1
11
作者
任德玲
韦卫
吕继强
《计算机应用》
CSCD
北大核心
2005年第9期2086-2088,共3页
结合代理签名和可转换认证加密两种方案,提出了代理可转换认证加密方案和(t,n)门限代理方案。方案能够使一个代理人代理被代理人认证加密一个消息给某个特定的接收者。
关键词
公钥密码
认证加密方案
代理数字签名
下载PDF
职称材料
一种基于群签名算法的门禁系统模型
12
作者
魏晋伟
裘宗燕
《北京大学学报(自然科学版)》
CAS
CSCD
北大核心
2003年第5期635-640,共6页
描述群签名算法的一种实际应用 ,提出了一种新的基于群签名的门禁系统模型。文中首先讨论了群签名算法和门禁系统的概念 ,分析了经典门禁系统的作用及其缺陷 ;而后研究了一种基于群签名算法的门禁系统 ,描述了这种系统模型、有关的系统...
描述群签名算法的一种实际应用 ,提出了一种新的基于群签名的门禁系统模型。文中首先讨论了群签名算法和门禁系统的概念 ,分析了经典门禁系统的作用及其缺陷 ;而后研究了一种基于群签名算法的门禁系统 ,描述了这种系统模型、有关的系统操作集合 ,给出了系统模型的形式化定义 ;最后分析了这种门禁系统模型的特点。
展开更多
关键词
群签名
门禁系统
公钥加密
下载PDF
职称材料
基于二次剩余理论的新概率密码的研究
被引量:
1
13
作者
张海
余玛俐
《微计算机信息》
2010年第6期86-88,共3页
BG概率密码虽然是不确定型的公钥密码体制,但是具有数据膨胀率高、无数字签名等特点。在研究和总结这些特点后,基于二次剩余理论,提出了一种新的解决方案。新算法改进了现有概率密码,使数据膨胀率降至1+(k-1)/t,并实现了数字签名。
关键词
公钥密码
概率密码
二次剩余
密文膨胀率
数字签名
下载PDF
职称材料
Jacobi和素性检验实现中的某些方法和技巧
14
作者
高伟
李志刚
方永强
《广州大学学报(自然科学版)》
CAS
2003年第4期337-340,共4页
针对Jacobi和素性检验实现中文件处理的一些问题和要求 ,设计并实现了相应的解决方案 ,其中用到的方法和技巧对公钥密码算法实现具有一定的普遍意义 .
关键词
公钥密码学
素性检验
JACOBI和
文件处理
下载PDF
职称材料
PKI技术的算法实现及体系结构
被引量:
4
15
作者
陆强
朱万红
李昊
《信息安全与通信保密》
2006年第9期131-132,135,共3页
PKI技术是目前使用最广泛的网络安全技术,本文介绍了其基本概念和发展概况,并对其理论基础和系统组成进行了介绍和分析,最后对PKI技术的应用前景进行了展望。
关键词
公钥基础设施
网络安全
公钥密码学
认证机构
原文传递
基于离散对数问题的自认证签密方案
被引量:
3
16
作者
王之仓
俞惠芳
《计算机应用与软件》
CSCD
2010年第10期138-139,224,共3页
现有的自认证签名方案大多都是基于椭圆曲线或双线性对的。文章集成自认证公钥技术和签密体制,提出了一种新的基于离散对数问题的自认证签密方案。在有限域上离散对数问题的困难性假设下,新构造的方案被证明是安全的。方案消除了证书管...
现有的自认证签名方案大多都是基于椭圆曲线或双线性对的。文章集成自认证公钥技术和签密体制,提出了一种新的基于离散对数问题的自认证签密方案。在有限域上离散对数问题的困难性假设下,新构造的方案被证明是安全的。方案消除了证书管理问题和密钥托管问题,通信成本和计算量远远低于传统的"先签名后加密"的方案,而且效率高、易于实现,适合于在实际中应用。
展开更多
关键词
自认证公钥密码学
自认证签密
离散对数问题(DLP)
签密技术
下载PDF
职称材料
一种基于椭圆曲线的序列号软件保护方案
被引量:
2
17
作者
徐国霞
《计算机安全》
2011年第6期43-44,共2页
这里提出了一种基于椭圆曲线公钥密码算法的序列号生成方案,结合签名技术,可以防止敌手代码被篡改或者跳过某些重要代码,因此该方案构成一种安全有效的软件保护方案,最后分析了该方案的安全性,并进行了方案的有效性实验。
关键词
软件保护
椭圆曲线公钥密码算法
序列号
下载PDF
职称材料
环Z_n上圆锥曲线加法的改进
被引量:
1
18
作者
李国敬
李勇男
温涛
《东北大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2010年第1期28-30,共3页
环Zn圆锥曲线上的加法都要以(x,y)的形式表示出来作为判定条件,分别考虑运算结果属于C1,C2,C3,O的情况,因此计算比较繁琐.根据环Zn上的加法的定义对环上加法进行改进.运算过程中,圆锥曲线上的点都以参数t表示,不用每一步都计算出(x,y),...
