期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
可转化的基于EIGamal环签名方案 被引量:3
1
作者 孙金青 孙艳蕊 +1 位作者 袁喜凤 杨迎辉 《微计算机信息》 北大核心 2008年第12期49-50,53,共3页
可转化的环签名是允许真实签名人通过揭露关于此环签名的一些信息而把环签名转化为普通签名,并证明他是真实环签名人的签名方案。本文详细分析并指出文献1中基于EIGamal的环签名方案不具有可转化性,且存在安全性问题。在此基础上改进,... 可转化的环签名是允许真实签名人通过揭露关于此环签名的一些信息而把环签名转化为普通签名,并证明他是真实环签名人的签名方案。本文详细分析并指出文献1中基于EIGamal的环签名方案不具有可转化性,且存在安全性问题。在此基础上改进,提出具有可转化性的EIGamal环签名方案。此方案在电子现金、电子拍卖中有很好的实用性。 展开更多
关键词 环签名 可转化环签名 eigamal签名
下载PDF
EIGamal加密体制在软件保护技术中的应用 被引量:3
2
作者 余姜德 商林 于志平 《计算机与现代化》 2005年第5期86-88,共3页
软件是智力劳动的结晶,如何采取有效的措施来保护它具有重要的意义。加密是一种应用广泛的软件保护技术。本文利用EIGamal的加密体制来实现对注册用户的签名验证,经过实践检验,达到了软件保护的目的。
关键词 eigamal 软件保护 大数运算库 注册码
下载PDF
基于EIGamal密码体制的一次性口令认证技术改进 被引量:5
3
作者 张爱新 杨明福 +2 位作者 张俊辉 汤镜海 黄莹 《计算机工程》 CAS CSCD 北大核心 2001年第7期74-75,共2页
分析了一次性口令认证技术的原理并指出了它所存在的安全漏洞,基于密码体制,提出了一种改进方案,从而使系统具有更EIGamal 高的安全性。
关键词 一次性口令认证 eigamal密码体制 网络安全 技术改进 计算机网络
下载PDF
基于EIGamal加密算法的匿名叛逆者追踪方案 被引量:4
4
作者 何少芳 《电子科技》 2016年第6期44-46,共3页
基于离散对数的EIGamal加密算法体制,提出一种匿名的叛逆者追踪方案。在此方案中,广播信息通过对称加密算法加密后广播给用户,而加密使用的会话密钥是在注册用户通过匿名身份验证后,通过数据提供商发送的数据头传送给用户。由性能分析可... 基于离散对数的EIGamal加密算法体制,提出一种匿名的叛逆者追踪方案。在此方案中,广播信息通过对称加密算法加密后广播给用户,而加密使用的会话密钥是在注册用户通过匿名身份验证后,通过数据提供商发送的数据头传送给用户。由性能分析可知,该方案不仅具有用户的匿名安全性、可撤销性与可恢复性的特点,还能够抵抗线性组合攻击。 展开更多
关键词 eigamal加密算法 叛逆者追踪 可撤销性 可恢复性 匿名
下载PDF
EIGamal签名方案的安全性分析及其改进 被引量:2
5
作者 李滨 《西南民族大学学报(自然科学版)》 CAS 2006年第2期376-379,共4页
对EIGamal数字签名方案进行了分析,在指出其安全漏洞的同时,在已有方案的基础上,出了改进的新签名方案,在离散对数问题的困难性假设下,所构造的新方案是安全的.
