期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
RSA算法中的代数结构 被引量:11
1
作者 司光东 杨加喜 +1 位作者 谭示崇 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2011年第1期242-246,共5页
本文首次应用二次剩余理论对RSA中的代数结构进行了研究.计算出了Zn*中模n的二次剩余和二次非剩余的个数,对它们之间的关系进行了分析,并用所有二次剩余构成的群对Zn*进行了分割,证明了所有陪集构成的商群是一个Klein四元群.对强RSA的... 本文首次应用二次剩余理论对RSA中的代数结构进行了研究.计算出了Zn*中模n的二次剩余和二次非剩余的个数,对它们之间的关系进行了分析,并用所有二次剩余构成的群对Zn*进行了分割,证明了所有陪集构成的商群是一个Klein四元群.对强RSA的结构进行了研究,证明了强RSA中存在阶为φ(n)/2的元素,并且强RSA中Zn*可由三个二次非剩余的元素生成.确定了Zn*中任意元素的阶,证明了Zn*中所有元素阶的最大值是lcm(p-1,q-1),并且给出了如何寻找Zn*中最大阶元素方法.从而解决了RSA中的代数结构. 展开更多
关键词 RSA算法 代数结构 二次剩余 欧拉函数
下载PDF
具有指定验证者的短签名方案 被引量:7
2
作者 司光东 辛向军 +1 位作者 陈原 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2008年第1期24-27,共4页
基于双线性对运算,提出了一个只能被指定验证者验证的新的短签名方案.把消息的签名从基于RSA签名算法的1024比特下降到170比特左右,降低了网络数据流量,有效地避免了网络中常见的阻塞问题,提高了网络使用率.同时满足了只有签名者指定的... 基于双线性对运算,提出了一个只能被指定验证者验证的新的短签名方案.把消息的签名从基于RSA签名算法的1024比特下降到170比特左右,降低了网络数据流量,有效地避免了网络中常见的阻塞问题,提高了网络使用率.同时满足了只有签名者指定的验证人才能正确验证该签名的正确性,可以有效防止对与签名人相关信息的泄露.在计算性Diffie-Hellman问题困难假设下利用随机预言模型证明了该方案的安全性.并且根据实际情况下的遗嘱签定,给出了遗嘱签定协议的具体应用. 展开更多
关键词 短签名 双线性对 随机预言模型 遗嘱协议
下载PDF
标准模型下KDM安全的对称加密方案 被引量:3
3
作者 来齐齐 陈原 +2 位作者 裴庆祺 谢敏 张安源 《电子与信息学报》 EI CSCD 北大核心 2011年第6期1277-1281,共5页
KDM(Key-Dependent Message)安全是考虑当加密的明文消息是所用加密方案私钥的函数时的安全问题。该文利用通用哈希函数(universal hash function),在标准模型下基于一种变形的剩余哈希引理(left-over hash lemma)构造出一个信息论KDM... KDM(Key-Dependent Message)安全是考虑当加密的明文消息是所用加密方案私钥的函数时的安全问题。该文利用通用哈希函数(universal hash function),在标准模型下基于一种变形的剩余哈希引理(left-over hash lemma)构造出一个信息论KDM安全的无状态对称加密方案。该方案能够抵抗任意攻击者接近指数次边界的KDM加密询问攻击,并且攻击者询问的挑战函数可以是任意集合。最后通过合理选择参数,对比已有方案,证明该文所构造方案的安全性有所提高。 展开更多
关键词 依赖于密钥的明文(KDM) 对称加密 通用哈希函数 剩余哈希引理 标准模型
下载PDF
基于身份的加密机制的研究与应用 被引量:3
4
作者 张宁 陈智雄 肖国镇 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期164-166,共3页
分析总结了基于身份的加密机制(Identity Basdd Encryption)系统构造的基本条件和框架,并对Boneh和Franklin提出的基于双线性映射的IBE方案(BF-IBE)进行了详细地讨论;在此基础上,利用双线性对的特殊性质,构造了两类变形方案,实现... 分析总结了基于身份的加密机制(Identity Basdd Encryption)系统构造的基本条件和框架,并对Boneh和Franklin提出的基于双线性映射的IBE方案(BF-IBE)进行了详细地讨论;在此基础上,利用双线性对的特殊性质,构造了两类变形方案,实现了多种实际应用的形式,并讨论了这些应用的有效性. 展开更多
