期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
多重数字签名方案及其安全性证明 被引量:22
1
作者 王晓峰 张璟 王尚平 《计算机学报》 EI CSCD 北大核心 2008年第1期176-183,共8页
基于因数分解和二次剩余困难性假设,构造了一个新的按序多重数字签名方案和广播多重数字签名方案.新方案的特点是:多重签名不是由签名成员所生成的多个单签名的累加,而是每个签名成员生成部分签名,以合作的方式生成多重签名;部分签名的... 基于因数分解和二次剩余困难性假设,构造了一个新的按序多重数字签名方案和广播多重数字签名方案.新方案的特点是:多重签名不是由签名成员所生成的多个单签名的累加,而是每个签名成员生成部分签名,以合作的方式生成多重签名;部分签名的长度固定,不随签名人数的改变而变化;部分签名算法和验证算法的复杂度与签名人数的多少无关;新的按序多重签名方案的签名成员不能擅自改变签名顺序.新方案抗现存的对多重签名方案的几种攻击.基于因数分解和二次剩余困难性假设,在随机预言模型下证明了方案的安全性. 展开更多
关键词 二次剩余 按序多重数字签名 广播多重数字签名 安全性证明
下载PDF
(t,n)阈方案的欺诈识别 被引量:13
2
作者 谭凯军 诸鸿文 顾尚杰 《计算机研究与发展》 EI CSCD 北大核心 1999年第7期853-858,共6页
(t,n)阈方案中的欺诈识别是一个很重要的问题.文中提出了一种有效的基于平方剩余的欺诈识别方案,攻击时的难度相当于分解两个大素数的乘积的难度.它无须使用单向哈希函数,并且对公共参数的完整性给予保证,可以阻止阴谋者起诉... (t,n)阈方案中的欺诈识别是一个很重要的问题.文中提出了一种有效的基于平方剩余的欺诈识别方案,攻击时的难度相当于分解两个大素数的乘积的难度.它无须使用单向哈希函数,并且对公共参数的完整性给予保证,可以阻止阴谋者起诉陷害某个特殊的成员.它很容易扩展到分享多个秘密的情况.它所需的通信量较Chang-Hwang方案小. 展开更多
关键词 欺诈识别 阈方案 平方剩余 信息安全
下载PDF
可证明安全的轻量级RFID所有权转移协议 被引量:11
3
作者 陈秀清 曹天杰 翟靖轩 《电子与信息学报》 EI CSCD 北大核心 2016年第8期2091-2098,共8页
设计安全的无线射频识别协议有助于实现"智慧城市"的规划和构建完善的智慧网络。安全的RFID所有权转移协议要求同时具备安全性和隐私性,标签的前向不可追踪性和后向不可追踪性是RFID系统实际应用中需要考量的两个重要的隐私... 设计安全的无线射频识别协议有助于实现"智慧城市"的规划和构建完善的智慧网络。安全的RFID所有权转移协议要求同时具备安全性和隐私性,标签的前向不可追踪性和后向不可追踪性是RFID系统实际应用中需要考量的两个重要的隐私性能。针对现有供应链系统中所有权转移协议存在的各种安全隐私问题,该文改进了原有前向不可追踪性定义的错过密钥更新过程的不合理的假设,提出了强前向不可追踪性的概念。提出了一个基于二次剩余定理的轻量级RFID所有权转移协议,并使用改进的模型和定义形式化证明了协议的安全性和隐私性。证明结果表明新方案既可以抵御内部读卡器恶意假冒攻击,追踪攻击,标签假冒攻击和异步攻击,又满足强前向不可追踪性和后向不可追踪性等隐私性能;新协议在实现低成本和高效率认证的基础上,比其他协议安全性和隐私性更好。 展开更多
关键词 无线射频识别 所有权转移协议 强前向不可追踪性 后向不可追踪性 二次剩余定理
下载PDF
RSA算法中的代数结构 被引量:11
4
作者 司光东 杨加喜 +1 位作者 谭示崇 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2011年第1期242-246,共5页