关键词 数字签名 eigamal 密码分析
下载PDF
一个基于ECC的EIGamal型(t,n)门限数字签名方案 被引量:2
6
作者 张险峰 秦志光 刘锦德 《计算机科学》 CSCD 北大核心 2003年第5期157-160,共4页
1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密... 1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密钥丢失,比如,存放某部分密钥的地点发生火灾,整个密钥也不会丢失。(3)实现权力分配,避免滥用职权:某些重大决定可能需要决策者的某些特定组合集体签署才能生效,签名密钥的共享使此变为可能。 展开更多
关键词 门限数字签名 门限密码学 椭圆曲线密码体制 ECC eigamal型(t n)门限
下载PDF
基于EIGamal加密算法的非对称数字指纹体制 被引量:2
7
作者 何少芳 《现代电子技术》 2010年第3期47-48,58,共3页
将EIGamal公开密钥方案的思想用于非对称数字指纹体制的构造,提出一种不使用一般的安全多方计算协议的非对称数字指纹体制,该方案不仅具有较好的实现效率,还增加了用户的安全性,降低了发行商的风险,而且还能确定性地跟踪叛逆者。
关键词 eigamal加密算法 数字签名 数字指纹 数字水印
下载PDF
基于Visual Foxpro的EIGamal数字签名算法
8
作者 李淑敬 李林国 《吉首大学学报(自然科学版)》 CAS 2013年第5期42-44,共3页
数字签名的使用越来越广泛,其主要的实现方法是公钥密码算法.ElGamal算法是一种比较常用的公钥密码算法,既可以用于加密又可以用于签名,具有生成速度快、签名验证简单的特点.VFP(Visual Foxpro)是一种使用比较广泛的面向对象的数据库设... 数字签名的使用越来越广泛,其主要的实现方法是公钥密码算法.ElGamal算法是一种比较常用的公钥密码算法,既可以用于加密又可以用于签名,具有生成速度快、签名验证简单的特点.VFP(Visual Foxpro)是一种使用比较广泛的面向对象的数据库设计系统,基于VFP的签名实现方法比较少.介绍ElGamal数字签名算法在VFP中的实现,阐述了ElGamal数字签名算法的原理,详细介绍了算法的实现过程,最后给出在VFP中ElGamal数字签名的实现界面. 展开更多
关键词 eigamal 数字签名 VISUAL FOXPRO
下载PDF
基于椭圆曲线的EIGamal加密体制的组合公钥分析及应用 被引量:7
9
作者 李淑静 赵远东 《微计算机信息》 北大核心 2006年第04X期70-72,共3页
分析了基于椭圆曲线的EIGamal密码的组合公钥技术。基于种子公钥和密钥映射的新技术可以实现从有限的种子变量产生几乎“无限”密钥对,有望解决大型专用网中中大规模的密钥管理难题。提出一种在电子政务中的应用方案并对安全性进行了分析。
关键词 椭圆曲线 eigamal加密 缉合公钥 密钥因子 加密体制
下载PDF
基于变形的EIGamal的(t,n)门限秘密共享方案 被引量:1
10
作者 李佳佳 谢冬 沈忠华 《杭州师范大学学报(自然科学版)》 CAS 2013年第2期135-139,共5页
秘密共享是一种将秘密分割储存的密码技术,自1979年被提出来以后出现了许多的秘密共享方案。本文利用插值多项式将秘密值分割储存,并基于Schnorr签名方案提出了一种安全的(t,n)门限秘密共享方案,该方案能够验证正确的秘密份额并且有效... 秘密共享是一种将秘密分割储存的密码技术,自1979年被提出来以后出现了许多的秘密共享方案。本文利用插值多项式将秘密值分割储存,并基于Schnorr签名方案提出了一种安全的(t,n)门限秘密共享方案,该方案能够验证正确的秘密份额并且有效地防止秘密份额被篡改. 展开更多
关键词 秘密共享 eigamal方案 门限秘密共享方案
下载PDF
基于DNA自组装的EIGamal系统破译
11
作者 郑艳 《信息安全与技术》 2014年第2期47-51,共5页