环Zn圆锥曲线上的加法都要以(x,y)的形式表示出来作为判定条件,分别考虑运算结果属于C1,C2,C3,O的情况,因此计算比较繁琐.根据环Zn上的加法的定义对环上加法进行改进.运算过程中,圆锥曲线上的点都以参数t表示,不用每一步都计算出(x,y),利用中国剩余定理对点P坐标进行分解,然后将(tmp,tnq)合并,计算nP的坐标,运算时只需要对参数t进行操作,简化了环Zn上圆锥曲线的加法运算,明显减低计算的时间复杂度,算法优于改进前的加法运算.
展开更多
关键词
圆锥曲线
加法
中国剩余定理
公钥密码
下载PDF
职称材料
题名
一个前向安全的强代理签名方案
被引量:
18
1
作者
谭作文
刘卓军
机构
中国科学院数学与系统科学研究院系统科学研究所
出处
《信息与电子工程》
2003年第4期257-259,共3页
基金
National Grand Fundamental Research 973 Program of China(1998030600)
文摘
基于代理签名理论和前向安全签名理论,提出了一个前向安全的强代理签名方案,其安全性建立在求离散对数和模合数求平方根是困难的这两个假设的基础上。此方案同时对代理签名人和原始签名人的权益提供了保护,攻击者即使在第i时段入侵系统,也无法伪造第i时段之前的签名,因而具有较高执行效率和较强的安全性。
关键词
公钥密码学
数字签名
前向安全
离散对数
模合数求平方根
代理签名
Keywords
public key
cryptology
digital
signature
forward
security
discrete
logarithm
square
root
modulo
composites
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
公钥密码的实际安全性发展研究
被引量:
7
2
作者
刘亚敏
薛海洋
张道德
机构
中国科学院数据与通信保护研究教育中心
信息安全国家重点实验室(中国科学院信息工程研究所)
中国科学院大学网络空间安全学院
出处
《信息安全研究》
2019年第1期29-38,共10页
基金
国家自然科学基金项目(61502480
61602473
61772515)
文摘
公钥密码是网络时代的重要原语,是保护网络空间中的数据和通信的重要工具.目前,公钥密码的三大类基础算法:公钥加密、数字签名、密钥交换,在各类数据系统和网络协议中被广泛使用.介绍了这3类基础公钥密码算法的定义和安全性概念,尤其是安全性概念从理论到实际应用的发展;着重介绍了一些具有代表性的方案,例如RSA加密和RSA签名这种具有里程碑意义的方案;Cramer-Shoup混合加密这种高效实用的方案;RSA-OAEP,NTRU,DSA这种被标准化的方案;以及Kyber,Frodo这种具有潜力的后量子安全方案,以期对该领域的研究者有所帮助.
关键词
公钥密码学
公钥加密
数字签名
密钥交换
可证明安全
Keywords
public key
cryptology
public key
encryption
digital
signature
key
exchange
provable
security
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
RSA算法的一种高效软件实现方法
被引量:
5
3
作者
殷彬
陶安
方思行
机构
电子科技大学
暨南大学
出处
《微计算机信息》
北大核心
2006年第06X期258-259,共2页
基金
国家自然科学基金项目(编号:90209004)
文摘
分析了RSA算法的软件实现难点为大数的幂模运算,提出了将大数的幂模运算转换为小数幂模运算乘积的高效方法,并实现了RSA算法,该方法在理论分析和试验方面都具有较好的效果。
关键词
RSA算法
公开密钥密码体制
幂模运算
Keywords
RSA
algorithm,
public key
cryptology
,modular
exponentiation
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于有限域密钥交换的一次一密实现算法
4
作者
江宝安
机构
重庆移通学院
重庆邮电大学
出处
《信息安全研究》
CSCD
2023年第5期457-460,共4页
文摘
一次一密的实际应用是世界性难题,签于此,提出一种可行的解决方案.该方案利用一种阶为梅森素数的有限域密钥交换算法(即公钥密码算法),在收发双方不需要预先提前分配、传输和存储对称密钥,只要求收发双方公开自己的公钥,而保密自己的私钥,每通信1次就更换私钥及相关的公钥,完全实现一次一密的完善保密性.阶为梅森素数的有限域公钥密码算法本身基于模2运算,便于软硬件快速实现,理论分析和计算仿真均证明其有效性,具有广泛的理论和实际应用价值.
