期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
一个前向安全的强代理签名方案 被引量:18
1
作者 谭作文 刘卓军 《信息与电子工程》 2003年第4期257-259,共3页
基于代理签名理论和前向安全签名理论,提出了一个前向安全的强代理签名方案,其安全性建立在求离散对数和模合数求平方根是困难的这两个假设的基础上。此方案同时对代理签名人和原始签名人的权益提供了保护,攻击者即使在第i时段入侵系统... 基于代理签名理论和前向安全签名理论,提出了一个前向安全的强代理签名方案,其安全性建立在求离散对数和模合数求平方根是困难的这两个假设的基础上。此方案同时对代理签名人和原始签名人的权益提供了保护,攻击者即使在第i时段入侵系统,也无法伪造第i时段之前的签名,因而具有较高执行效率和较强的安全性。 展开更多
关键词 公钥密码学 数字签名 前向安全 离散对数 模合数求平方根 代理签名
下载PDF
公钥密码的实际安全性发展研究 被引量:7
2
作者 刘亚敏 薛海洋 张道德 《信息安全研究》 2019年第1期29-38,共10页
公钥密码是网络时代的重要原语,是保护网络空间中的数据和通信的重要工具.目前,公钥密码的三大类基础算法:公钥加密、数字签名、密钥交换,在各类数据系统和网络协议中被广泛使用.介绍了这3类基础公钥密码算法的定义和安全性概念,尤其是... 公钥密码是网络时代的重要原语,是保护网络空间中的数据和通信的重要工具.目前,公钥密码的三大类基础算法:公钥加密、数字签名、密钥交换,在各类数据系统和网络协议中被广泛使用.介绍了这3类基础公钥密码算法的定义和安全性概念,尤其是安全性概念从理论到实际应用的发展;着重介绍了一些具有代表性的方案,例如RSA加密和RSA签名这种具有里程碑意义的方案;Cramer-Shoup混合加密这种高效实用的方案;RSA-OAEP,NTRU,DSA这种被标准化的方案;以及Kyber,Frodo这种具有潜力的后量子安全方案,以期对该领域的研究者有所帮助. 展开更多
关键词 公钥密码学 公钥加密 数字签名 密钥交换 可证明安全
下载PDF
RSA算法的一种高效软件实现方法 被引量:5
3
作者 殷彬 陶安 方思行 《微计算机信息》 北大核心 2006年第06X期258-259,共2页
分析了RSA算法的软件实现难点为大数的幂模运算,提出了将大数的幂模运算转换为小数幂模运算乘积的高效方法,并实现了RSA算法,该方法在理论分析和试验方面都具有较好的效果。
关键词 RSA算法 公开密钥密码体制 幂模运算
下载PDF
基于有限域密钥交换的一次一密实现算法
4
作者 江宝安 《信息安全研究》 CSCD 2023年第5期457-460,共4页
一次一密的实际应用是世界性难题,签于此,提出一种可行的解决方案.该方案利用一种阶为梅森素数的有限域密钥交换算法(即公钥密码算法),在收发双方不需要预先提前分配、传输和存储对称密钥,只要求收发双方公开自己的公钥,而保密自己的私... 一次一密的实际应用是世界性难题,签于此,提出一种可行的解决方案.该方案利用一种阶为梅森素数的有限域密钥交换算法(即公钥密码算法),在收发双方不需要预先提前分配、传输和存储对称密钥,只要求收发双方公开自己的公钥,而保密自己的私钥,每通信1次就更换私钥及相关的公钥,完全实现一次一密的完善保密性.阶为梅森素数的有限域公钥密码算法本身基于模2运算,便于软硬件快速实现,理论分析和计算仿真均证明其有效性,具有广泛的理论和实际应用价值. 展开更多
关键词 一次一密 有限域 密钥交换 公钥密码 离散对数 梅森素数
下载PDF
两个具有语义安全的可转换认证加密方案 被引量:2
5
作者 李旭宏 吕继强 +1 位作者 刘培玉 王宝安 《计算机工程与应用》 CSCD 北大核心 2004年第34期165-167,共3页
提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复... 提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复、验证消息;如果签名者后来否定签名,接收者可以通过恢复的消息和其它一些相关参数向任何第三方证明签名者的欺骗。 展开更多
关键词 公钥密码 认证加密方案 数字签名 秘密共享
下载PDF
一种移动代理安全通信的方法 被引量:1
6
作者 吴艳辉 陈建二 王建新 《计算机工程与应用》 CSCD 北大核心 2003年第36期15-16,27,共3页
随着网络技术的发展,移动代理技术的应用前景越来越广阔,与此同时,其安全性问题也越来越重要。文章在分析移动代理安全隐患的基础上,提出了一种基于移动代理代码身份认证和处理结果加密的方法对移动代理及其携带的数据和处理结果提供保护。
关键词 移动代理 认证 公开密码体制 安全通信 计算机网络 数据传输
下载PDF
高维矩阵在密码学中的应用 被引量:2
7
作者 杨义先 《北京邮电学院学报》 CSCD 1989年第4期41-46,共6页
本文利用高维矩阵给出一类新型的公钥分配方案,并将它推广到会议情形;接着在此公钥分配方案的基础上给出了另一类自确认密码体系.
