期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
A JOINT SIGNATURE ENCRYPTION AND ERROR CORRECTION PUBLIC-KEY CRYPTOSYSTEM BASED ON ALGEBRAIC CODING THEORY
1
作者 李元兴 成坚 王新梅 《Journal of Electronics(China)》 1992年第1期33-39,共7页
A joint signature,encryption and error correction public-key cryptosystem is pre-sented based on an NP-completeness problem-the decoding problem of general linear codes inalgebraic coding theory,
关键词 CRYPTOLOGY public-key cryptosystem Error-correcting CODES
下载PDF
ATTACKS ON REAL POLYNOMIAL TYPE PUBLIC-KEY CRYPTOSYSTEMS AND DISCUSSION ON RELATED PROBLEMS
2
作者 李大兴 陆浪如 李大为 《Journal of Electronics(China)》 1994年第4期289-295,共7页
The real polynomial type public-key cryptosystems are broken up by computing the equivalent secure keys, then some computational problems related to securities of cryptosystems are discussed.
关键词 CRYPTANALYSIS public-key cryptosystem COMPUTATION
下载PDF
Distribution of Random Session Key Based on Key-Insulated Public-Key Cryptosystems
3
作者 LUHai-jun SUYun-xue ZHUYue-fei 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期251-254,共4页
Based on the characteristic of key-insulated public-key cryptosystem, wepropose a distributed landora session keys distribution protocol without a key distribution center.The session key is generated by different user... Based on the characteristic of key-insulated public-key cryptosystem, wepropose a distributed landora session keys distribution protocol without a key distribution center.The session key is generated by different user and only used one time. So thekey is one-time key. Inaddition, the user who generates the next one-time key, is random selected by the current sessionkey. In the protocol of this paper, the characteristic of time in the key-insulated public-key, adistributed protocol, translates into the characteristic of spaee which every point has differentsecret key in the different period. At the same time, the system is fit for key management in AdHoe, and is a new scheme of key management in Ad Hoc. 展开更多
关键词 key-insulated public-key cryptosystem onetime key distributed cryptographyprotoeol distributed characteristic of space and time key management of Ad Hoc
下载PDF
New Practical Algebraic Public-Key Cryptosystem and Some Related Algebraic and Computational Aspects
4
作者 S. K. Rososhek 《Applied Mathematics》 2013年第7期1043-1049,共7页
The most popular present-day public-key cryptosystems are RSA and ElGamal cryptosystems. Some practical algebraic generalization of the ElGamal cryptosystem is considered-basic modular matrix cryptosystem (BMMC) over ... The most popular present-day public-key cryptosystems are RSA and ElGamal cryptosystems. Some practical algebraic generalization of the ElGamal cryptosystem is considered-basic modular matrix cryptosystem (BMMC) over the modular matrix ring M2(Zn). An example of computation