本文首次应用二次剩余理论对RSA中的代数结构进行了研究.计算出了Zn*中模n的二次剩余和二次非剩余的个数,对它们之间的关系进行了分析,并用所有二次剩余构成的群对Zn*进行了分割,证明了所有陪集构成的商群是一个Klein四元群.对强RSA的... 本文首次应用二次剩余理论对RSA中的代数结构进行了研究.计算出了Zn*中模n的二次剩余和二次非剩余的个数,对它们之间的关系进行了分析,并用所有二次剩余构成的群对Zn*进行了分割,证明了所有陪集构成的商群是一个Klein四元群.对强RSA的结构进行了研究,证明了强RSA中存在阶为φ(n)/2的元素,并且强RSA中Zn*可由三个二次非剩余的元素生成.确定了Zn*中任意元素的阶,证明了Zn*中所有元素阶的最大值是lcm(p-1,q-1),并且给出了如何寻找Zn*中最大阶元素方法.从而解决了RSA中的代数结构. 展开更多
关键词 RSA算法 代数结构 二次剩余 欧拉函数
下载PDF
椭圆曲线整数点的递推序列及二次剩余法求解 被引量:6
5
作者 董鑫 牟全武 《西安工程大学学报》 CAS 2020年第4期113-119,共7页
研究了某种特殊类型的递推序列的同余性质。利用这些性质及二次剩余等初等数论方法与技巧,证明了Zagier提出的椭圆曲线y^2=x^3-30x+133的所有整数点是(x,y)=(-7,0),(-3,±14),(2,±9),(6,±13),(5143326,±11664498677)。
关键词 丢番图方程 椭圆曲线 递推序列 二次剩余
下载PDF
椭圆曲线y2=x3+(p-4)x-2p 的整数点 被引量:6
6
作者 李萍 牟全武 瞿云云 《西南师范大学学报(自然科学版)》 CAS 北大核心 2020年第12期10-14,共5页
设p=81s^2+10是素数,其中s是使9s^2+2及9s^2+1/2都是素数的正奇数.运用初等数论的方法与技巧及四次丢番图方程的结果,证明了椭圆曲线y^2=x^3+(p-4)x-2p仅有整数点(x,y)=(2,0).
关键词 椭圆曲线 整数点 二次剩余
下载PDF
连续二次剩余的分布性质及其应用
7
作者 王啸 李爱华 《数学学报(中文版)》 CSCD 北大核心 2023年第2期389-398,共10页
对于任意素数p,本文利用解析的方法、模p的勒让德符号的性质以及特征和的估计,研究了模p的连续二次剩余的三元数(简称3-CQR)以及连续二次非剩余的三元数(简称3-CQN)的分布性质.本文给出当p≡3或7(mod 8)时3-CQR和3-CQN的个数S_(1)(p)以... 对于任意素数p,本文利用解析的方法、模p的勒让德符号的性质以及特征和的估计,研究了模p的连续二次剩余的三元数(简称3-CQR)以及连续二次非剩余的三元数(简称3-CQN)的分布性质.本文给出当p≡3或7(mod 8)时3-CQR和3-CQN的个数S_(1)(p)以及S_(2)(p)精确的计算公式,并且给出p≡1或5(mod 8)时,S_(1)(p)以及S_(2)(p)的渐近公式.类似地,本文研究了间隔为2的二次剩余的三元数并给出其个数的计算公式.作为应用,本文利用3-CQR构造了有限域Fp中9度的平方幻方. 展开更多
关键词 二次剩余 二次非剩余 勒让德符号 特征和
原文传递
一个改进的前向安全盲签名方案 被引量:5
8
作者 何俊杰 王娟 祁传达 《计算机工程》 CAS CSCD 2012年第11期133-135,共3页
张席等提出的盲签名方案(武汉大学学报:理学版,2011年第5期)在盲签名生成阶段存在模运算错误,不满足可验证性,攻击者可以生成任意消息的盲签名,不满足不可伪造性。为此,通过优化系统参数、修正模数运算和减少签名数据,提出一种改进的盲... 张席等提出的盲签名方案(武汉大学学报:理学版,2011年第5期)在盲签名生成阶段存在模运算错误,不满足可验证性,攻击者可以生成任意消息的盲签名,不满足不可伪造性。为此,通过优化系统参数、修正模数运算和减少签名数据,提出一种改进的盲签名方案。安全性和效率分析结果表明,改进方案具有不可伪造性、盲性和前向安全性,且计算效率较高。 展开更多
