期刊文献+
共找到350篇文章
< 1 2 18 >
每页显示 20 50 100
弱规则单向函数及其应用
1
作者 郁昱 李祥学 《密码学报》 CSCD 2016年第2期101-113,共13页
单向函数的存在性是密码学的最基本假设,也是绝大多数对称密码学算法的充分必要条件.作为一个计算复杂性问题,单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪随机产生器的基础上进一步构造伪随机函数和伪随机置换从而用... 单向函数的存在性是密码学的最基本假设,也是绝大多数对称密码学算法的充分必要条件.作为一个计算复杂性问题,单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪随机产生器的基础上进一步构造伪随机函数和伪随机置换从而用作分组加密算法.规则单向函数是一类具有特殊结构的单向函数,该函数的每个像都有相同个数的原像.基于单向函数的密码学组件(如伪随机产生器)构造研究主要有两种思路:一是从任意单向函数出发来设计组件,其优点是具有通用性,不需要使用单向函数的特有结构;另一种是从具有特定结构的单向函数(比如单向置换、规则单向函数等)出发来设计组件,其优点是构造出来的密码学组件效率较高(比如种子长度更短、单向函数调用次数更少等).学界一直感兴趣于怎样在两者之间取得折中:即寻找既能够适用于范围更广的单向函数、又具有高效性的构造方法.本文提出了弱规则单向函数的概念,规则单向函数仅是弱规则单向函数的一种特殊情况.如果一个函数不是弱规则函数的话,那么这种反例的构造需要人工刻意设计.本文进一步通过具体构造说明,基于规则单向函数的密码学组件构造(伪随机产生器)可以推广至基于弱规则单向函数的情况.与HILL型产生器相比,基于弱规则单向函数的伪随机产生器构造兼具种子长度更短和保持安全性的优点.基于弱规则单向函数的通用单向哈希函数构造则推广了学界基于未知规则单向函数构造的研究工作,具有密钥长度为O(nlogn)、输出长度为Θ(n)的特点. 展开更多
关键词 单向函数 规则单向函数 弱规则单向函数 伪随机产生器 通用单向哈希函数
下载PDF
对陷门单向函数加密模型的新思考 被引量:1
2
作者 陈原 肖国镇 王育民 《电子学报》 EI CAS CSCD 北大核心 2005年第4期752-754,共3页
NTRU公钥密码体制的陷门单向函数与以往的有所不同,其单向性依赖于会话密钥的随机性,且解密不需要知道有关随机会话密钥的任何信息.有人把它称为概率陷门单向函数,但不能完全体现特殊性.为此提出了具有辅助随机变量的陷门单向函数这一概... NTRU公钥密码体制的陷门单向函数与以往的有所不同,其单向性依赖于会话密钥的随机性,且解密不需要知道有关随机会话密钥的任何信息.有人把它称为概率陷门单向函数,但不能完全体现特殊性.为此提出了具有辅助随机变量的陷门单向函数这一概念,用它可以统一概率公钥加密的陷门单向函数模型.最后将该定义推广到了多元的情况,并讨论了可能的用途. 展开更多
关键词 陷门单向函数 公钥加密 NTRU 具有辅助随机变量的陷门单向函数
下载PDF
有界单向函数的通用求逆算法研究(英文)
3
作者 薛锐 刘吉强 《计算机学报》 EI CSCD 北大核心 2006年第9期1603-1607,共5页
有界单向函数是一个新的密码学概念.有界单向函数是为了研究设计更为灵活、更实用的密码系统的基础而提出的.该文的作者在以前的文章中,对有界单向函数与一般单向函数的关系进行了探讨,从而得到一般单向函数的一个刻画.由于单向函数的... 有界单向函数是一个新的密码学概念.有界单向函数是为了研究设计更为灵活、更实用的密码系统的基础而提出的.该文的作者在以前的文章中,对有界单向函数与一般单向函数的关系进行了探讨,从而得到一般单向函数的一个刻画.由于单向函数的存在性与计算机科学中一系列重要未决的问题相联系,其本身的存在性是一个未决的问题.有界单向函数的研究对一般单向函数存在性的研究提供了一个新的途径.从它们之间的关系来看,如果对任意正整数c,存在c-单向函数,那么一定存在单向函数.鉴于现代密码学对单向函数的依赖性,对单向函数的存在性的研究具有重要的意义.该文进一步探讨有界单向函数的困难性.由于单向函数的存在性被规约到了有界单向函数的存在性,该文章着眼于固定的有界单向函数的研究.文中的主要结果是:对任意正整数c,存在一个被称为关于所有c-有界单向函数的通用c-有界算法,满足对于充分大的n,这个算法求逆的成功概率是所有c-有界算法求逆的成功概率的上界.从而给出了一个关于c-单向函数的刻画. 展开更多
