期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
基于有限域密钥交换的一次一密实现算法
1
作者 江宝安 《信息安全研究》 CSCD 2023年第5期457-460,共4页
一次一密的实际应用是世界性难题,签于此,提出一种可行的解决方案.该方案利用一种阶为梅森素数的有限域密钥交换算法(即公钥密码算法),在收发双方不需要预先提前分配、传输和存储对称密钥,只要求收发双方公开自己的公钥,而保密自己的私... 一次一密的实际应用是世界性难题,签于此,提出一种可行的解决方案.该方案利用一种阶为梅森素数的有限域密钥交换算法(即公钥密码算法),在收发双方不需要预先提前分配、传输和存储对称密钥,只要求收发双方公开自己的公钥,而保密自己的私钥,每通信1次就更换私钥及相关的公钥,完全实现一次一密的完善保密性.阶为梅森素数的有限域公钥密码算法本身基于模2运算,便于软硬件快速实现,理论分析和计算仿真均证明其有效性,具有广泛的理论和实际应用价值. 展开更多
关键词 一次一密 有限域 密钥交换 公钥密码 离散对数 梅森素数
下载PDF
一对多场景下的公钥时控性可搜索加密 被引量:5
2
作者 袁科 刘哲理 +2 位作者 贾春福 杨骏 吕述望 《电子学报》 EI CAS CSCD 北大核心 2015年第4期760-768,共9页
为有效解决多接收者时间相关密文检索问题,采用广播加密技术提出一对多公钥时控性可搜索加密机制——发送者将加密的数据发送至云服务器,使得仅授权用户组成员可检索下载包含特定关键词的密文,但只能在指定的未来时间之后解密.给出方案... 为有效解决多接收者时间相关密文检索问题,采用广播加密技术提出一对多公钥时控性可搜索加密机制——发送者将加密的数据发送至云服务器,使得仅授权用户组成员可检索下载包含特定关键词的密文,但只能在指定的未来时间之后解密.给出方案及其安全游戏模型的形式化定义,提出两种基于q-DBDHI问题的可证明安全方案,并严格证明所提方案在自适应选择明文攻击下是安全的,效率分析表明,两种方案在执行过程中,实现了计算、存储、传输规模与用户规模无关;与相关方案相比,方案2具有更高效率. 展开更多
关键词 定时发布 可搜索加密 一对多 可证明安全
下载PDF
TRE加密技术研究 被引量:5
3
作者 袁科 刘哲理 +2 位作者 贾春福 马昊玉 吕述望 《计算机研究与发展》 EI CSCD 北大核心 2014年第6期1206-1220,共15页
TRE(timed-release encryption)是一种由发送者指定未来特定解密时间的密码原语,其所具备的时间相关特性在许多具有时间敏感性的现实应用场景(如电子投标、分期付款、在线考试、电子机密档案)均有着十分重要的应用价值.首先,在对已有TR... TRE(timed-release encryption)是一种由发送者指定未来特定解密时间的密码原语,其所具备的时间相关特性在许多具有时间敏感性的现实应用场景(如电子投标、分期付款、在线考试、电子机密档案)均有着十分重要的应用价值.首先,在对已有TRE方案进行分类并分析总结各类TRE特点的基础上,给出TRE的形式化定义与安全目标定义;其次,介绍了3种TRE基本架构及其所涉及的数学问题,并给出了3种典型的TRE构造方案;再次,分析总结了TRE的安全目标及其在自适应选择明文与自适应选择密文攻击模型下的安全性;然后,开展了TRE的应用研究,特别是提出TRE与其他密码机制结合的前提条件和一般化方案,并构造出一个TRE结合可搜索加密的具体方案;最后,讨论了TRE未来需进一步研究的问题. 展开更多
关键词 Timed-Release加密 时间服务器 时间陷门 双线性映射 可证明安全 随机预言机
下载PDF
公钥体系中Chebyshev多项式的改进 被引量:11
4
作者 刘亮 刘云 宁红宙 《北京交通大学学报》 EI CAS CSCD 北大核心 2005年第5期56-59,共4页