for an artificially small number n is presented. Some possible attacks on the cryptosystem and mathematical problems, the solution of which are necessary for implementing these attacks, are studied. For a small number n, computational time for compromising some present-day public-key cryptosystems such as RSA, ElGamal, and Rabin, is compared with the corresponding time for the ВММС. Finally, some open mathematical and computational problems are formulated. 展开更多
关键词 public-key cryptosystem MODULAR MATRIX RING
下载PDF
Timing Attack Analysis on AA<sub>β</sub>Cryptosystem
5
作者 A. H. A. Ghafar M. R. K. Ariffin 《Journal of Computer and Communications》 2014年第4期1-9,共9页
Timing attack is an attack on the implementation of a cryptographic primitive. The attack collects leaked secret data via certain implementation techniques either on software or hardware. This paper provides an analys... Timing attack is an attack on the implementation of a cryptographic primitive. The attack collects leaked secret data via certain implementation techniques either on software or hardware. This paper provides an analysis of a theoretical timing attack on the AAβ algorithm. The attack discussed in this paper gives avenues for secure implementation of AAβ against timing attacks. The simulation of the attack is important to provide invulnerability features for the algorithm in order to be implemented and embedded on applications. At the end of the attack, a method to overcome it will be introduced and it is called AAβ blinding. 展开更多
关键词 TIMING ATTACK Side-Channel ATTACK public-key cryptosystem AAβ Public Key cryptosystem
下载PDF
一个数据膨胀率为1的概率公钥密码系统 被引量:5
6
作者 王小非 崔国华 +1 位作者 李俊 汤学明 《计算机科学》 CSCD 北大核心 2007年第1期117-119,共3页
在RSA公钥密码的基础上,采用时间戳和hash函数技术,并利用以Blum数为模的二次同余式中求平方根的不可计算性,设计了一个概率公钥密码系统,此密码系统的密码强度不低于RSA的密码强度和求以Blum数为模的二次同余式平方根的难度,加、解密... 在RSA公钥密码的基础上,采用时间戳和hash函数技术,并利用以Blum数为模的二次同余式中求平方根的不可计算性,设计了一个概率公钥密码系统,此密码系统的密码强度不低于RSA的密码强度和求以Blum数为模的二次同余式平方根的难度,加、解密的时间复杂度为O(k3),其中k为模数的长度,密码的数据膨胀率等于1,因此在数据膨胀率上,此概率公钥密码系统是最优的。 展开更多
关键词 概率公钥密码系统 数据膨胀率 时间戳 二次同余
下载PDF
一种改进的RSA公钥密码体制 被引量:8
7
作者 余梅生 邹惠 《大连理工大学学报》 EI CAS CSCD 北大核心 2003年第z1期50-52,共3页
RSA公钥密码体制是一种被广泛使用的公钥密码体制.它具有很多优点,但在实际应用中却容易产生对明文信息的积累,并且在明文长度较长时,加解密效率较低.针对传统RSA公钥密码体制在安全性及加解密效率上存在的这些缺陷,提出了一种改进的RS... RSA公钥密码体制是一种被广泛使用的公钥密码体制.它具有很多优点,但在实际应用中却容易产生对明文信息的积累,并且在明文长度较长时,加解密效率较低.针对传统RSA公钥密码体制在安全性及加解密效率上存在的这些缺陷,提出了一种改进的RSA公钥密码体制.改进后的体制具有多项式安全性,降低了破译者进行信息积累的可能性;同时在加解密的效率上也有所提高. 展开更多
关键词 RSA公钥密码体制 概率公开密钥密码体制 多项式安全性 传输效率
下载PDF
概率多变量签名方案的新构造 被引量:2
8
作者 王志伟 郑世慧 +1 位作者 杨义先 张智辉 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第6期26-29,共4页
为了提高概率多变量签名的效率,提出1个求逆算法复杂度低且随机的新中心映射.对概率化扰动方法作了改进,提高了公钥生成效率,公钥长度大大缩短.基于新提出的中心映射和改进后的概率化方法,构造出1个高效的概率多变量签名方案.经过安全... 为了提高概率多变量签名的效率,提出1个求逆算法复杂度低且随机的新中心映射.对概率化扰动方法作了改进,提高了公钥生成效率,公钥长度大大缩短.基于新提出的中心映射和改进后的概率化方法,构造出1个高效的概率多变量签名方案.经过安全性分析,该方案可以抵御目前针对多变量密码体制的4种攻击. 展开更多