关键词 盲签名 离散对数 二次剩余 前向安全 不可伪造性 盲性
下载PDF
基于平方剩余定理的会议密钥分配方案 被引量:5
9
作者 谭凯军 李建华 诸鸿文 《通信学报》 EI CSCD 北大核心 1999年第8期91-95,共5页
提出了一种基于平方剩余定理的会议密钥分配方案。在该方案中,会议密钥是以广播方式发送的,任何人不能冒充会议主席来分发会议密钥。另外,它还能利用时间标志抵抗重播攻击,而且对密钥发送者能进行鉴别。本方案所需计算量比原来的一... 提出了一种基于平方剩余定理的会议密钥分配方案。在该方案中,会议密钥是以广播方式发送的,任何人不能冒充会议主席来分发会议密钥。另外,它还能利用时间标志抵抗重播攻击,而且对密钥发送者能进行鉴别。本方案所需计算量比原来的一些方案小。 展开更多
关键词 平方剩余 会议密钥分配 重播攻击 保密通信
下载PDF
一种基于二次剩余的动态口令算法 被引量:5
10
作者 贾淑红 《计算机应用研究》 CSCD 北大核心 2010年第4期1503-1504,1507,共3页
针对基于动态口令的电子商务身份认证机制存在计算和通信负担过重及不能对用户的使用次数和使用时间进行控制的问题,利用二次剩余理论中计算模平方根的复杂性提出一种基于二次剩余的动态口令算法。本算法具有失效次数和失效时间两个特性... 针对基于动态口令的电子商务身份认证机制存在计算和通信负担过重及不能对用户的使用次数和使用时间进行控制的问题,利用二次剩余理论中计算模平方根的复杂性提出一种基于二次剩余的动态口令算法。本算法具有失效次数和失效时间两个特性,因为不需要任何口令和验证表,可以避免重放攻击,因此具有稳定的安全性。这些特点使其适合用于电子商务,如在线游戏、付费电视等。另外本算法客户端计算量很小,可以用于手机等计算能力有限的环境。 展开更多
关键词 电子商务 身份认证 动态口令 二次剩余
下载PDF
前向安全的盲代理重签名方案 被引量:4
11
作者 邓宇乔 《计算机工程与应用》 CSCD 北大核心 2011年第16期97-100,共4页
提出了一个具有前向安全的盲代理重签名方案,并在随机预言机的模型下证明了该方案能抵抗伪造攻击的特性。该方案除了具有消息透明性外,还能保证即使当前周期的签名密钥被泄露,也并不影响此周期前签名的有效性。
关键词 二次剩余 盲签名 代理重签名 前向安全 随机预言机模型
下载PDF
基于二次剩余理论的智能电表安全认证协议 被引量:3
12
作者 徐扬 苑津莎 +1 位作者 高会生 赵振兵 《计算机科学》 CSCD 北大核心 2018年第7期158-161,共4页
在EPC Class 1Gen-2标准下,RFID标签中只有很少的内存被用于处理标签的安全问题。针对此,提出一种基于二次剩余的RFID认证协议。协议通过在阅读器和标签内预置一个智能电表ID的Hash值来保证标签的前向安全性和匿名性,数据采集器通过二... 在EPC Class 1Gen-2标准下,RFID标签中只有很少的内存被用于处理标签的安全问题。针对此,提出一种基于二次剩余的RFID认证协议。协议通过在阅读器和标签内预置一个智能电表ID的Hash值来保证标签的前向安全性和匿名性,数据采集器通过二次剩余理论来验证电表标签是否合法,以实现对智能电表的身份认证;利用BAN逻辑理论实现对协议的安全性分析。与其他两种应用于智能电表的认证协议的性能对比分析表明,该协议计算量小,实现复杂度低,可以抵御多种攻击,能够满足用户的安全隐私需求。 展开更多
关键词 智能电表 认证协议 二次剩余 HASH BAN逻辑
下载PDF
关于一类二次不定方程 被引量:2
13
作者 冯丽 袁平之 《华南师范大学学报(自然科学版)》 CAS 北大核心 2012年第2期46-47,75,共3页
证明了不定方程x2-kxy+y2+lx=0(l{3,5},k N+)有无穷多个正整数解(x,y)当且仅当k与l的取值为(k,l)=(3,3),(4,3),(5,3),(3,5),(5,5),(7,5).