关键词 密码学 基于身份的加密机制 双线性映射 GDH群
下载PDF
认证群密钥协商协议的安全性分析与改进 被引量:3
5
作者 汪小芬 李胜强 肖国镇 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第1期51-54,共4页
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前... 对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前向安全性、密钥认证性,还能有效抵抗被动攻击和中间人伪造攻击。改进协议中的低能量节点计算出会话密钥的时间只需2.03s,高能量节点的计算时间仅为原协议的1/2,并且通信开销减小了40%,更适用于能量受限,带宽受限的移动通信系统。 展开更多
关键词 群密钥协商 前向安全性 密钥认证 中间人伪造攻击
下载PDF
Hamming重量为k的布尔函数的全局特征和非线性度 被引量:3
6
作者 周宇 王维琼 肖国镇 《电子与信息学报》 EI CSCD 北大核心 2009年第2期435-438,共4页
该文给出了布尔函数的自相关系数和互相关系数的一些性质,得到n元布尔函数f(x)满足t阶扩散准则时,n,t和Hamming重量wt(f)的制约关系,给出了任意Hamming重量为k的布尔函数的平方和指标下界表达式,推出了仅由布尔函数Hamming重量所确定的... 该文给出了布尔函数的自相关系数和互相关系数的一些性质,得到n元布尔函数f(x)满足t阶扩散准则时,n,t和Hamming重量wt(f)的制约关系,给出了任意Hamming重量为k的布尔函数的平方和指标下界表达式,推出了仅由布尔函数Hamming重量所确定的非线性度的上界表达式。这些结论推广了已有结果。 展开更多
关键词 布尔函数 自相关系数 全局雪崩准则 非线性度
下载PDF
一种基于离散对数群签名方案的分析 被引量:2
7
作者 司光东 董庆宽 +1 位作者 李艳平 肖国镇 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2007年第10期1131-1134,共4页
分析了一种基于离散对数的群签名方案,通过合理选择相关的群签名参数,在成员证书和签名密钥未知时使群签名方案的验证等式通过,从而证明了原方案可以被完全攻破,也就是说原方案不能抵抗伪造攻击.给出了原方案的3种伪造攻击方法.同时也... 分析了一种基于离散对数的群签名方案,通过合理选择相关的群签名参数,在成员证书和签名密钥未知时使群签名方案的验证等式通过,从而证明了原方案可以被完全攻破,也就是说原方案不能抵抗伪造攻击.给出了原方案的3种伪造攻击方法.同时也证明了原方案不具备防陷害性,即只要攻击者拥有合法签名者的1个签名,就可以以这个签名者的身份对任何消息进行签名,当签名被打开时只能追踪到这个合法的群成员,致使合法群成员被陷害.从而说明了原方案是不安全的. 展开更多
关键词 数字签名 群签名 安全性分析 离散对数
下载PDF
两种语义安全性定义的等价性 被引量:2
8
作者 陈原 白恩健 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2009年第10期2149-2153,共5页
对于语义安全性有两种不同形式的定义,一种基于模拟器,一种基于比较.我们采用Goldreich对语义安全性的基于模拟器的定义,证明了它与相应基于比较的定义都等价于不可区分性,得出了这两种定义确实等价的结论.该结论与Watanabe等人的结论相... 对于语义安全性有两种不同形式的定义,一种基于模拟器,一种基于比较.我们采用Goldreich对语义安全性的基于模拟器的定义,证明了它与相应基于比较的定义都等价于不可区分性,得出了这两种定义确实等价的结论.该结论与Watanabe等人的结论相悖,原因在于他们采用的基于模拟器的语义安全性定义中允许敌手及其模拟器自己选择其输入的有关明文的附加部分信息,导致敌手模拟器与敌手选择的可能不同,这使该定义与不可区分性不等价,与公认的结论不符. 展开更多
关键词 语义安全性 公钥加密 不可区分性
下载PDF
基于网络认证的动态群签名方案 被引量:1
9
作者 司光东 董庆宽 +1 位作者 杨加喜 肖国镇 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2008年第5期504-508,共5页