关键词 密码学 矩阵 密钥分配 分钥密码
下载PDF
USB Key认证方式及其数学原理 被引量:1
8
作者 杨照 《贵州电力技术》 2011年第4期39-41,共3页
USB Key认证方式是目前应用较多的认证方式。它的理论基础是公开密钥密码体制,公开密钥密码体制的基础是单向陷门函数。求两个大素数的乘积是典型的单向陷门函数,它是RSA算法的核心,构建了数字签名的数学基础。
关键词 USB key 公开密钥 数字签名
下载PDF
密码算法的参数设置对网络安全运维的影响
9
作者 李明 王赛 +1 位作者 曲延盛 刘范范 《山东电力技术》 2015年第10期35-39,共5页
在交换机、路由器的账号配置、远程运维、信息传输的过程中,大量用以实现信息认证性、保密性的密码算法不可篡改。随着密码分析技术的进步和计算机计算能力的提升,如果选取错误的参数配置会大大降低安全协议的安全性,暂时安全的密码算... 在交换机、路由器的账号配置、远程运维、信息传输的过程中,大量用以实现信息认证性、保密性的密码算法不可篡改。随着密码分析技术的进步和计算机计算能力的提升,如果选取错误的参数配置会大大降低安全协议的安全性,暂时安全的密码算法将会变得不再安全。综述在网络设备及协议中常见的密码算法,分析不同密码算法的安全性,提出安全条件下各类密码算法的参数设置,可以作为日常网络运维参数配置的参考依据。 展开更多
关键词 密码学 参数 对称密码 公钥密码
下载PDF
公钥分布的几种新方案
10
作者 杨义先 《北京邮电学院学报》 CSCD 1989年第2期69-75,共7页
本文利用多项式环、代数整数环、Dickson多项式和有理函数中的一些单向函数构造出了四类新型的公钥分布方案。并且这些方案还可以推广为会议公钥分布方案。
关键词 公钥密码 保密通信 公钥分布
全文增补中
代理可转换认证加密方案 被引量:1
11
作者 任德玲 韦卫 吕继强 《计算机应用》 CSCD 北大核心 2005年第9期2086-2088,共3页
结合代理签名和可转换认证加密两种方案,提出了代理可转换认证加密方案和(t,n)门限代理方案。方案能够使一个代理人代理被代理人认证加密一个消息给某个特定的接收者。
关键词 公钥密码 认证加密方案 代理数字签名
下载PDF
一种基于群签名算法的门禁系统模型
12
作者 魏晋伟 裘宗燕 《北京大学学报(自然科学版)》 CAS CSCD 北大核心 2003年第5期635-640,共6页
描述群签名算法的一种实际应用 ,提出了一种新的基于群签名的门禁系统模型。文中首先讨论了群签名算法和门禁系统的概念 ,分析了经典门禁系统的作用及其缺陷 ;而后研究了一种基于群签名算法的门禁系统 ,描述了这种系统模型、有关的系统... 描述群签名算法的一种实际应用 ,提出了一种新的基于群签名的门禁系统模型。文中首先讨论了群签名算法和门禁系统的概念 ,分析了经典门禁系统的作用及其缺陷 ;而后研究了一种基于群签名算法的门禁系统 ,描述了这种系统模型、有关的系统操作集合 ,给出了系统模型的形式化定义 ;最后分析了这种门禁系统模型的特点。 展开更多
关键词 群签名 门禁系统 公钥加密
下载PDF
基于二次剩余理论的新概率密码的研究 被引量:1
13
作者 张海 余玛俐 《微计算机信息》 2010年第6期86-88,共3页
BG概率密码虽然是不确定型的公钥密码体制,但是具有数据膨胀率高、无数字签名等特点。在研究和总结这些特点后,基于二次剩余理论,提出了一种新的解决方案。新算法改进了现有概率密码,使数据膨胀率降至1+(k-1)/t,并实现了数字签名。
关键词 公钥密码 概率密码 二次剩余 密文膨胀率 数字签名
下载PDF
Jacobi和素性检验实现中的某些方法和技巧
14
作者 高伟 李志刚 方永强 《广州大学学报(自然科学版)》 CAS 2003年第4期337-340,共4页
针对Jacobi和素性检验实现中文件处理的一些问题和要求 ,设计并实现了相应的解决方案 ,其中用到的方法和技巧对公钥密码算法实现具有一定的普遍意义 .
