期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于剩余类环Z_n上圆锥曲线的公钥密码体制 被引量:20
1
作者 王标 朱文余 孙琦 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2005年第5期112-117,共6页
为了实现更高效的曲线上的密码体制,讨论了当n为两个素数的乘积时剩余类环Zn上圆锥曲线Cn(a,b)的基本性质,证明Cn(a,b)中用映射方式和以坐标方式定义的两种运算是一致的,该运算使得Cn(a,b)的有理点构成Abel群。给出了在Cn(a,b)上寻找基... 为了实现更高效的曲线上的密码体制,讨论了当n为两个素数的乘积时剩余类环Zn上圆锥曲线Cn(a,b)的基本性质,证明Cn(a,b)中用映射方式和以坐标方式定义的两种运算是一致的,该运算使得Cn(a,b)的有理点构成Abel群。给出了在Cn(a,b)上寻找基点的简单方法,并给出RSA和ElGamal密码体制在Cn(a,b)上的模拟。这两类密码体制的安全性基于大数分解和有限Abel群(Cn(a,b),)上离散对数问题的困难性,具有明文嵌入方便、运算速度快、易于实现等优点。 展开更多
关键词 剩余类环 圆锥曲线离散对数 大数分解 公钥密码系统 数值模拟 标准二进制表示
下载PDF
基于Chebyshev多项式的公钥密码系统算法 被引量:7
2
作者 赵耿 闫慧 童宗科 《计算机工程》 CAS CSCD 北大核心 2008年第24期137-139,共3页
介绍有限域Chebyshev多项式的定义和性质。针对基于有限域Chebyshev多项式的类ElGamal公钥密码系统存在的弱点,提出一个新的公钥密码算法。该算法的公开密钥隐藏了求秘密密钥的信息,即已知该算法的公开密钥求秘密密钥,在计算上几乎是不... 介绍有限域Chebyshev多项式的定义和性质。针对基于有限域Chebyshev多项式的类ElGamal公钥密码系统存在的弱点,提出一个新的公钥密码算法。该算法的公开密钥隐藏了求秘密密钥的信息,即已知该算法的公开密钥求秘密密钥,在计算上几乎是不可行的。通过理论分析和编程实现,证明该算法是正确可行的,其安全性高于同类算法。 展开更多
关键词 CHEBYSHEV多项式 ElGamal公钥密码系统 半群特性
下载PDF
基于神经网络混沌吸引子的公钥密码算法安全性分析及其实现 被引量:7
3
作者 刘年生 郭东辉 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第2期187-193,共7页
介绍一种基于神经网络混沌吸引子的Diffie-Hellman公钥密码算法.在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,如果改变该神经网络的联结权矩阵,混沌吸引子及其所应的初始状态吸引域会随之发生改... 介绍一种基于神经网络混沌吸引子的Diffie-Hellman公钥密码算法.在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,如果改变该神经网络的联结权矩阵,混沌吸引子及其所应的初始状态吸引域会随之发生改变.因此,我们可以其联结权矩阵为陷门,利用可交换的随机变换矩阵来改变神经网络的联结权矩阵,实现一种新的Diffie-Hellman公钥加密算法,即将随机变换矩阵作为私钥,而将变换后的神经网络联结突触矩阵作为公钥.为了说明这种新公钥加密方案的实用性,本文还分析和讨论其安全性和加密效率,并利用Java编程实现互联网的应用方案.实验结果表明,本算法是可行的,并具有较高的数据加密和解密速度. 展开更多
关键词 神经网络 公钥密码体制 混沌吸引子 矩阵分解
