期刊文献+
共找到727篇文章
< 1 2 37 >
每页显示 20 50 100
发展安全的公钥密码系统的新方法研究 被引量:5
1
作者 肖自碧 杨波 温巧燕 《计算机应用研究》 CSCD 北大核心 2007年第10期5-8,共4页
从确保密钥真实性的角度介绍了传统公钥基础设施、基于身份的公钥密码系统以及最近提出的两个新思路,即基于证书的加密和无证书的公钥密码系统;分析比较了它们各自的基本思想、优缺点,并对未来的发展方向进行了展望。
关键词 公钥基础设施 基于身份的公钥密码系统 基于证书的加密 无证书的公钥密码系统
下载PDF
5G网络切片技术在密码系统中的应用研究 被引量:2
2
作者 王俊 蒋涛 +1 位作者 肖飞 严大媛 《信息安全与通信保密》 2023年第2期1-16,共16页
随着ICT融合趋势愈演愈烈,传统的密码应用模式已经适应不了当前信息技术的发展,以5G网络为代表的新型信息系统对密码应用的要求与密码对外提供服务能力之间的矛盾日益显著,迫切需要在密码对外提供服务的模式上进行革新,以满足当前和未... 随着ICT融合趋势愈演愈烈,传统的密码应用模式已经适应不了当前信息技术的发展,以5G网络为代表的新型信息系统对密码应用的要求与密码对外提供服务能力之间的矛盾日益显著,迫切需要在密码对外提供服务的模式上进行革新,以满足当前和未来的应用需求。作为5G关键技术之一的网络切片技术的出现和应用,正好为解决这一矛盾带来了契机。通过对网络切片技术的理解和应用,提出密码系统虚拟化切片概念,并给出相应的应用场景解决方案,最后给出了在密码系统虚拟化切片间的安全隔离、控制面差异化安全防护、用户面差异化安全防护以及管理面差异化安全管理等方面各种试验验证的结果,证明了方案的优势,为5G网络切片技术在密码系统中的应用提供了理论支撑。 展开更多
关键词 5G 网络切片 虚拟化切片 密码系统 密码系统切片
下载PDF
浅谈PEKE与PEKEv1.25密码系统
3
作者 何翼 《贵阳学院学报(自然科学版)》 2006年第3期4-7,共4页
根据PEKE(随机加密密匙交换)密码系统的原理,提出了增强PEKEv1.25的基本思想。PEKEv1.25在PEKE原有输出的基础上执行了哈希运算,目的是提高密码系统安全性,拓宽使用范围。
关键词 BBS伪随机发生器 PEKEv0密码系统 PEKEv1.25密码系统
下载PDF
基于椭圆曲线密码系统的组合公钥技术 被引量:25
4
作者 唐文 南相浩 陈钟 《计算机工程与应用》 CSCD 北大核心 2003年第21期1-3,共3页
提出了一种基于椭圆曲线密码系统的组合公钥技术。组合公钥技术将一定数量的私钥因子和公钥因子组成私钥因子矩阵和公钥因子矩阵,并通过映射算法和组合因子矩阵分别计算出用户的公钥和私钥,试图解决大型专用网中大规模密钥管理的难题。
关键词 组合公钥 椭圆曲线密码系统 私钥因子 公钥因子 映射算法 组合因子矩阵
下载PDF
一种新的混合密码系统 被引量:6
5
作者 李顺东 戴一奇 +2 位作者 王向华 贾晓琳 覃征 《小型微型计算机系统》 CSCD 北大核心 2004年第6期997-999,共3页
根据非线性动力学中的混沌理论设计了一种混沌序列密码 ,利用该序列密码与 RSA公开密钥算法构造了一种新的混合密码体制 .该密码体制的安全性等价于 RSA的安全性 ,但是计算量却远远小于 RSA的计算量 .该算法既适合于字母文字信息的加密 ... 根据非线性动力学中的混沌理论设计了一种混沌序列密码 ,利用该序列密码与 RSA公开密钥算法构造了一种新的混合密码体制 .该密码体制的安全性等价于 RSA的安全性 ,但是计算量却远远小于 RSA的计算量 .该算法既适合于字母文字信息的加密 ,也适合非字母文字信息的加密 .文中给出了一个加密字母文字信息的实例 .如果加密汉字计算量会更小一些 . 展开更多
关键词 混合密码系统 序列密码 混沌 复杂性
下载PDF