关键词
一次一密
有限域
密钥交换
公钥密码
离散对数
梅森素数
Keywords
one-time
pad
finite
field
key
exchange
public key
cryptology
discrete
logarithms
Mersenne
prime
分类号
TP309.07 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
两个具有语义安全的可转换认证加密方案
被引量:
2
5
作者
李旭宏
吕继强
刘培玉
王宝安
机构
山东师范大学信息管理学院
西安电子科技大学ISN国家重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2004年第34期165-167,共3页
文摘
提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复、验证消息;如果签名者后来否定签名,接收者可以通过恢复的消息和其它一些相关参数向任何第三方证明签名者的欺骗。
关键词
公钥密码
认证加密方案
数字签名
秘密共享
Keywords
public key
cryptology
,authenticated
encryption
scheme,digital
signature,Secret
sharing
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种移动代理安全通信的方法
被引量:
1
6
作者
吴艳辉
陈建二
王建新
机构
中南大学信息科学与工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2003年第36期15-16,27,共3页
基金
国家自然科学基金(编号:90104028)
国家海外杰出青年自然科学基金(编号:69928201)
文摘
随着网络技术的发展,移动代理技术的应用前景越来越广阔,与此同时,其安全性问题也越来越重要。文章在分析移动代理安全隐患的基础上,提出了一种基于移动代理代码身份认证和处理结果加密的方法对移动代理及其携带的数据和处理结果提供保护。
关键词
移动代理
认证
公开密码体制
安全通信
计算机网络
数据传输
Keywords
Mobile
agent
,Authentication,
public key
cryptology
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
高维矩阵在密码学中的应用
被引量:
2
7
作者
杨义先
机构
北京邮电学院信息工程系
出处
《北京邮电学院学报》
CSCD
1989年第4期41-46,共6页
文摘
本文利用高维矩阵给出一类新型的公钥分配方案,并将它推广到会议情形;接着在此公钥分配方案的基础上给出了另一类自确认密码体系.
关键词
密码学
矩阵
密钥分配
分钥密码
Keywords
cryptography
key
distribution
public
-
key
cryptology
cryptosystem
applied
mathematics
matrix
information
theory
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
USB Key认证方式及其数学原理
被引量:
1
8
作者
杨照
机构
贵州电网公司信息通信分公司
出处
《贵州电力技术》
2011年第4期39-41,共3页
文摘
USB Key认证方式是目前应用较多的认证方式。它的理论基础是公开密钥密码体制,公开密钥密码体制的基础是单向陷门函数。求两个大素数的乘积是典型的单向陷门函数,它是RSA算法的核心,构建了数字签名的数学基础。
关键词
USB
key
公开密钥
数字签名
Keywords
USB
key
public
-
key
cryptology
digital-
signature
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
密码算法的参数设置对网络安全运维的影响
9
作者
李明
王赛
曲延盛
刘范范
机构
国网山东省电力公司
出处
《山东电力技术》
2015年第10期35-39,共5页
文摘
在交换机、路由器的账号配置、远程运维、信息传输的过程中,大量用以实现信息认证性、保密性的密码算法不可篡改。随着密码分析技术的进步和计算机计算能力的提升,如果选取错误的参数配置会大大降低安全协议的安全性,暂时安全的密码算法将会变得不再安全。综述在网络设备及协议中常见的密码算法,分析不同密码算法的安全性,提出安全条件下各类密码算法的参数设置,可以作为日常网络运维参数配置的参考依据。
关键词
密码学
参数
对称密码
公钥密码
Keywords
cryptograph
parameter
symmetric
cryptology
public key
cryptology
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
公钥分布的几种新方案
10
作者
杨义先
机构
北京邮电学院信息工程系
出处
《北京邮电学院学报》
CSCD
1989年第2期69-75,共7页
文摘
本文利用多项式环、代数整数环、Dickson多项式和有理函数中的一些单向函数构造出了四类新型的公钥分布方案。并且这些方案还可以推广为会议公钥分布方案。
关键词
公钥密码
保密通信
公钥分布
Keywords
public key
cryptology
public key
distribution
one-way
functions
Dickson
polynomicals
secret
communications
applied
mathematics
分类号
TN918 [电子电信—通信与信息系统]
全文增补中
题名
代理可转换认证加密方案
被引量:
1
11
作者
任德玲
韦卫
吕继强
机构
中国科学院计算技术研究所
西安电子科技大学ISN国家重点实验室
出处
《计算机应用》