关键词 密码学 单向函数 有界单向函数 可忽略函数 求逆算法
下载PDF
基于单向函数的动态密钥分存方案 被引量:20
4
作者 刘焕平 胡铭曾 +1 位作者 方滨兴 杨义先 《软件学报》 EI CSCD 北大核心 2002年第5期1009-1012,共4页
给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,... 给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;(4) 子密钥可无限制地多次使用;(5) 只需公开n+1个信息(在需要确认欺骗者时需公开2n+1个);(6) 恢复系统密钥时,采用并行过程. 展开更多
关键词 单向函数 动态密钥分存 数据安全 密码学 保密通信
下载PDF
基于RSA和单向函数防欺诈的秘密共享体制 被引量:41
5
作者 费如纯 王丽娜 《软件学报》 EI CSCD 北大核心 2003年第1期146-150,共5页
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向... 对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率. 展开更多
关键词 RSA 单向函数 防欺诈 秘密共享体制 密码 信息安全
下载PDF
基于单向函数的广义秘密共享方案 被引量:15
6
作者 刘焕平 吕学琴 《通信学报》 EI CSCD 北大核心 2004年第5期39-44,共6页
提出了广义秘密共享方案的概念,并给出了两个基于单向函数的广义秘密共享方案,这两个方案只需每个成员保存一个子秘密,而且每个成员的子秘密可以重复使用,并且在更新成员时无需更改每个成员的子秘密。
关键词 信息安全 广义秘密共享方案 接入结构 单向函数
下载PDF
基于单向函数的伪随机数发生器 被引量:6
7
作者 高树静 曲英杰 宋廷强 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1394-1399,共6页
伪随机数发生器(pseudorandom number generator,PRNG)是重要的密码学概念.基于单向函数的伪随机数发生器起始于1982年的BMY发生器,将单向函数反复迭代,周期性地输出伪随机序列.单向函数的性质和种子长度关系到发生器的可实现性和安全性... 伪随机数发生器(pseudorandom number generator,PRNG)是重要的密码学概念.基于单向函数的伪随机数发生器起始于1982年的BMY发生器,将单向函数反复迭代,周期性地输出伪随机序列.单向函数的性质和种子长度关系到发生器的可实现性和安全性,是此类发生器的2个重要参数.在分析现有工作的基础上,改进了单向函数的随机化迭代方式,基于不可逆性证明了迭代过程的安全性.迭代方式的改进消除了单向函数的长度保持性质,采用一般的压缩规范单向函数和通用散列函数构建伪随机数发生器.输出级与BMY发生器结构类似,以迭代函数的核心断言作为伪随机序列.基于与真随机序列的不可区分性,证明了伪随机数发生器的安全性.所构建的伪随机数发生器与现有同类发生器结构类似,但放松了对单向函数性质的要求,增强了可实现性,减小了种子长度,提高了效率. 展开更多
关键词 伪随机数发生器 单向函数 随机化迭代 核心断言 通用散列函数
下载PDF
基于单向函数的簇状传感器网络的密钥管理方案 被引量:5
8
作者 李敏 殷建平 伍勇安 《计算机研究与发展》 EI CSCD 北大核心 2008年第z1期357-360,共4页
在分析LEAP的基础上,结合簇状传感器网络的特点,提出了一种基于单向函数的簇状传感器网络的密钥管理方案.应用该方案,无线传感器节点所需预分配密钥数为1,同时通信开销小而且抗攻击性强.