关键词 连分数展开 不定方程 PELL方程 二次剩余 同余
下载PDF
加密数据计算的研究 被引量:2
14
作者 杨方圆 徐秋亮 《计算机工程与设计》 CSCD 北大核心 2007年第20期4885-4887,共3页
加密数据计算可以简单地理解为A借助B的计算资源和能力来完成自己的任务,但是B不知道计算的真实内容(B只是在"盲计算)",即要满足A的数据的保密性要求和任务完成要求。通过对各种加密数据计算方案进行分类研究,归纳总结了加密... 加密数据计算可以简单地理解为A借助B的计算资源和能力来完成自己的任务,但是B不知道计算的真实内容(B只是在"盲计算)",即要满足A的数据的保密性要求和任务完成要求。通过对各种加密数据计算方案进行分类研究,归纳总结了加密数据计算的研究现状,重点分析了当前几种重要的加密数据计算方案及其安全性证明和主要应用,解决了加密数据计算方案众多、分类混乱且安全分析少的问题。 展开更多
关键词 加密数据计算 安全多方计算 同态函数 最大团 二次剩余
下载PDF
RSA算法中Z_(φ(n))~*的代数结构研究 被引量:2
15
作者 裴东林 胡建军 李旭 《计算机工程》 CAS CSCD 2013年第2期145-149,共5页
应用二次剩余理论,对二阶强RSA算法中Z*φ(n)的代数结构进行研究,证明Z*φ(n)中元素a取最大阶的充要条件为1gcd(a 1,n)1,以及任意元素的阶Z*φ(n)中模(n)的二次剩余个数为((n))/8,以所有二次剩余构成的群对Z*φ(n)进行分割,利用所有陪... 应用二次剩余理论,对二阶强RSA算法中Z*φ(n)的代数结构进行研究,证明Z*φ(n)中元素a取最大阶的充要条件为1gcd(a 1,n)1,以及任意元素的阶Z*φ(n)中模(n)的二次剩余个数为((n))/8,以所有二次剩余构成的群对Z*φ(n)进行分割,利用所有陪集构成一个Klein八元群,在此基础上证明Z*φ(n)可由7个二次非剩余元素生成。 展开更多
关键词 代数结构 RSA算法 二次剩余 二阶强素数 循环群
下载PDF
A Problem of R.K.Guy
16
作者 郑志勇 《Chinese Science Bulletin》 SCIE EI CAS 1994年第22期1864-1867,共4页
Let p be an odd prime and (n/p) be the Legendre symbol.When p≡1(mod4),it is easily seen that the numbers of quadratic residues in intervals T<sub>1</sub> =[1,(p-1)/2] and T2=[(p+1)/2,p] are equal.... Let p be an odd prime and (n/p) be the Legendre symbol.When p≡1(mod4),it is easily seen that the numbers of quadratic residues in intervals T<sub>1</sub> =[1,(p-1)/2] and T2=[(p+1)/2,p] are equal.In other words, the distribution of quadratic 展开更多
关键词 ODD PRIMES quadratic residues REAL PRIMITIVE character.