基于NTRU公钥密码系统的RFID通信安全协议的研究 被引量:7
6
作者 蔡庆玲 詹宜巨 +1 位作者 余松森 刘洋 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第5期6-11,共6页
提出使用NTRU公钥密码系统建立RFID通信安全协议。通过使用构造随机化函数对NTRU公钥密码系统的明文进行动态、随机化映射,使由其映射后的明文具有了动态、随机分布的特性,实现了对明文信息的隐蔽,抵御了对明文信息特性的统计,致使攻击... 提出使用NTRU公钥密码系统建立RFID通信安全协议。通过使用构造随机化函数对NTRU公钥密码系统的明文进行动态、随机化映射,使由其映射后的明文具有了动态、随机分布的特性,实现了对明文信息的隐蔽,抵御了对明文信息特性的统计,致使攻击者对所得信息及信息来源无法区分和识别。由此设计的安全协议不仅满足了RFID通信安全协议要求的保密性、认证性等基本功能,而且能够有效地解决流量分析、跟踪攻击、隐私泄漏等RFID系统特殊的安全问题。同时不需要穷尽搜索,不需要密钥同步,密钥存储、密钥管理系统简单,并且具有良好的可扩展性。 展开更多
关键词 RFID系统 安全协议 NTRU公钥密码系统 认证协议
下载PDF
椭圆曲线密码系统(ECC)整体算法设计及优化研究 被引量:30
7
作者 侯整风 李岚 《电子学报》 EI CAS CSCD 北大核心 2004年第11期1904-1906,共3页
在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积... 在安全性差不多的情况下 ,ECC使用的密钥要比RSA短得多 .然而 ,虽然ECC的数学理论已比较成熟 ,但其算法要比RSA更难理解 ,算法实现也比RSA困难得多 ,往往需要通过专门的硬件来加速算法实现 .本文设计了一种ECC整体算法 ,并对其中的点积、平方剩余判定等关键算法进行优化 ,提高了算法的效率 。 展开更多
关键词 RSA 椭圆曲线密码系统 ECC 算法设计 算法实现 加速算法 密钥 软件实现 点积 硬件
下载PDF
基于非对称密码系统的彩色图像加密技术 被引量:4
8
作者 王红娟 张颖颖 +2 位作者 黄义定 马毛粉 秦怡 《应用光学》 CAS CSCD 北大核心 2013年第6期980-984,共5页
为了实现对彩色图像的加密,提出一种基于傅里叶变换和非对称密钥加密系统的加密方法。把彩色图像分成三基色分量:红,绿,蓝。然后对这3帧灰度图像的傅里叶频谱进行截取,合成一个目标图像,该目标图像包含了原始彩色图像的大部分信息。对... 为了实现对彩色图像的加密,提出一种基于傅里叶变换和非对称密钥加密系统的加密方法。把彩色图像分成三基色分量:红,绿,蓝。然后对这3帧灰度图像的傅里叶频谱进行截取,合成一个目标图像,该目标图像包含了原始彩色图像的大部分信息。对此目标图像的幅度和相位分别用非对称密钥加密系统加密,即实现了彩色图像的加密。给出了理论分析和计算机模拟结果,实验结果证实了该方法的可行性。 展开更多
关键词 图像加密 彩色图像 非对称密码系统 密钥
下载PDF
可重构的椭圆曲线密码系统及其VLSI设计 被引量:5
9
作者 曾晓洋 顾震宇 +1 位作者 周晓方 章倩苓 《小型微型计算机系统》 CSCD 北大核心 2004年第7期1280-1285,共6页
研究了一种新的结构可重构的椭圆曲线密码系统及其 VL SI设计问题 .从点乘与群运算层的调度到有限域上的高速运算方法等方面出发 ,提出了一些提高椭圆曲线上点乘运算的新方案 ;给出了一种新的支撑域和曲线参数可选择、结构可重构的高速... 研究了一种新的结构可重构的椭圆曲线密码系统及其 VL SI设计问题 .从点乘与群运算层的调度到有限域上的高速运算方法等方面出发 ,提出了一些提高椭圆曲线上点乘运算的新方案 ;给出了一种新的支撑域和曲线参数可选择、结构可重构的高速椭圆曲线密码专用芯片 VL SI架构 .采用全定制与基于 0 .6 μm CMOS标准单元库综合相结合的方式实现了该系统 .测试结果表明 :设计芯片能够有效地完成数字签名与身份验证完整流程 ;在 2 0 MHz的工作频率下 ,平均每次签名时间为 6 2 .6 7ms. 展开更多