关键词 簇状传感器网络 密钥管理 单向函数
下载PDF
基于Huffman单向函数树的组播密钥更新协议 被引量:3
9
作者 祝烈煌 曹元大 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第6期524-527,540,共5页
在考虑组员离开通信组不同概率的基础上,提出基于Huffman单向函数树(HOFT)的组播密钥更新协议.介绍了单向函数树(OFT)组播密钥更新协议;提出了包括初始化HOFT算法以及组员加入和离开通信组时的HOFT密钥更新协议;分析了HOFT组播密钥更新... 在考虑组员离开通信组不同概率的基础上,提出基于Huffman单向函数树(HOFT)的组播密钥更新协议.介绍了单向函数树(OFT)组播密钥更新协议;提出了包括初始化HOFT算法以及组员加入和离开通信组时的HOFT密钥更新协议;分析了HOFT组播密钥更新协议的消息包数、组控制者保存的密钥数以及组员保存的密钥数等,研究表明,在所有基于OFT的组播密钥更新协议中,HOFT组播密钥更新协议的平均性能最优. 展开更多
关键词 组播 密钥更新 哈夫曼 单向函数
下载PDF
基于单向函数动态安全的组播密钥分配方案 被引量:1
10
作者 王绪安 杨晓元 +1 位作者 张敏情 钟卫东 《计算机工程》 EI CAS CSCD 北大核心 2005年第4期158-159,177,共3页
提出了一种基于单向函数的满足动态安全性的组播密钥分配方案,比较了其与OFT方案的不同特点,使用该方案在组成员加入或退出时只需更改节点公开信息,减少了密钥更新所需的广播消息量,结果表明,该方案具有较高的可行性。
关键词 组播密钥分配 动态安全性 单向函数 OFT方案
下载PDF
基于量子单向函数的身份认证和密钥分配协议 被引量:1
11
作者 拱长青 唐虎 张大伟 《计算机工程》 CAS CSCD 2012年第6期161-162,166,共3页
研究量子单向函数和信息分割原理,提出一种身份认证和密钥分配协议。使用可信服务器为示证者提供随机身份信息,以完成认证过程的确认,在密钥分配的同时进行认证,利用量子单向函数提高认证的安全性。实验结果表明,该协议涉及的量子通信... 研究量子单向函数和信息分割原理,提出一种身份认证和密钥分配协议。使用可信服务器为示证者提供随机身份信息,以完成认证过程的确认,在密钥分配的同时进行认证,利用量子单向函数提高认证的安全性。实验结果表明,该协议涉及的量子通信技术易于实现,能提高密钥的分配效率。 展开更多
关键词 量子密码学 量子身份认证 密钥分配 量子单向函数 信息分割 偏振态
下载PDF
基于单向函数的伪随机产生器与通用单向哈希函数 被引量:5
12
作者 郁昱 李祥学 《西安邮电大学学报》 2016年第2期1-11,共11页
重点回顾基于单向函数的伪随机产生器,以及通用单向哈希函数的研究现状,介绍相关研究的最新进展,并对通用单向哈希函数设计方法给出系统性阐述。单向函数蕴涵伪随机产生器是密码学中的基础问题,是现代密码学的基础。单向函数可以用来构... 重点回顾基于单向函数的伪随机产生器,以及通用单向哈希函数的研究现状,介绍相关研究的最新进展,并对通用单向哈希函数设计方法给出系统性阐述。单向函数蕴涵伪随机产生器是密码学中的基础问题,是现代密码学的基础。单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪随机产生器的基础上进一步构造伪随机函数和伪随机置换从而用作分组加密算法。随机迭代技术被提出并经精练后,可用于基于规则单向函数的伪随机产生器设计。单向函数蕴涵通用单向哈希函数是现代密码学最核心的基础理论之一。关于通用单向哈希函数可以基于任意单向函数构造而来。通用单向哈希函数的应用包括基于最小假设的数字签名、Cramer-Shoup加密体制、统计隐藏承诺体制等。 展开更多