原文传递
改进的Rabin密码体制安全性分析
17
作者 李子臣 王永传 +2 位作者 曾志峰 杨义先 吴伟陵 《电子学报》 EI CAS CSCD 北大核心 2000年第3期128-130,共3页
Shamir和Schorr对Rabin数字签名方案提出一种有效的攻击方法 ,称为Shamir攻击 .为了避免Shamir攻击 ,本文提出一种有效的比特位扰乱法 (BitPerturbation) .基于Rabin公钥密码体制 ,Harn和Kiesler提出一种改进的公钥密码体制、数字签名... Shamir和Schorr对Rabin数字签名方案提出一种有效的攻击方法 ,称为Shamir攻击 .为了避免Shamir攻击 ,本文提出一种有效的比特位扰乱法 (BitPerturbation) .基于Rabin公钥密码体制 ,Harn和Kiesler提出一种改进的公钥密码体制、数字签名方案和认证加密方案 .本文指出Harn和Kiesler提出的密码体制是不安全的 。 展开更多
关键词 数字签名 密码体制 安全
下载PDF
关于不定方程x^2-kxy+y^2+px=0 被引量:1
18
作者 管训贵 《数学的实践与认识》 北大核心 2016年第8期206-212,共7页
设p为奇素数.讨论了不定方程x^2-kxy+y^2+px=0,给出了这类方程求解的一些必要条件.
关键词 不定方程 正整数解 必要条件 连分数展开 二次剩余 同余
原文传递
对二次剩余构造的签名方案的分析与改进 被引量:1
19
作者 薛荣红 张建中 《计算机工程与应用》 CSCD 北大核心 2011年第22期102-104,共3页
分析了Chai等提出的利用二次剩余构造的基于身份的签名方案,指出该方案由于使用某些参数,使方案不仅效率低,而且没有有效利用二次剩余。指出方案存在安全问题,给出了两种攻击方法。攻击者可以通过乘法攻击以及构造幂次攻击伪造有效的密... 分析了Chai等提出的利用二次剩余构造的基于身份的签名方案,指出该方案由于使用某些参数,使方案不仅效率低,而且没有有效利用二次剩余。指出方案存在安全问题,给出了两种攻击方法。攻击者可以通过乘法攻击以及构造幂次攻击伪造有效的密钥。为了解决这些问题,提出了改进方案,改进后的方案有效解决了原方案存在的问题。 展开更多
关键词 数字签名 基于身份签名 二次剩余 大整数分解
下载PDF
基于二次剩余的低功耗蓝牙用户认证方案 被引量:1
20
作者 黄一才 黄艺波 郁滨 《计算机应用研究》 CSCD 北大核心 2017年第4期1151-1154,1158,共5页
针对低功耗蓝牙协议栈安全机制中缺乏用户身份合法性认证的问题,首先分析并指出了已有蓝牙用户认证协议无法抵抗假冒和窃听攻击,且无法适用于低功耗蓝牙协议;其次结合低功耗蓝牙协议设计了用户认证模型,构建了基于二次剩余的低功耗蓝牙... 针对低功耗蓝牙协议栈安全机制中缺乏用户身份合法性认证的问题,首先分析并指出了已有蓝牙用户认证协议无法抵抗假冒和窃听攻击,且无法适用于低功耗蓝牙协议;其次结合低功耗蓝牙协议设计了用户认证模型,构建了基于二次剩余的低功耗蓝牙用户认证方案。通过中国剩余定理求解二次剩余,完成用户身份双向认证,同时满足用户匿名要求。安全性分析表明方案可以有效地抵御用户口令泄露、从设备丢失、假冒及用户隐私窃取等攻击方式。理论分析及实验结果表明方案具有较高的计算效率和较小的存储开销,适用于资源受限的低功耗蓝牙应用场景。 展开更多
关键词 低功耗蓝牙 用户认证 可穿戴设备 二次剩余
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部