关键词 椭圆曲线密码系统 点乘运算 有限域 数字签名 调度 投影坐标系 VLSI
下载PDF
基于Chebyshev多项式的公钥密码系统算法 被引量:7
10
作者 赵耿 闫慧 童宗科 《计算机工程》 CAS CSCD 北大核心 2008年第24期137-139,共3页
介绍有限域Chebyshev多项式的定义和性质。针对基于有限域Chebyshev多项式的类ElGamal公钥密码系统存在的弱点,提出一个新的公钥密码算法。该算法的公开密钥隐藏了求秘密密钥的信息,即已知该算法的公开密钥求秘密密钥,在计算上几乎是不... 介绍有限域Chebyshev多项式的定义和性质。针对基于有限域Chebyshev多项式的类ElGamal公钥密码系统存在的弱点,提出一个新的公钥密码算法。该算法的公开密钥隐藏了求秘密密钥的信息,即已知该算法的公开密钥求秘密密钥,在计算上几乎是不可行的。通过理论分析和编程实现,证明该算法是正确可行的,其安全性高于同类算法。 展开更多
关键词 CHEBYSHEV多项式 ElGamal公钥密码系统 半群特性
下载PDF
密钥隔离密码系统研究现状 被引量:3
11
作者 秦志光 刘京京 +4 位作者 赵洋 吴松洋 熊虎 聂旭云 朱国斌 《计算机学报》 EI CSCD 北大核心 2015年第4期759-774,共16页
当密码系统被部署到不安全环境或者遇到木马攻击时,密钥泄漏问题将不可避免.为减少密钥泄漏带来的损失,基于密钥进化思想的前向安全、密钥隔离以及入侵容忍等密码体制被陆续提出.其中,由Dodis于2002年提出的能够同时达到前向安全和后向... 当密码系统被部署到不安全环境或者遇到木马攻击时,密钥泄漏问题将不可避免.为减少密钥泄漏带来的损失,基于密钥进化思想的前向安全、密钥隔离以及入侵容忍等密码体制被陆续提出.其中,由Dodis于2002年提出的能够同时达到前向安全和后向安全的密钥隔离密码系统(Key-Insulated Cryptosystem)已成为信息安全界及密码学界的研究热点.鉴于该系统在抵御密钥泄漏中的重要性,文中对密钥隔离密码系统的研究进展进行了综述.不仅对密钥隔离系统的基本概念、形式化定义、安全模型以及安全要求进行了阐述,同时对密钥隔离方案的设计原理进行了深入分析.最后对目前已有的密钥隔离加密、签名以及密钥协商方案进行了分析,并对当前的方案从性能、安全模型及安全性等方面进行了比较. 展开更多
关键词 密码系统 密钥泄漏 密钥隔离 加密 签名 密钥协商 密码
下载PDF
一个数据膨胀率为1的概率公钥密码系统 被引量:5
12
作者 王小非 崔国华 +1 位作者 李俊 汤学明 《计算机科学》 CSCD 北大核心 2007年第1期117-119,共3页
在RSA公钥密码的基础上,采用时间戳和hash函数技术,并利用以Blum数为模的二次同余式中求平方根的不可计算性,设计了一个概率公钥密码系统,此密码系统的密码强度不低于RSA的密码强度和求以Blum数为模的二次同余式平方根的难度,加、解密... 在RSA公钥密码的基础上,采用时间戳和hash函数技术,并利用以Blum数为模的二次同余式中求平方根的不可计算性,设计了一个概率公钥密码系统,此密码系统的密码强度不低于RSA的密码强度和求以Blum数为模的二次同余式平方根的难度,加、解密的时间复杂度为O(k3),其中k为模数的长度,密码的数据膨胀率等于1,因此在数据膨胀率上,此概率公钥密码系统是最优的。 展开更多
关键词 概率公钥密码系统 数据膨胀率 时间戳 二次同余
下载PDF
RSA密码系统有效实现算法 被引量:6
13