关键词 密码学 单向函数 伪随机产生器 通用单向哈希函数
下载PDF
一种基于单向函数的双重认证存取控制方案 被引量:23
13
作者 施荣华 《电子科学学刊》 CSCD 1997年第2期278-281,共4页
本文基于单向函数针对信息保密系统提出了一种双重认证的存取控制方案。该方案与已有类似方案相比要更安全一些,因为在该方案中,用户保密密钥不仅用来计算对所需访问文件的存取权,也用于认证需访问保密文件的请求用户的合法性。该方案... 本文基于单向函数针对信息保密系统提出了一种双重认证的存取控制方案。该方案与已有类似方案相比要更安全一些,因为在该方案中,用户保密密钥不仅用来计算对所需访问文件的存取权,也用于认证需访问保密文件的请求用户的合法性。该方案能够在动态环境中执行像改变存取权和插入/删除用户或文件这样的存取控制操作,而不影响任何用户的保密密钥。此外,该方案还具有建立简单的特点。 展开更多
关键词 单向函数 双重认证 以控制 信息保密
下载PDF
基于单向函数的普适计算密钥管理方案 被引量:1
14
作者 杨帆 李彩霞 曹奇英 《计算机工程》 CAS CSCD 北大核心 2009年第8期179-181,185,共4页
提出一种基于单向函数的普适计算密钥管理方案UCKAS。该方案能够较好地完成密钥生成、分发及更新。在安全方面该方案可提供身份鉴别,并且有效地防止节点获取攻击及选择密文攻击。同时该方案解决了数据包丢失问题,可以很好地恢复丢失密... 提出一种基于单向函数的普适计算密钥管理方案UCKAS。该方案能够较好地完成密钥生成、分发及更新。在安全方面该方案可提供身份鉴别,并且有效地防止节点获取攻击及选择密文攻击。同时该方案解决了数据包丢失问题,可以很好地恢复丢失密钥。对其性能进行评估表明:与SPINS相比,UCKAS只需80%存储空间,通信负载只相当于SPINS的40%,而计算能耗为其1/3。 展开更多
关键词 普适计算 密钥管理方案 单向函数
下载PDF
单向函数在公钥认证协议中的作用 被引量:1
15
作者 赵华伟 李大兴 《计算机应用》 CSCD 北大核心 2005年第11期2509-2511,共3页
对认证协议进行了研究,指出采用保密服务是设计认证协议是一种安全服务的误用,存在两种潜在的安全隐患。针对带密钥的单向函数提出了一种扩展的BAN逻辑。利用该逻辑对两种改进的公钥认证协议进行形式化分析,说明带密钥的单向函数所提供... 对认证协议进行了研究,指出采用保密服务是设计认证协议是一种安全服务的误用,存在两种潜在的安全隐患。针对带密钥的单向函数提出了一种扩展的BAN逻辑。利用该逻辑对两种改进的公钥认证协议进行形式化分析,说明带密钥的单向函数所提供的两种安全服务能够保证公钥认证协议的安全。 展开更多
关键词 BAN逻辑 单向函数 公钥认证协议
下载PDF
单向函数与对称密码体制 被引量:2
16
作者 童亚拉 《河南理工大学学报(自然科学版)》 CAS 2006年第4期338-340,共3页
可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的,本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手,... 可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的,本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手,说明了构造对称密码体制的理论基础———单向置换和单向函数,并以计算机口令系统为实例说明了如何构造对称密码系统. 展开更多