下载PDF
多变量密码体制下大型布尔矩阵生成算法 被引量:2
4
作者 陈勤 黄小珠 张旻 《计算机工程与应用》 CSCD 北大核心 2009年第19期75-77,113,共4页
大型可逆布尔矩阵在多变量公钥密码体制设计中有着其广泛用途,而高效的大型可逆布尔矩阵生成算法直接影响多变量公钥密码体制设计的质量。利用线性变换的思想,提出了布尔矩阵B8n*12n的一种生成算法,具有简单有效的优点。并给出了该大型... 大型可逆布尔矩阵在多变量公钥密码体制设计中有着其广泛用途,而高效的大型可逆布尔矩阵生成算法直接影响多变量公钥密码体制设计的质量。利用线性变换的思想,提出了布尔矩阵B8n*12n的一种生成算法,具有简单有效的优点。并给出了该大型布尔矩阵生成算法的具体描述,分析了该算法的时间复杂度,密钥的存储空间。整个求解过程和结果表明该算法的有效性。最后给出了其逆矩阵的求解算法。 展开更多
关键词 多变量公钥密码体制 可逆布尔矩阵 线性变换
下载PDF
基于门限方案的智能卡密钥管理系统的设计与实现 被引量:1
5
作者 石峰 戴冠中 +2 位作者 刘航 苗胜 李美峰 《计算机应用》 CSCD 北大核心 2006年第9期2156-2159,共4页
现代密码学密码算法的安全性都基于密钥的安全性,而不是基于算法细节的安全性。为了保证密码产品的安全应用,设计并实现了一种基于门限方案的智能卡密钥管理系统,通过引入门限密码体制和基于智能卡的双向动态认证机制,有效地解决了密钥... 现代密码学密码算法的安全性都基于密钥的安全性,而不是基于算法细节的安全性。为了保证密码产品的安全应用,设计并实现了一种基于门限方案的智能卡密钥管理系统,通过引入门限密码体制和基于智能卡的双向动态认证机制,有效地解决了密钥产生、存储、分配、应用过程中的安全性问题。 展开更多
关键词 密钥管理 智能卡 门限密码体制 双向动态认证
下载PDF
椭圆曲线密码体制的应用及其安全性分析 被引量:1
6
作者 王艳红 周军 《信息通信》 2008年第5期17-19,共3页
椭圆曲线密码体制已经成为密码学的研究热点之一。相对于其它公钥密码体制,椭圆曲线密码体制有短密钥和计算效率高等优点。本文介绍椭圆曲线密码体制及其在加密和数字签名等方面的应用,并讨论了椭圆曲线密码体制的安全性。
关键词 椭圆曲线密码 公钥密码体制 离散对数
下载PDF
ECC底层算法的C语言位级并行实现
7
作者 杨邓奇 杨健 +2 位作者 陈本辉 陈建华 杨丕仁 《实验科学与技术》 2008年第1期45-49,共5页
通过对椭圆曲线公钥密码体制在有限域上各底层算法的分析,选择了算法实现的数据结构。对各算法实现的重点、难点加以剖析,文中给出了字宽W取8、16、32位时算法的实现方法,并以算法的8位实现为例给出了各底层算法的8位C语言代码或关键部... 通过对椭圆曲线公钥密码体制在有限域上各底层算法的分析,选择了算法实现的数据结构。对各算法实现的重点、难点加以剖析,文中给出了字宽W取8、16、32位时算法的实现方法,并以算法的8位实现为例给出了各底层算法的8位C语言代码或关键部分代码,并测出字宽W取8时,各底层算法对应程序的执行时间。 展开更多
关键词 椭圆曲线密码系统 底层算法实现 程序运行时间测试 位级并行
下载PDF
一种基于身份的车载自组网认证机制 被引量:2
8
作者 王强 陈旿 慕德俊 《计算机应用研究》 CSCD 北大核心 2010年第3期1089-1091,共3页