作者 王许书 李占才 曲英杰 《小型微型计算机系统》 CSCD 北大核心 2002年第5期577-579,共3页
本文提出了实现 RSA算法的一种快速、适合于硬件实现的方案 ,在该方案中 ,我们使用加法链将求幂运算转化为求平方和乘法运算并大大降低了运算的次数 ,使用 Montgomery算法将模 N乘法转化为模 R(基数 )的算法 ,模 R乘积的转化 。
关键词 密码系统 RSA算法 加法链 MONTGOMERY算法 网络安全 数据加密 计算机网络
下载PDF
密码系统差分功耗分析攻击及功耗模型 被引量:8
14
作者 褚杰 赵强 +1 位作者 丁国良 邓高明 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第6期18-21,共4页
为了证明密码系统运行时功耗泄漏包含系统密码信息,分析了静态互补金属氧化物半导体(CMOS)门数据功耗相关性,通过对AT89C52单片机实现的数据加密标准(DES)密码系统进行差分功耗分析(DPA)攻击,在64 h内获得了DES第16轮加密的48 bit密钥.... 为了证明密码系统运行时功耗泄漏包含系统密码信息,分析了静态互补金属氧化物半导体(CMOS)门数据功耗相关性,通过对AT89C52单片机实现的数据加密标准(DES)密码系统进行差分功耗分析(DPA)攻击,在64 h内获得了DES第16轮加密的48 bit密钥.攻击结果表明:AT89C52中静态CMOS门状态由0到1和由1到0翻转电能消耗不同,静态CMOS门不同位置的负载电容之间存在差异.提出了寄存器负载电容充电功耗模型,解释了攻击现象,明确了DPA攻击的物理基础,为密码系统实施相关防护措施提供了依据. 展开更多
关键词 密码系统 差分功耗分析(DPA) 功耗模型 静态互补金属氧化物半导体 数据功耗相关性 数据加密标准(DES)
下载PDF
素数域椭圆曲线密码系统算法实现研究 被引量:3
15
作者 唐文 陈钟 +2 位作者 南相浩 段云所 唐礼勇 《计算机工程》 CAS CSCD 北大核心 2003年第16期6-7,10,共3页
针对素数域椭圆曲线密码系统的算法高速实现,分别讨论了对椭圆曲线上的点的加法和倍点运算,以及对点的标量乘法运算进行优化的技术,同时给出了测试比较结果,说明了所讨论的优化技术可以大大提高整个椭圆曲线密码系统的算法实现性能。
关键词 椭圆曲线密码系统 点的加法 倍点运算 标量乘法 不相邻格式 滑动窗口
下载PDF
椭圆曲线密码系统在GF(p)上的基点选择方法 被引量:4
16
作者 秦晓东 辛运帏 卢桂章 《计算机工程》 CAS CSCD 北大核心 2003年第8期64-65,133,共3页
椭圆曲线密码系统是现在主流的公钥密码系统之一。椭圆曲线密码系统的安全性是建立在椭圆曲线上离散对数问题(ECDLP)的难解性基础上的,但其系统参数的正确选择对系统的安全性也有着至关重要的影响。基点是重要的系统参数之一,在大多... 椭圆曲线密码系统是现在主流的公钥密码系统之一。椭圆曲线密码系统的安全性是建立在椭圆曲线上离散对数问题(ECDLP)的难解性基础上的,但其系统参数的正确选择对系统的安全性也有着至关重要的影响。基点是重要的系统参数之一,在大多数有关公钥密码系统的国际标准中要求基点的阶是曲线的阶中的大素数因子以保证安全性。 展开更多
关键词 基点 椭圆曲线 密码系统 素数
下载PDF
基于椭圆曲线密码系统的分簇WSNs节点身份认证机制 被引量:4
17
作者 巩思亮 邢涛 +1 位作者 梁庆伟 王营冠 《传感器与微系统》 CSCD 北大核心 2012年第12期58-61,65,共5页