CSCD
北大核心
2005年第9期2086-2088,共3页
文摘
结合代理签名和可转换认证加密两种方案,提出了代理可转换认证加密方案和(t,n)门限代理方案。方案能够使一个代理人代理被代理人认证加密一个消息给某个特定的接收者。
关键词
公钥密码
认证加密方案
代理数字签名
Keywords
public key
cryptology
authenticated
encryption
scheme
proxy
digital
signature
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于群签名算法的门禁系统模型
12
作者
魏晋伟
裘宗燕
机构
北京大学数学学院信息科学系
出处
《北京大学学报(自然科学版)》
CAS
CSCD
北大核心
2003年第5期635-640,共6页
基金
国家自然科学基金资助项目 (6 98730 0 3
6 0 1730 0 3)
文摘
描述群签名算法的一种实际应用 ,提出了一种新的基于群签名的门禁系统模型。文中首先讨论了群签名算法和门禁系统的概念 ,分析了经典门禁系统的作用及其缺陷 ;而后研究了一种基于群签名算法的门禁系统 ,描述了这种系统模型、有关的系统操作集合 ,给出了系统模型的形式化定义 ;最后分析了这种门禁系统模型的特点。
关键词
群签名
门禁系统
公钥加密
Keywords
group
signature
ACS
public
-
key
cryptology
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于二次剩余理论的新概率密码的研究
被引量:
1
13
作者
张海
余玛俐
机构
九江学院信息科学与技术学院
出处
《微计算机信息》
2010年第6期86-88,共3页
文摘
BG概率密码虽然是不确定型的公钥密码体制,但是具有数据膨胀率高、无数字签名等特点。在研究和总结这些特点后,基于二次剩余理论,提出了一种新的解决方案。新算法改进了现有概率密码,使数据膨胀率降至1+(k-1)/t,并实现了数字签名。
关键词
公钥密码
概率密码
二次剩余
密文膨胀率
数字签名
Keywords
public
-
key
cryptology
probabilistie
cryptosystem
quadratic
residue
message
expansion
digital
signature
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Jacobi和素性检验实现中的某些方法和技巧
14
作者
高伟
李志刚
方永强
机构
广州大学理学院
出处
《广州大学学报(自然科学版)》
CAS
2003年第4期337-340,共4页
文摘
针对Jacobi和素性检验实现中文件处理的一些问题和要求 ,设计并实现了相应的解决方案 ,其中用到的方法和技巧对公钥密码算法实现具有一定的普遍意义 .
关键词
公钥密码学
素性检验
JACOBI和
文件处理
Keywords
public
-
key
cryptology
primaltity
testing
Jacobi
sum
file-dealing
分类号
O29 [理学—应用数学]
下载PDF
职称材料
题名
PKI技术的算法实现及体系结构
被引量:
4
15
作者
陆强
朱万红
李昊
机构
解放军理工大学工程兵工程学院
出处
《信息安全与通信保密》
2006年第9期131-132,135,共3页
文摘
PKI技术是目前使用最广泛的网络安全技术,本文介绍了其基本概念和发展概况,并对其理论基础和系统组成进行了介绍和分析,最后对PKI技术的应用前景进行了展望。
关键词
公钥基础设施
网络安全
公钥密码学
认证机构
Keywords
public key
infrastructure
Internet
security
public key
cryptology
certificate
authority
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309.7 [自动化与计算机技术—计算机科学与技术]
原文传递
题名
基于离散对数问题的自认证签密方案
被引量:
3
16
作者
王之仓
俞惠芳
机构
青海师范大学计算机系
出处
《计算机应用与软件》
CSCD
2010年第10期138-139,224,共3页
基金
青海省科技厅软课题项目(2008-Z-620)
文摘
现有的自认证签名方案大多都是基于椭圆曲线或双线性对的。文章集成自认证公钥技术和签密体制,提出了一种新的基于离散对数问题的自认证签密方案。在有限域上离散对数问题的困难性假设下,新构造的方案被证明是安全的。方案消除了证书管理问题和密钥托管问题,通信成本和计算量远远低于传统的"先签名后加密"的方案,而且效率高、易于实现,适合于在实际中应用。
关键词
自认证公钥密码学
自认证签密
离散对数问题(DLP)
签密技术
Keywords
Self-certified
public key
cryptology
Self-certified
signcryption
Discrete
logarithm
problem(DLP)
Signcryption
technology
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于椭圆曲线的序列号软件保护方案
被引量:
2
17
作者
徐国霞
机构
江苏省连云港职业技术学院继续教育学院
出处
《计算机安全》
2011年第6期43-44,共2页
文摘
这里提出了一种基于椭圆曲线公钥密码算法的序列号生成方案,结合签名技术,可以防止敌手代码被篡改或者跳过某些重要代码,因此该方案构成一种安全有效的软件保护方案,最后分析了该方案的安全性,并进行了方案的有效性实验。
关键词
软件保护
椭圆曲线公钥密码算法
序列号
Keywords
software
protection
elliptic
curve
public key
cryptology
serial
number.