针对车载自组网(VANET)的安全特性,采用基于身份的密码学算法、分布式秘密共享算法和XTR公钥密码体制,实现安全高效的车辆节点认证。在使用Lagrange插值公式实现分布式的系统主密钥的基础上,基于XTR体制中的迹运算实现安全的分布式节点... 针对车载自组网(VANET)的安全特性,采用基于身份的密码学算法、分布式秘密共享算法和XTR公钥密码体制,实现安全高效的车辆节点认证。在使用Lagrange插值公式实现分布式的系统主密钥的基础上,基于XTR体制中的迹运算实现安全的分布式节点密钥签发;简单讨论了XTR密码体制下基于身份的数字签名算法;同时,引入信誉值的概念来查找和剔除网络中的恶意节点。通过算法安全性和效率分析,该机制适用于分布式的车辆移动网络环境。 展开更多
关键词 车载自组网 基于身份的密码学 安全认证 XTR公钥体制 秘密共享
下载PDF
椭圆曲线加密算法及其在PKI中应用模型的研究 被引量:3
9
作者 陈翔 庄毅 吴学成 《计算机技术与发展》 2006年第3期129-131,共3页
对公钥基础设施(PKI)的关键技术进行了研究与分析,提出了一个基于椭圆曲线密码体制(ECC)的PKI模型,讨论了椭圆曲线加密算法的核心算法,并对算法提出了改进。比较了新旧两种算法的效率,得出了新算法更有效的结论,从而验证了这个PKI模型... 对公钥基础设施(PKI)的关键技术进行了研究与分析,提出了一个基于椭圆曲线密码体制(ECC)的PKI模型,讨论了椭圆曲线加密算法的核心算法,并对算法提出了改进。比较了新旧两种算法的效率,得出了新算法更有效的结论,从而验证了这个PKI模型的可行性。 展开更多
关键词 椭圆曲线加密系统 数据加密算法 公钥基础设施
下载PDF
一种基于RSA密码体制的门限代理签名方案的设计与分析 被引量:2
10
作者 程曦 戚文峰 《计算机科学》 CSCD 北大核心 2006年第10期108-110,159,共4页
提出了一种新的基于RSA密码体制的(t,n)门限代理签名方案。此方案不仅满足所有代理要求,即具有保密性、代理保护、不可伪造性、认可性、已知签名者、期限性,并具有签名过程简单、低交互、不需通过安全信道、可以及时发现不合法的代理签... 提出了一种新的基于RSA密码体制的(t,n)门限代理签名方案。此方案不仅满足所有代理要求,即具有保密性、代理保护、不可伪造性、认可性、已知签名者、期限性,并具有签名过程简单、低交互、不需通过安全信道、可以及时发现不合法的代理签名者、最终签名长度短的优点。 展开更多
关键词 代理签名 门限代理签名 RSA密码体制
下载PDF
整环Z[ω]中的RSA
11
作者 张京良 王育民 《数学的实践与认识》 CSCD 北大核心 2008年第8期147-150,共4页
利用模元素n在整环Z[ω]中的相伴元将复平面分为六部分,并指定其中一部分为消息的有效域,将RSA密码体制及其数字签名方案推广到了Z[ω]中,并给出了一个实例.在安全性方面,所提出的推广体制比原RSA体制具有一定的优势.
关键词 RSA体制 Z[ω]整环 数字签名
原文传递
WatersIBE方案的分析与改进
12
作者 贡爽 许春香 《信息安全与通信保密》 2009年第8期221-223,227,共4页
WaterSIBE方案是第一个在标准模型下可证明为完全安全的、基于身份的有效加密体制。丈中以直观启发的方式分析了Waters方案的安全性,这样的分析让人更能清楚地看到方案的安全性是如何与困难问题相联系的,为方案的安全性证明提供了坚... WaterSIBE方案是第一个在标准模型下可证明为完全安全的、基于身份的有效加密体制。丈中以直观启发的方式分析了Waters方案的安全性,这样的分析让人更能清楚地看到方案的安全性是如何与困难问题相联系的,为方案的安全性证明提供了坚实的基础。在不损失方案安全性的前提下,我们给出了方案改进的两个措施,第一个以幂指数运算代替方案中某项乘积运算,将这项运算的代价降为对数级,第二个避免了解密运算的求逆。 展开更多
关键词 直观分析 可证明安全 安全分析 密码体制
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部