身份认证技术是保证无线传感器网络(WSNs)安全的重要技术之一。基于椭圆曲线密码系统(ECC)提出了一种用于分簇WSNs的节点身份认证机制,该机制采用分级的思想将基于非对称密码的复杂运算置于簇头和网络管理者等计算能力强的节点上执行,... 身份认证技术是保证无线传感器网络(WSNs)安全的重要技术之一。基于椭圆曲线密码系统(ECC)提出了一种用于分簇WSNs的节点身份认证机制,该机制采用分级的思想将基于非对称密码的复杂运算置于簇头和网络管理者等计算能力强的节点上执行,而计算能力差的普通传感器节点仅承担基于对称密码的简单运算,有效克服了传统的基于非对称密码认证方案计算量大、基于对称密码认证方案安全性差的缺陷。分析表明:与传统的认证策略相比,该方案同时在安全性和效率上具有明显优势。 展开更多
关键词 分簇无线传感器网络 安全 认证 椭圆曲线密码系统
下载PDF
混合密码系统在安全传输中的应用 被引量:4
18
作者 马亚娜 钱焕延 孙亚民 《计算机应用研究》 CSCD 北大核心 2003年第2期90-92,共3页
结合公钥密码和对称密码系统的混合密码系统以其较快的速度和较高的强度提供了信息的可鉴别性和保密性等功能,在网络安全中起着重要的作用。在分析现有加密系统的基础上,针对某一具体企业的自身需求,构造了一种基于站间协议的实用的安... 结合公钥密码和对称密码系统的混合密码系统以其较快的速度和较高的强度提供了信息的可鉴别性和保密性等功能,在网络安全中起着重要的作用。在分析现有加密系统的基础上,针对某一具体企业的自身需求,构造了一种基于站间协议的实用的安全混合密码信息传输方法,实现了企业多个分布信息点数据库向总数据库的安全传输,以及各分布点向总部的安全查询。 展开更多
关键词 混合密码系统 安全传输 公钥密码 网络安全 信息安全 计算机网络 公钥密码算法 对称密码算法
下载PDF
针对椭圆曲线密码系统点乘算法的改进差分故障攻击 被引量:3
19
作者 许盛伟 陈诚 王荣荣 《计算机应用》 CSCD 北大核心 2016年第12期3328-3332,共5页
针对故障攻击椭圆曲线点乘算法失效问题,提出一种改进的差分故障攻击算法。该算法消除了非零块的假设,并引入验证机制抵抗了"故障检测"失效威胁。以SM2算法提供的椭圆曲线为例,通过软件仿真成功攻击了二进制点乘算法、二进制... 针对故障攻击椭圆曲线点乘算法失效问题,提出一种改进的差分故障攻击算法。该算法消除了非零块的假设,并引入验证机制抵抗了"故障检测"失效威胁。以SM2算法提供的椭圆曲线为例,通过软件仿真成功攻击了二进制点乘算法、二进制非相邻型(NAF)点乘算法和蒙哥马利点乘算法,3小时内恢复出了256比特私钥。针对二进制NAF点乘算法攻击过程进行了优化,将攻击时间缩短至原来的五分之一。实验结果表明,所提算法能够提高攻击的有效性。 展开更多
关键词 椭圆曲线密码系统 点乘算法 差分故障攻击 零块失效 故障检测
下载PDF
基于优化协调复合混沌密码系统的广域海量信息加密方法 被引量:2
20
作者 赵云 李晓明 刘振盛 《电力系统自动化》 EI CSCD 北大核心 2013年第6期69-76,共8页
为了提高智能电网广域海量信息传输和存储的安全性,满足电力系统重要信息的实时保密通信要求,提出了一种基于优化协调复合混沌密码系统的电力信息加密方法。利用2个一维混沌系统良好的初值敏感性、伪随机性、非周期性来构造复合混沌密... 为了提高智能电网广域海量信息传输和存储的安全性,满足电力系统重要信息的实时保密通信要求,提出了一种基于优化协调复合混沌密码系统的电力信息加密方法。利用2个一维混沌系统良好的初值敏感性、伪随机性、非周期性来构造复合混沌密码系统,在小波变换空间对明文信息的小波系数进行复合混沌加密。基于Shannon密码学理论,选取相关系数和均匀度指标来构建综合目标函数,采用自适应混沌免疫粒子群优化算法,对复合混沌密码系统的控制参数进行协调优化整定,以增强混沌运动子系统之间的协调能力,改善复合混沌系统的加密性能。对比加密实验、统计特性分析以及敏感性测试结果均表明提出的加密方法是可行有效的。 展开更多
关键词 智能电网 信息安全 复合混沌 密码系统 协调优化
下载PDF
上一页 1 2 37 下一页 到第
使用帮助 返回顶部