分类号
TP308 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
环Z_n上圆锥曲线加法的改进
被引量:
1
18
作者
李国敬
李勇男
温涛
机构
东北大学信息科学与工程学院
出处
《东北大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2010年第1期28-30,共3页
基金
国家自然科学基金资助项目(60603023)
文摘
环Zn圆锥曲线上的加法都要以(x,y)的形式表示出来作为判定条件,分别考虑运算结果属于C1,C2,C3,O的情况,因此计算比较繁琐.根据环Zn上的加法的定义对环上加法进行改进.运算过程中,圆锥曲线上的点都以参数t表示,不用每一步都计算出(x,y),利用中国剩余定理对点P坐标进行分解,然后将(tmp,tnq)合并,计算nP的坐标,运算时只需要对参数t进行操作,简化了环Zn上圆锥曲线的加法运算,明显减低计算的时间复杂度,算法优于改进前的加法运算.
关键词
圆锥曲线
加法
中国剩余定理
公钥密码
Keywords
conic
curve
operation
of
addition
Chinese
remainder
theorem
public key
cryptology
分类号
O182.1 [理学—数学]
X53 [理学—基础数学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一个前向安全的强代理签名方案
谭作文
刘卓军
《信息与电子工程》
2003
18
下载PDF
职称材料
2
公钥密码的实际安全性发展研究
刘亚敏
薛海洋
张道德
《信息安全研究》
2019
7
下载PDF
职称材料
3
RSA算法的一种高效软件实现方法
殷彬
陶安
方思行
《微计算机信息》
北大核心
2006
5
下载PDF
职称材料
4
基于有限域密钥交换的一次一密实现算法
江宝安
《信息安全研究》
CSCD
2023
0
下载PDF
职称材料
5
两个具有语义安全的可转换认证加密方案
李旭宏
吕继强
刘培玉
王宝安
《计算机工程与应用》
CSCD
北大核心
2004
2
下载PDF
职称材料
6
一种移动代理安全通信的方法
吴艳辉
陈建二
王建新
《计算机工程与应用》
CSCD
北大核心
2003
1
下载PDF
职称材料
7
高维矩阵在密码学中的应用
杨义先
《北京邮电学院学报》
CSCD
1989
2
下载PDF
职称材料
8
USB Key认证方式及其数学原理
杨照
《贵州电力技术》
2011
1
下载PDF
职称材料
9
密码算法的参数设置对网络安全运维的影响
李明
王赛
曲延盛
刘范范
《山东电力技术》
2015
0
下载PDF
职称材料
10
公钥分布的几种新方案
杨义先
《北京邮电学院学报》
CSCD
1989
0
全文增补中
11
代理可转换认证加密方案
任德玲
韦卫
吕继强
《计算机应用》
CSCD
北大核心
2005
1
下载PDF
职称材料
12
一种基于群签名算法的门禁系统模型
魏晋伟
裘宗燕
《北京大学学报(自然科学版)》
CAS
CSCD
北大核心
2003
0
下载PDF
职称材料
13
基于二次剩余理论的新概率密码的研究
张海
余玛俐
《微计算机信息》
2010
1
下载PDF
职称材料
14
Jacobi和素性检验实现中的某些方法和技巧
高伟
李志刚
方永强
《广州大学学报(自然科学版)》
CAS
2003
0
下载PDF
职称材料
15
PKI技术的算法实现及体系结构
陆强
朱万红
李昊
《信息安全与通信保密》
2006
4
原文传递
16
基于离散对数问题的自认证签密方案
王之仓
俞惠芳
《计算机应用与软件》
CSCD
2010
3
下载PDF
职称材料
17
一种基于椭圆曲线的序列号软件保护方案
徐国霞
《计算机安全》
2011
2
下载PDF
职称材料
18
环Z_n上圆锥曲线加法的改进
李国敬
李勇男
温涛
《东北大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2010
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部