群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认... 群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认证和签名2个模块,被删除的群成员在认证时就不能通过.在签名模块中利用ElGa-mal加密算法和知识签名等来构造群签名方案,使其具有抵抗攻击的能力.该方案中认证模块的效率高且可移植于其他类型的不具有删除群成员能力的群签名方案之中,可以解决不能删除群成员的难题. 展开更多
关键词 数字签名 动态群签名 网络认证 ELGamal加密率法 知识鉴名
下载PDF
一个基于签密技术的安全多方乘积协议 被引量:1
10
作者 张华 陈智雄 肖国镇 《计算机科学》 CSCD 北大核心 2005年第2期50-52,共3页
本文利用签密技术和不经意传递提出一个两方安全乘积协议,同时用归纳的方法得出一个多方安全乘积协议。此协议不需要可信任第三方的参与,从而避免了其导致的瓶颈问题,并且可以防止攻击者篡改信息,提高安全性。
关键词 协议 签密 攻击者 安全性 瓶颈问题 归纳 信息 第三方
下载PDF
对陷门单向函数加密模型的新思考 被引量:1
11
作者 陈原 肖国镇 王育民 《电子学报》 EI CAS CSCD 北大核心 2005年第4期752-754,共3页
NTRU公钥密码体制的陷门单向函数与以往的有所不同,其单向性依赖于会话密钥的随机性,且解密不需要知道有关随机会话密钥的任何信息.有人把它称为概率陷门单向函数,但不能完全体现特殊性.为此提出了具有辅助随机变量的陷门单向函数这一概... NTRU公钥密码体制的陷门单向函数与以往的有所不同,其单向性依赖于会话密钥的随机性,且解密不需要知道有关随机会话密钥的任何信息.有人把它称为概率陷门单向函数,但不能完全体现特殊性.为此提出了具有辅助随机变量的陷门单向函数这一概念,用它可以统一概率公钥加密的陷门单向函数模型.最后将该定义推广到了多元的情况,并讨论了可能的用途. 展开更多
关键词 陷门单向函数 公钥加密 NTRU 具有辅助随机变量的陷门单向函数
下载PDF
阈下信道分类及边信息协商问题研究 被引量:1
12
作者 董庆宽 肖国镇 《计算机科学》 CSCD 北大核心 2004年第5期103-106,共4页
在本文中我们首先给出了阈下信道的一般模型和含有阈下信道的密码系统的定义,讨论了信任度和安全度两个指标。然后我们对目前的构造技术进行了系统的分类,对各类方案的容量、计算复杂度及边信息量等进行较为深入的研究,并讨论了认证码... 在本文中我们首先给出了阈下信道的一般模型和含有阈下信道的密码系统的定义,讨论了信任度和安全度两个指标。然后我们对目前的构造技术进行了系统的分类,对各类方案的容量、计算复杂度及边信息量等进行较为深入的研究,并讨论了认证码中的阈下信道与一般阈下信道的差别。我们首次提出了边信息协商的概念,并给出了几个实现方案。 展开更多
关键词 阈下信道 边信息协商 密码系统 信任度 安全度 认证码 潜信道 数字签名
下载PDF
牛顿信道的带宽研究
13
作者 董庆宽 白恩健 肖国镇 《计算机学报》 EI CSCD 北大核心 2004年第6期849-853,共5页
Anderson于 1996年研究发现了ELGamal签名中的一类结合宽带和窄带信道优点的阈下信道 ,称为牛顿信道 .该文在考虑签名安全性的前提下深入研究了牛顿信道的带宽 ,主要是签名作用子群与牛顿信道带宽的关系 .文章的后面给出了DSA中一个带... Anderson于 1996年研究发现了ELGamal签名中的一类结合宽带和窄带信道优点的阈下信道 ,称为牛顿信道 .该文在考虑签名安全性的前提下深入研究了牛顿信道的带宽 ,主要是签名作用子群与牛顿信道带宽的关系 .文章的后面给出了DSA中一个带宽不太大 ,实用性强 ,计算复杂度小的牛顿信道设计方案 . 展开更多
关键词 阈下信道 牛顿信道 信道带宽 签名安全性 ELGAMAL签名 DSA
下载PDF
基于对的组密钥协商协议及其分析
14
作者 张华 陈智雄 肖国镇 《电子与信息学报》 EI CSCD 北大核心 2006年第2期247-251,共5页