自组装DNA计算在破译密码系统方面,具有传统计算机无法比拟的优势。采用DNA分子瓦编码信息,借助于分子瓦之间的粘性末端进行自组装,通过引入非确定性的指派型分子瓦,提出了用自组装DNA计算破译EIGamal公钥密码系统的非确定性算法。通过... 自组装DNA计算在破译密码系统方面,具有传统计算机无法比拟的优势。采用DNA分子瓦编码信息,借助于分子瓦之间的粘性末端进行自组装,通过引入非确定性的指派型分子瓦,提出了用自组装DNA计算破译EIGamal公钥密码系统的非确定性算法。通过创建数以亿计的参与计算的DNA分子瓦,该算法可以并行地以高概率地破译EIGamal公钥密码系统。 展开更多
关键词 自组装 DNA分子瓦 eigamal算法
下载PDF
基于ElGamal的改进最低有效位信息隐藏算法设计
12
作者 熊涛 丁海洋 《软件工程与应用》 2023年第4期639-650,共12页
当前网络环境下,数据安全与隐私威胁日趋多样化和复杂化,单一使用信息隐藏技术或者图像加密技术进行信息的传输,已经无法满足安全可靠传输的要求,提出了一种信息隐藏和图像加密相结合的方法,对数据进行了双层保护。第一层利用改进最低... 当前网络环境下,数据安全与隐私威胁日趋多样化和复杂化,单一使用信息隐藏技术或者图像加密技术进行信息的传输,已经无法满足安全可靠传输的要求,提出了一种信息隐藏和图像加密相结合的方法,对数据进行了双层保护。第一层利用改进最低有效位信息隐藏算法将秘密信息嵌入至载体图像中,第二层利用ElGamal加密算法对载体图像进行加密。通过实验证明,该方法能够准确提取秘密信息,可实行性高,在提高数据嵌入量的同时,为数据提供了更高级别的安全性。 展开更多
关键词 信息隐藏 图像加密 eigamal 改进最低有效位
下载PDF
基于区块链技术的二手车鉴定系统
13
作者 王伶赞 杨结凤 +2 位作者 罗道乾 刘政连 张帆 《计算机应用文摘》 2023年第18期52-56,共5页
市面上关于二手车的交易平台众多,产品琳琅满目,但是仍无法杜绝消费者纠纷,比如交易信息的披露、购买商品不符、商品实价浮夸、鉴定不实等问题。基于此,拟研发一套算法,这个算法采用公钥密码体制,结合区块链技术将其应用于二手车交易信... 市面上关于二手车的交易平台众多,产品琳琅满目,但是仍无法杜绝消费者纠纷,比如交易信息的披露、购买商品不符、商品实价浮夸、鉴定不实等问题。基于此,拟研发一套算法,这个算法采用公钥密码体制,结合区块链技术将其应用于二手车交易信息系统中。除了杜绝信息的泄露,也降低了第三方鉴定师与二手车商之间的串供,以免遗成消费者的损失。 展开更多
关键词 区块链技术 RSA算法 eigamal算法 Diffie-Hellman密钥交换协议
下载PDF
一种具有前向安全的数字签名方案 被引量:18
14
作者 吴克力 王庆梅 刘凤玉 《计算机工程》 CAS CSCD 北大核心 2003年第8期122-123,共2页
在ElGamal数字签名的基础上构造了一种具有前向安全的数字签名方案,它能有效地抵抗伪造攻击。该方案与ElGamal签名相比只增加极小的计算量,因而是一种有效实用的签名方案。
关键词 数字签名 eigamal签名 前向安全
下载PDF
大数模乘算法的分析与研究 被引量:9
15
作者 王金荣 陈勤 丁宏 《计算机工程与应用》 CSCD 北大核心 2004年第24期70-72,90,共4页
大数模乘在密码学领域有广泛的应用,它是RSA、ElGamal等公钥密码的基本运算。文章对目前具有典型代表性的各种大数模乘算法的设计思想进行了深入剖析,从基本设计原理和实现角度对这些模乘算法进行整理和分类,归纳并给出了各类算法的优... 大数模乘在密码学领域有广泛的应用,它是RSA、ElGamal等公钥密码的基本运算。文章对目前具有典型代表性的各种大数模乘算法的设计思想进行了深入剖析,从基本设计原理和实现角度对这些模乘算法进行整理和分类,归纳并给出了各类算法的优缺点、实现方法、适用环境和研究现状。 展开更多
关键词 RSA eigamal Barrett算法 Quisquater算法 MONTGOMERY算法
下载PDF
基于半信任模型的无收据的电子投票 被引量:21
16
作者 陈晓峰 王继林 王育民 《计算机学报》 EI CSCD 北大核心 2003年第5期557-562,共6页