关键词 公钥密码学 素性检验 JACOBI和 文件处理
下载PDF
PKI技术的算法实现及体系结构 被引量:4
15
作者 陆强 朱万红 李昊 《信息安全与通信保密》 2006年第9期131-132,135,共3页
PKI技术是目前使用最广泛的网络安全技术,本文介绍了其基本概念和发展概况,并对其理论基础和系统组成进行了介绍和分析,最后对PKI技术的应用前景进行了展望。
关键词 公钥基础设施 网络安全 公钥密码学 认证机构
原文传递
基于离散对数问题的自认证签密方案 被引量:3
16
作者 王之仓 俞惠芳 《计算机应用与软件》 CSCD 2010年第10期138-139,224,共3页
现有的自认证签名方案大多都是基于椭圆曲线或双线性对的。文章集成自认证公钥技术和签密体制,提出了一种新的基于离散对数问题的自认证签密方案。在有限域上离散对数问题的困难性假设下,新构造的方案被证明是安全的。方案消除了证书管... 现有的自认证签名方案大多都是基于椭圆曲线或双线性对的。文章集成自认证公钥技术和签密体制,提出了一种新的基于离散对数问题的自认证签密方案。在有限域上离散对数问题的困难性假设下,新构造的方案被证明是安全的。方案消除了证书管理问题和密钥托管问题,通信成本和计算量远远低于传统的"先签名后加密"的方案,而且效率高、易于实现,适合于在实际中应用。 展开更多
关键词 自认证公钥密码学 自认证签密 离散对数问题(DLP) 签密技术
下载PDF
一种基于椭圆曲线的序列号软件保护方案 被引量:2
17
作者 徐国霞 《计算机安全》 2011年第6期43-44,共2页
这里提出了一种基于椭圆曲线公钥密码算法的序列号生成方案,结合签名技术,可以防止敌手代码被篡改或者跳过某些重要代码,因此该方案构成一种安全有效的软件保护方案,最后分析了该方案的安全性,并进行了方案的有效性实验。
关键词 软件保护 椭圆曲线公钥密码算法 序列号
下载PDF
环Z_n上圆锥曲线加法的改进 被引量:1
18
作者 李国敬 李勇男 温涛 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第1期28-30,共3页
环Zn圆锥曲线上的加法都要以(x,y)的形式表示出来作为判定条件,分别考虑运算结果属于C1,C2,C3,O的情况,因此计算比较繁琐.根据环Zn上的加法的定义对环上加法进行改进.运算过程中,圆锥曲线上的点都以参数t表示,不用每一步都计算出(x,y),... 环Zn圆锥曲线上的加法都要以(x,y)的形式表示出来作为判定条件,分别考虑运算结果属于C1,C2,C3,O的情况,因此计算比较繁琐.根据环Zn上的加法的定义对环上加法进行改进.运算过程中,圆锥曲线上的点都以参数t表示,不用每一步都计算出(x,y),利用中国剩余定理对点P坐标进行分解,然后将(tmp,tnq)合并,计算nP的坐标,运算时只需要对参数t进行操作,简化了环Zn上圆锥曲线的加法运算,明显减低计算的时间复杂度,算法优于改进前的加法运算. 展开更多
关键词 圆锥曲线 加法 中国剩余定理 公钥密码
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部