在Shim(2003)的基于证书的三方密钥协商协议的基础上提出了一个基于对的组密钥协商协议。通过在密钥生成函数中引入伪随机数,防止了未知密钥共享攻击(the unknown key-share attack)和已知密钥攻击。给出了当前文献中已知的一些攻击方法... 在Shim(2003)的基于证书的三方密钥协商协议的基础上提出了一个基于对的组密钥协商协议。通过在密钥生成函数中引入伪随机数,防止了未知密钥共享攻击(the unknown key-share attack)和已知密钥攻击。给出了当前文献中已知的一些攻击方法,并证明这些攻击方法在此协议中是无效的。同时此协议具有前向安全和后向安全的特性,即在动态组的情况下协议仍是安全的。 展开更多
关键词 密钥协商 伪随机序列 协议
下载PDF
单双钥混合体制的选择密文安全性
15
作者 陈原 董庆宽 肖国镇 《电子与信息学报》 EI CSCD 北大核心 2005年第4期612-616,共5页
该文主要讨论单双钥混合体制的选择密文安全性IND-CCA的定义和相关结论。在对两种不同用途的单双 钥混合体制及其安全性的研究之后发现它们的IND-CCA定义中允许敌手访问的预言机不同,我们将其统一为:对 只能询问混合体制整体解密机的敌... 该文主要讨论单双钥混合体制的选择密文安全性IND-CCA的定义和相关结论。在对两种不同用途的单双 钥混合体制及其安全性的研究之后发现它们的IND-CCA定义中允许敌手访问的预言机不同,我们将其统一为:对 只能询问混合体制整体解密机的敌手的安全性,从而统一了混合体制的安全结论,为正确使用混合体制提供了依据。 我们提出了一种混合体制:REACT+,并证明了其IND-CCA安全性。 展开更多
关键词 混合体制 选择密文安全性 密码学
下载PDF
量子信令分层模型及纠缠分发层功能的实现策略 被引量:2
16
作者 姜劲雅 聂敏 刘晓慧 《量子电子学报》 CAS CSCD 北大核心 2012年第5期555-560,共6页
提出了量子信令的分层模型,分析了各层的功能。针对量子移动通信网与量子固定通信网之间量子信令传递与交换的各种情况,研究了纠缠分发层功能的实现策略。结果表明,所提出的量子信令分层模型,各层功能完善,不仅可以满足未来多用户量子... 提出了量子信令的分层模型,分析了各层的功能。针对量子移动通信网与量子固定通信网之间量子信令传递与交换的各种情况,研究了纠缠分发层功能的实现策略。结果表明,所提出的量子信令分层模型,各层功能完善,不仅可以满足未来多用户量子通信的需要,而且分发层功能的实现策略能够适应不同网络之间量子通信的情况,具有很好的通用性。研究结果对于未来量子信令标准的制定具有很好的技术支撑作用。 展开更多
关键词 量子通信 量子信令 分层模型 分发层功能 量子态纯化 纠缠中继
下载PDF
一种基于身份的群签名方案 被引量:1
17
作者 董亮 肖国镇 《计算机科学》 CSCD 北大核心 2005年第11期69-71,共3页
基于身份的密码系统(Identity-based Cryptosystem)是为了简化基于证书的密码系统繁琐的密钥管理过程而提出的。群签名能对签名者提供很好的匿名性,它在电子商务、匿名电子选举等方面有重要应用。本文利用双线性对的性质构造了一种新的... 基于身份的密码系统(Identity-based Cryptosystem)是为了简化基于证书的密码系统繁琐的密钥管理过程而提出的。群签名能对签名者提供很好的匿名性,它在电子商务、匿名电子选举等方面有重要应用。本文利用双线性对的性质构造了一种新的基于身份的群签名方案。对该方案的安全性及其效率的分析表明,方案是安全有效的。 展开更多
关键词 基于身份 双线性映射 群签名 签名方案 密码系统 管理过程 电子商务 电子选举 匿名性 安全性
下载PDF
S-盒的保熵性研究
18
作者 刘福运 肖鸿 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2009年第1期90-94,共5页
本文讨论S-盒保熵性,提出组合函数和S-盒的条件熵、保熵性定义,并利用条件熵给出一种判定组合函数、S-盒满足k阶相关免疫的充要条件和理想保熵的条件,给出了具有理想保熵性组合函数和S-盒的一般代数表达式及其安全缺陷.最后,利用熵与Wa... 本文讨论S-盒保熵性,提出组合函数和S-盒的条件熵、保熵性定义,并利用条件熵给出一种判定组合函数、S-盒满足k阶相关免疫的充要条件和理想保熵的条件,给出了具有理想保熵性组合函数和S-盒的一般代数表达式及其安全缺陷.最后,利用熵与Walsh谱的内在联系,提出组合函数和S-盒满足实际保熵的安全条件,以指导实际应用中组合函数及S-盒的应用设计. 展开更多
关键词 保熵性 组合函数 S-盒 相关免疫
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部