利用同态ElGamal加密、门限ElGamal加密和同指数知识证明等技术 ,给出了一种无收据的电子投票方案 .该方案同时保证了选票的秘密性、广义可验证性和公平性 .与以前协议不同的是 ,所提的方案基于半信任模型 ,即投票者不必无条件地信任所... 利用同态ElGamal加密、门限ElGamal加密和同指数知识证明等技术 ,给出了一种无收据的电子投票方案 .该方案同时保证了选票的秘密性、广义可验证性和公平性 .与以前协议不同的是 ,所提的方案基于半信任模型 ,即投票者不必无条件地信任所谓的“可信赖第三方” .文中首先给出了“半信任”的定义 ,然后证明了所提方案在半信任模型下该方案仍然满足无收据性 ,从而防止了选举中的“选票买卖”、“强迫选举”等犯罪行为 . 展开更多
关键词 半信任模型 电子投票 门限加密 知识证明 匿名性 门限eigamal加密 密码体制
下载PDF
ElGamal型多重数字签名算法及其安全性 被引量:32
17
作者 卢建朱 陈火炎 林飞 《计算机研究与发展》 EI CSCD 北大核心 2000年第11期1335-1339,共5页
以美国数字签名标准 DSA为基础 ,设计了有序多重数字签名和广播多重数字签名 ,其安全性是基于求解离散对数问题的 .这两种方案签名具有随机性 ,初始化过程简单 ,能检测和防止签名者的欺骗行为 ,且比广播多重数字签名方案具有更低的通信... 以美国数字签名标准 DSA为基础 ,设计了有序多重数字签名和广播多重数字签名 ,其安全性是基于求解离散对数问题的 .这两种方案签名具有随机性 ,初始化过程简单 ,能检测和防止签名者的欺骗行为 ,且比广播多重数字签名方案具有更低的通信成本 ,因而有较高的安全性和实用性 . 展开更多
关键词 多重数字签名 离散对数 安全性 eigamal 算法
下载PDF
一种改进的(t,n)门限签名方案 被引量:3
18
作者 杨刚 李艳俊 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第3期230-232,共3页
采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名... 采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名和集体签名的双重功能. 展开更多
关键词 eigamal签名方案 (T N)门限签名方案 信赖中心
下载PDF
无收据性电子选举方案 被引量:2
19
作者 王旭 黄根勋 《计算机工程》 CAS CSCD 北大核心 2008年第20期184-186,共3页
提出一种多选一的电子选举方案,基于门限ElGamal公钥密码体制,选民通过与验证者的交互生成具有向量形式的选票,计票结果不再是一个离散对数难求问题,便于操作,具有无收据性及无强迫性。该方案不仅适用于"多选一"的电子选举,... 提出一种多选一的电子选举方案,基于门限ElGamal公钥密码体制,选民通过与验证者的交互生成具有向量形式的选票,计票结果不再是一个离散对数难求问题,便于操作,具有无收据性及无强迫性。该方案不仅适用于"多选一"的电子选举,也适用于"多选多"的电子选举,适合于大规模选举。 展开更多
关键词 电子选举 门限eigamal公钥密码体制 零知识证明
下载PDF
一类存在特权集的门限群签名方案 被引量:18
20
作者 陈伟东 冯登国 《软件学报》 EI CSCD 北大核心 2005年第7期1289-1295,共7页
针对冯登国提出的“存在特权集的门限群签名”问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4... 针对冯登国提出的“存在特权集的门限群签名”问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4个变形的一类EIGamal类型门限群签名方案,从而解决了以上问题.这类方案还具有消息恢复、签名长度短等许多良好性质.最后,基于单签名的安全性假设,证明以上方案是安全的. 展开更多
关键词 门限群签名方案 秘密共享方案 eigamal体制 消息恢复 可证明安全性
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部