加密算法是当今公钥体系的关键技术.本文在现有Chebyshev多项式基础上进行扩展,提出了有限域Chebyshev多项式的定义,并通过理论证明和编程实验分析总结出它的单向性和带陷门特性等.经过分析这些性质得出,针对实数域Chebyshev多项式提出... 加密算法是当今公钥体系的关键技术.本文在现有Chebyshev多项式基础上进行扩展,提出了有限域Chebyshev多项式的定义,并通过理论证明和编程实验分析总结出它的单向性和带陷门特性等.经过分析这些性质得出,针对实数域Chebyshev多项式提出的破解方法在有限域上不再成立或可以避免.最后指出有限域Chebyshev多项式作为公钥加密体系的基础是可行的. 展开更多
关键词 密码学 CHEBYSHEV多项式 有限域 自相关函数
下载PDF
素数域椭圆曲线密码系统算法实现研究 被引量:3
5
作者 唐文 陈钟 +2 位作者 南相浩 段云所 唐礼勇 《计算机工程》 CAS CSCD 北大核心 2003年第16期6-7,10,共3页
针对素数域椭圆曲线密码系统的算法高速实现,分别讨论了对椭圆曲线上的点的加法和倍点运算,以及对点的标量乘法运算进行优化的技术,同时给出了测试比较结果,说明了所讨论的优化技术可以大大提高整个椭圆曲线密码系统的算法实现性能。
关键词 椭圆曲线密码系统 点的加法 倍点运算 标量乘法 不相邻格式 滑动窗口
下载PDF
基于Cat映射和Lu混沌映射的图像加密方案 被引量:9
6
作者 张健 于晓洋 任洪娥 《电子器件》 CAS 2007年第1期155-157,共3页
由于混沌系统对初始条件和混沌参数非常敏感,以及生成的混沌序列具有伪随机性的特性,近年来在图像加密领域得到了广泛的应用.经典的Arnoldcat映射通过迭代虽然可以改变图象各像素点的位置,但是多次迭代之后会还原出原始图像,给系统带来... 由于混沌系统对初始条件和混沌参数非常敏感,以及生成的混沌序列具有伪随机性的特性,近年来在图像加密领域得到了广泛的应用.经典的Arnoldcat映射通过迭代虽然可以改变图象各像素点的位置,但是多次迭代之后会还原出原始图像,给系统带来一定的安全隐患.使用Arnoldcat映射和Lu混沌映射可以有效地避免这一缺点,从而实现混淆和扩散的目的.通过仿真实验,结果分析表明该种方法能够得到令人满意的加密效果. 展开更多
关键词 混沌 图像加密 CAT映射 Lu混沌映射
下载PDF
Chebyshev多项式的公钥加密和身份认证方案的研究 被引量:5
7
作者 王大虎 魏学业 柳艳红 《北京交通大学学报》 CAS CSCD 北大核心 2005年第5期40-42,46,共4页
构成一种公钥加密方案的关键是找到一个带陷门的单向函数.Kocarev利用Chebyshev映射的半群特性,提出了一种基于Chebyshev映射的混沌公钥加密方案,但是经分析发现其是不安全的,由于三角函数的固有周期性,使得攻击者很容易破解,攻击者在... 构成一种公钥加密方案的关键是找到一个带陷门的单向函数.Kocarev利用Chebyshev映射的半群特性,提出了一种基于Chebyshev映射的混沌公钥加密方案,但是经分析发现其是不安全的,由于三角函数的固有周期性,使得攻击者很容易破解,攻击者在已知密文的条件下很容易解出明文.基于此本文作者提出了一种改进方案,该方案将Chebyshev多项式的状态空间扩展到实数域,既利用了Chebyshev多项式的半群特性构成具有单向带陷门的公钥加密算法,又可以避免上述已知密文的攻击,经过对其性能的研究发现,新的改进方案是安全有效的;同时提出了基于这种扩展的Chebyshev多项式的半群特性的网络身份认证方案. 展开更多
关键词 安全性 混沌映射 公钥加密 身份认证
下载PDF
一种高效的具有灵活属性证书状态校验机制的PBA方案 被引量:2
8
作者 周福才 岳笑含 +1 位作者 白洪波 徐剑 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2070-2081,共12页