关键词 复杂性 可计算性理论 密钥 单向置换 单向函数 对称密码体制
下载PDF
基于线性单向函数的可验证的多秘密共享方案 被引量:2
17
作者 张晓敏 《计算机应用》 CSCD 北大核心 2013年第5期1391-1393,共3页
基于Shamir的门限秘密共享方案和线性单向函数的安全性以及离散对数问题的困难性,提出了一个可验证的多秘密共享方案。该方案中每个参与者只需保护一个秘密份额,就可共享多个秘密。秘密恢复之前,参与者可验证其他参与者所提供的影子份... 基于Shamir的门限秘密共享方案和线性单向函数的安全性以及离散对数问题的困难性,提出了一个可验证的多秘密共享方案。该方案中每个参与者只需保护一个秘密份额,就可共享多个秘密。秘密恢复之前,参与者可验证其他参与者所提供的影子份额的正确性。秘密恢复后,参与者的秘密份额不会泄露,可重复使用,并且所需的公开参数较少,秘密分发过程不需要安全信道。 展开更多
关键词 秘密共享 可验证秘密共享 多秘密共享 双线性映射 线性单向函数
下载PDF
基于单向函数与二元多项式的秘密分享方案 被引量:2
18
作者 黄科华 热娜.艾合买提 张瑛瑛 《鲁东大学学报(自然科学版)》 2014年第3期223-226,共4页
基于二元多项式的秘密分享方案,利用单向函数和二元多项式构造了一个(t+1,n)门限秘密分享方案.该方案易实现成员的加入和系统的更新.
关键词 单向函数 二元多项式 秘密分享方案
下载PDF
基于离散对数和单向函数的代理签名方案 被引量:1
19
作者 尚光龙 吕彗娟 +1 位作者 王现君 赵纪涛 《计算机安全》 2007年第7期6-8,共3页
该文基于离散对数问题和单向函数的安全性,提出了一个新的安全代理签名方案。方案引入授权文书和时间证书等概念,克服了代理人滥用权力的缺陷,使代理人只能在特定时间内进行次数一定的代理签名;新设计的算法,有效分离了实际签名权和代... 该文基于离散对数问题和单向函数的安全性,提出了一个新的安全代理签名方案。方案引入授权文书和时间证书等概念,克服了代理人滥用权力的缺陷,使代理人只能在特定时间内进行次数一定的代理签名;新设计的算法,有效分离了实际签名权和代理签名权,克服了签名验证者不易理解所收到的签名究竟是某人自己的真实签名还是受人之托的代理签名的缺陷。分析表明,新方案是一个安全可行的代理签名方案,具有较好的理论价值和应用价值。 展开更多
关键词 离散对数 单向函数 代理签名
下载PDF
单向函数假设下基于身份的陷门水银承诺
20
作者 张武军 刘玉定 +2 位作者 高雅倩 孙曦 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第5期38-42,共5页
基于身份的陷门水银承诺结合了基于身份的陷门承诺和水银承诺两个概念,它是构造基于身份的零知识集合的基础模块.目前,现有的基于身份的陷门水银承诺方案都是基于强Diffie-Hellman假设和计算性Diffie-Hellman假设来构造的.单向函数假设... 基于身份的陷门水银承诺结合了基于身份的陷门承诺和水银承诺两个概念,它是构造基于身份的零知识集合的基础模块.目前,现有的基于身份的陷门水银承诺方案都是基于强Diffie-Hellman假设和计算性Diffie-Hellman假设来构造的.单向函数假设是密码学中最基本的假设,文中基于单向函数假设给出了基于身份的陷门水银承诺的一般性构造方法,并且利用Boneh-Boyen签名给出了一个具体的例证. 展开更多
关键词 陷门水银承诺 基于身份的密码体制 单向函数
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部