可信计算平台的远程二进制证明方案确保了该平台的完整性,通过这种方法平台可以向远程方证明其可信性.然而这种二进制证明方案却存在很多缺陷,其中一个主要问题就是泄露了关于平台的(软、硬件)配置信息,这导致很多隐私问题的出现,例如... 可信计算平台的远程二进制证明方案确保了该平台的完整性,通过这种方法平台可以向远程方证明其可信性.然而这种二进制证明方案却存在很多缺陷,其中一个主要问题就是泄露了关于平台的(软、硬件)配置信息,这导致很多隐私问题的出现,例如差别化服务及匿名性破坏等问题.因此针对在可信计算环境下传统二进制证明中所带来的平台配置信息泄露等问题,提出了一种新型的基于属性证明方案(property-based attestation,PBA).该方案具有属性证书状态校验机制灵活、方案整体计算代价小及随机预言模型下可证安全等特点.利用本地验证者撤销的技术,设计了方案的模型,定义了方案的安全性,给出了方案的具体构建,并在随机预言模型下对该方案进行了安全性证明,证明其满足正确性、证明不可伪造性及配置隐私性等安全性质.最后将提出的PBA方案与现有PBA方案在计算代价和证明值长度方面分别进行了比较,比较表明该方案同时具有实用、高效的特点. 展开更多
关键词 可信计算 基于属性的证明 本地验证者撤销 证明不可伪造性 配置隐私性
下载PDF
一种新型操作数长度可伸缩的模乘器VLSI设计 被引量:2
9
作者 顾叶华 曾晓洋 +1 位作者 赵佳 陆荣华 《计算机工程》 CAS CSCD 北大核心 2007年第19期227-229,共3页
在改进基于字的Montgomery模乘算法的基础上,通过优化流水线结构缩短关键路径,实现了一种结构优化的模乘器。设计中采用了按字运算的高基Montgomery模乘算法,使该设计具有良好的可扩展性,可以完成任意位数的模乘运算。改进了模乘器的流... 在改进基于字的Montgomery模乘算法的基础上,通过优化流水线结构缩短关键路径,实现了一种结构优化的模乘器。设计中采用了按字运算的高基Montgomery模乘算法,使该设计具有良好的可扩展性,可以完成任意位数的模乘运算。改进了模乘器的流水线结构,提高了模乘器的工作效率。该设计可以应用于各种高性能且低成本的RSA密码协处理器设计。 展开更多
关键词 RSA Montgomery模乘算法 流水线 可伸缩 VLSI
下载PDF
一种简单高效的密封式电子拍卖方案 被引量:3
10
作者 程文娟 董莹莹 韩俊光 《计算机工程》 CAS CSCD 2014年第3期171-174,共4页
针对目前大多数的电子拍卖方案都是假设存在一个可信第三方,使得电子拍卖的安全性有所降低的问题,提出一个基于不可信第三方的密封式电子拍卖方案。采用数字签名技术对竞拍者的身份进行验证,确保竞拍者身份的隐私性。在计算成交价时,基... 针对目前大多数的电子拍卖方案都是假设存在一个可信第三方,使得电子拍卖的安全性有所降低的问题,提出一个基于不可信第三方的密封式电子拍卖方案。采用数字签名技术对竞拍者的身份进行验证,确保竞拍者身份的隐私性。在计算成交价时,基于离散对数求解的困难性,对竞拍价的二进制长度进行加密封装,保证竞拍价的秘密性以及结果的正确性。分析结果证明,该方案设计简单,安全性较高,在计算效率上相对于现有多数电子拍卖方案有较大的提高。 展开更多
关键词 电子商务 密封拍卖 匿名性 竞拍价保密 数字签名 离散对数问题
下载PDF
可抵抗SPA分析的HSBH改进算法 被引量:1
11
作者 张健 于晓洋 +1 位作者 黄海霞 范身申 《光学精密工程》 EI CAS CSCD 北大核心 2008年第7期1295-1302,共8页
为了提高图像信息隐藏方法的鲁棒性以及增加隐藏容量,提出了一种可以抵抗SPA分析的HSBH算法。介绍了SPA方法的思想和原理,分析了高位空域隐藏算法HSBH,得出其并不能抵抗SPA分析的结论。进而对HSBH算法进行了改进,提出了一种有效的可以抵... 为了提高图像信息隐藏方法的鲁棒性以及增加隐藏容量,提出了一种可以抵抗SPA分析的HSBH算法。介绍了SPA方法的思想和原理,分析了高位空域隐藏算法HSBH,得出其并不能抵抗SPA分析的结论。进而对HSBH算法进行了改进,提出了一种有效的可以抵抗SPA攻击的方法。实验结果表明:借助SPA方法的思想,可以在隐藏率>3%的情况下,准确检测其是否含有隐藏信息,正确检测率达到95%以上。改进后的HSBH算法,无论嵌入量多少,SPA分析都将得到一个非常小的估计值,并做出未隐藏信息的错误判断,从而达到安全隐藏信息的目的。 展开更多
关键词 信息隐藏 LSB算法 HSBH算法 SPA
下载PDF
一种改进的Woo-Lam密码协议模型 被引量:1
12
作者 赵宇 袁霖 +1 位作者 王亚弟 韩继红 《计算机应用》 CSCD 北大核心 2006年第9期2116-2120,共5页
提出了一种改进的W oo-Lam密码协议模型,即eW oo-Lam模型。与W oo-Lam模型相比,新模型具有以下特点:增强了模型中关于密码学原语操作的描述语法,使得对密码协议主体行为的描述更加精确,提高了模型在检测协议攻击方面的能力;引入了匹配... 提出了一种改进的W oo-Lam密码协议模型,即eW oo-Lam模型。与W oo-Lam模型相比,新模型具有以下特点:增强了模型中关于密码学原语操作的描述语法,使得对密码协议主体行为的描述更加精确,提高了模型在检测协议攻击方面的能力;引入了匹配运算机制,保障了模型安全性证明的有效性;提出了七条形式化准则,规范了模型的抽象过程;扩充了模型基于状态迁移的形式语义,使其更加精确合理;重新给出了模型安全性的形式定义,使其更具一般性。 展开更多
关键词 密码协议模型 语法 形式化语义 安全特性
下载PDF
基于单向函数的动态密钥托管方案 被引量:3
13
作者 闫鸿滨 袁丁 《计算机应用》 CSCD 北大核心 2006年第5期1093-1095,共3页
动态密钥托管方案,采用ElGamal公钥体制,利用单向函数不可求逆的安全特性设计,该方案可使用于任意接入结构,每个托管代理者的子密钥可以多次使用。如果某托管子密钥泄露,系统只需为其重新分配子密钥,其他成员的子密钥不必更改。本系统... 动态密钥托管方案,采用ElGamal公钥体制,利用单向函数不可求逆的安全特性设计,该方案可使用于任意接入结构,每个托管代理者的子密钥可以多次使用。如果某托管子密钥泄露,系统只需为其重新分配子密钥,其他成员的子密钥不必更改。本系统可方便增删托管代理成员,既具安全性,又可提高密钥托管的动态性和灵活性。 展开更多
关键词 E1Gamal公钥体制 动态密钥托管 托管代理
下载PDF
一种适于移动计算的快速组合混沌加密方法 被引量:2
14
作者 朱从旭 陈志刚 《计算机工程》 EI CAS CSCD 北大核心 2005年第1期138-140,共3页
提出了用两种类随机性良好的混沌系统进行组合叠加产生混沌密钥信号的加密方案。该方案利用了混沌序列初值、系统参数和叠加系数的秘密性算法高效快速、时空开销小。通过仿真实验分析,该系统能有效抵抗系统识别攻击,且密文加密效果好非... 提出了用两种类随机性良好的混沌系统进行组合叠加产生混沌密钥信号的加密方案。该方案利用了混沌序列初值、系统参数和叠加系数的秘密性算法高效快速、时空开销小。通过仿真实验分析,该系统能有效抵抗系统识别攻击,且密文加密效果好非常适合于资源开销,,有限和实时性要求较高的安全通信场合。 展开更多
关键词 移动计算 无线通信 组合混沌密码系统 算法
下载PDF
基于群签名的前向安全VANET匿名认证协议 被引量:1
15
作者 岳笑含 惠明亨 王溪波 《计算机科学》 CSCD 北大核心 2018年第B11期382-388,共7页
车载自组织网络在提高交通安全和效率方面得到广泛应用。然而,其中仍然存在着通信信任和用户隐私保护问题。许多现有认证协议都需要验证者从远程机构下载最新的撤销列表,这大大增加了远程中心的负担。为了解决这些问题,基于群签名方案,... 车载自组织网络在提高交通安全和效率方面得到广泛应用。然而,其中仍然存在着通信信任和用户隐私保护问题。许多现有认证协议都需要验证者从远程机构下载最新的撤销列表,这大大增加了远程中心的负担。为了解决这些问题,基于群签名方案,利用分散群模型和完全子树方法提出了新的认证协议。提出的协议在验证阶段无需获取最新的撤销列表,只需获取最新的时间即能验证,具有前向安全性、撤销高效性、匿名性、不可伪造性、不可诬陷性、可追踪性等特点。 展开更多
关键词 群签名 车载自组织网络 匿名认证 前向安全 可追踪
下载PDF
基于FPGA的军用龙芯计算机硬件加密方法 被引量:1
16
作者 王勋 毕笃彦 《计算机工程》 EI CAS CSCD 北大核心 2006年第18期181-183,共3页
提出了一种实用的基于SRAM编程的FPGA加密新方法,它不必选择专用的FPGA加密产品,可以降低成本并提供给用户较大的选型空间。通过对不同加密算法的比较,该方法实现了适用于不同需求的加密方案,以便灵活选择,并在某军用龙芯计算机的设计... 提出了一种实用的基于SRAM编程的FPGA加密新方法,它不必选择专用的FPGA加密产品,可以降低成本并提供给用户较大的选型空间。通过对不同加密算法的比较,该方法实现了适用于不同需求的加密方案,以便灵活选择,并在某军用龙芯计算机的设计中得到了实际应用。 展开更多
关键词 军用龙芯计算机 FPGA 加密
下载PDF
基于CAPICOM的文档管理系统 被引量:2
17
作者 张敏 卢巍 《计算机应用》 CSCD 北大核心 2012年第A01期56-57,共2页
文档管理系统的目标是为用户提供一个高效率管理和应用文档的平台,而文档能否正常使用涉及到系统的安全性问题。为了提高系统的安全性,保证文档信息的完整性和机密性,研究了一种使用CAPICOM技术提供身份鉴别、文件加解密、数字签名的文... 文档管理系统的目标是为用户提供一个高效率管理和应用文档的平台,而文档能否正常使用涉及到系统的安全性问题。为了提高系统的安全性,保证文档信息的完整性和机密性,研究了一种使用CAPICOM技术提供身份鉴别、文件加解密、数字签名的文档管理系统。该系统能够确保在文档的生命周期中,敏感信息不会因数据的泄漏而丧失,从而提高了文档管理的安全性。 展开更多
关键词 CAPICOM 文档管理 鉴别 文件加解密 数字签名
下载PDF
一种可用于光学密码的安全增强工作模式
18
作者 袁科 贾春福 +2 位作者 吕述望 黄贻望 高社成 《电子与信息学报》 EI CSCD 北大核心 2013年第3期735-741,共7页
为满足云计算对高安全、高效率密码方案的需求,该文提出一种安全增强密码工作模式——密码反馈"一组一密"(Cipher FeedBack one Block one Key,CFB-BK)模式,并基于数学密码和光学密码组合实现:光学密码对数据分组进行"... 为满足云计算对高安全、高效率密码方案的需求,该文提出一种安全增强密码工作模式——密码反馈"一组一密"(Cipher FeedBack one Block one Key,CFB-BK)模式,并基于数学密码和光学密码组合实现:光学密码对数据分组进行"一组一密"加解密,数学密码利用光学密码密文生成供光学密码下一组数据加解密使用的密钥。安全性分析表明,攻击者在密码学技术范围内,只能采用穷举密钥攻击方式,攻击复杂度高;效率分析表明,比基于数学密码实现的模式效率更高。 展开更多
关键词 云计算 光学密码 数学密码 密码反馈一组一密模式 一组一密
下载PDF
一种新的多机协同加密方案
19
作者 陈勤 汪旦华 《计算机工程》 CAS CSCD 北大核心 2005年第18期158-159,共2页
提出了一种新的多机协同实现机制,结合RSA详细论述了多机协同机制的设计思想和实现方法,并进行了实现效率和安全性分析,结果表明,模数和指数都为1024比特时,新机制实现效率是单机模式的4倍,模数和指数都为2048比特时实现效率可提高8倍。
关键词 公钥密码 RSA 模幂运算 加密 多机协同计算
下载PDF
基于数据挖掘入侵检测模型的设计 被引量:4
20
作者 罗跃国 《西安文理学院学报(自然科学版)》 2010年第3期61-63,67,共4页
在Snort的基础之上建立了基于数据挖掘的网络入侵检测模型,重点设计聚类分析模块以及关联分析器,该模型应用于网络中,可以使信息安全性得到大大提高.
关键词 SNORT 数据挖掘 入侵检测系统
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部