关键词 多变量 公钥密码体制 概率 数字签名
下载PDF
基于超椭圆曲线密码的代理授权签名方案 被引量:2
9
作者 周宣武 杨晓元 +2 位作者 潘晓中 魏立线 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第24期170-171,174,共3页
分析了电子商务、电子政务代理授权方案及网络通信中的代理签名协议,针对现有代理签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,并基于超椭圆曲线密码提出一类混合代理签名方案,对方案... 分析了电子商务、电子政务代理授权方案及网络通信中的代理签名协议,针对现有代理签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,并基于超椭圆曲线密码提出一类混合代理签名方案,对方案的安全性与执行效率进行了分析。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 代理授权 超椭圆曲线密码 混合代理签名 概率加密
下载PDF
基于GDH群可证安全的门限签名方案 被引量:1
10
作者 彭长根 张晓培 +1 位作者 李祥 罗文俊 《计算机科学》 CSCD 北大核心 2007年第10期110-111,148,共3页
分析了Boneh等人的短签名方案和Boldyreva门限签名方案因不具备概率签名特性而可能存在的一种对比攻击;然后基于Gap Diffie-Hellman(GDH)群设计了一个概率型的门限签名方案,并在随机预言模型(Random Oracle Model)下证明了方案的安全性... 分析了Boneh等人的短签名方案和Boldyreva门限签名方案因不具备概率签名特性而可能存在的一种对比攻击;然后基于Gap Diffie-Hellman(GDH)群设计了一个概率型的门限签名方案,并在随机预言模型(Random Oracle Model)下证明了方案的安全性。所提出的方案可以避免时比攻击的风险,并且其安全性不低于Boldyreva方案的安全性,即提供了健壮性和在选择消息攻击下的不可伪造性,并能容忍t<n/2个恶意用户的勾结。本文的方案可作为Boldyreva方案的改进。 展开更多
关键词 门限签名 概率签名 双线性对 GDH群 椭圆曲线密码体制
下载PDF
广义GM概率公开钥密码体制的多项式安全性证明 被引量:3
11
作者 王小云 《通信学报》 EI CSCD 北大核心 1996年第5期35-40,共6页
基于Zn*中二次剩余问题,Goldwasser与Micali[1]首先提出了一种具有多项式安全的概率公开钥密码体制。由此几种基于Zn*中γ—次剩余问题的概率加密体制也被建立起来(本文称之为广义GM体制)。概率公开钥密... 基于Zn*中二次剩余问题,Goldwasser与Micali[1]首先提出了一种具有多项式安全的概率公开钥密码体制。由此几种基于Zn*中γ—次剩余问题的概率加密体制也被建立起来(本文称之为广义GM体制)。概率公开钥密码体制只有是多项式安全的,才能体现它作为一种概率加密体制所特有的特点,但广义GM体制的多项式安全性并没有得到证明。本文用较独特的方法证明了广义GM体制是多项式安全的。 展开更多
关键词 公钥密码体制 概率加密 多项式 安全性
下载PDF
实多项式型公钥密码体制 被引量:2
12
作者 刘锐 《电子学报》 EI CAS CSCD 北大核心 1992年第8期101-103,共3页
本文根据实系数多项式难分解这一事实原则提出一种新型的二元概率公钥密码体制和多元概率公钥密码体制。并给出消除计算时产生误差的措施。
关键词 公钥密码体制 二元概率 实多项式
下载PDF
基于REESSE1+公钥密码体制的概率加密 被引量:1
13
作者 孙国栋 苏盛辉 徐茂智 《计算机工程》 CAS CSCD 2014年第12期78-82,共5页
针对确定性公钥密码体制不能抵抗选择明文攻击的弱点,基于REESSE1+公钥密码体制设计2种概率加密方案,使同一明文对应的密文具有不确定性。方案1在明文比特序列的奇数位置插入相同长度的随机比特串,产生新的随机明文序列,并对该序列进行... 针对确定性公钥密码体制不能抵抗选择明文攻击的弱点,基于REESSE1+公钥密码体制设计2种概率加密方案,使同一明文对应的密文具有不确定性。方案1在明文比特序列的奇数位置插入相同长度的随机比特串,产生新的随机明文序列,并对该序列进行加密;方案2对公钥序列进行重新排列,使用新的公钥序列对明文进行加密。证明2种方案的正确性,并对其安全性和性能进行分析,结果表明,2种方案均可抵抗选择明文攻击,密码强度至少等价于基于离散对数问题的密码方案,同时,其加解密运行时间均少于基于RSA和剩余问题的概率密码方案。 展开更多
关键词 概率加密 REESSE1+公钥密码体制 多变量组合问题 非范子集积问题 选择明文攻击 互素序列
下载PDF
一种基于环签名的匿名数字指纹方案
14
作者 周宣武 杨晓元 +1 位作者 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第21期152-154,共3页
分析了现有数字指纹技术,将环签名与数字指纹相结合,基于椭圆曲线密码提出了一类非对称的匿名数字指纹方案。该方案实现了购买者的匿名性与指纹信息的非对称性,有效地保护了用户与商家的隐私信息,必要时又可对匿名身份实施追踪,避免了... 分析了现有数字指纹技术,将环签名与数字指纹相结合,基于椭圆曲线密码提出了一类非对称的匿名数字指纹方案。该方案实现了购买者的匿名性与指纹信息的非对称性,有效地保护了用户与商家的隐私信息,必要时又可对匿名身份实施追踪,避免了可信第三方的安全假设及指纹信息前后关联的缺陷,防止了对数字指纹进行联合攻击和广义伪造攻击的安全隐患。 展开更多
关键词 匿名数字指纹 环签名 概率加密 身份盲化 椭圆曲线密码
下载PDF
构造新型密码意义下强的伪随机位生成器的一般方法
15
作者 李大兴 赵霖 张泽增 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1990年第1期41-49,共9页
本文给出了由任一单向陷门函数构造新型密码意义下强的伪随机位生成器的一般方法,这种伪随机位生成器具有与其它生成器结合的“接口”,且生成器产生的序列的周期“几乎”都大于任意给定的值。
关键词 密码 伪随机 生成器
下载PDF
一种基于RSA的概率公钥密码算法设计
16
作者 郑明辉 《湖北民族学院学报(自然科学版)》 CAS 2004年第3期48-51,共4页
根据单向陷门函数的陷门性质,文章设计了一种安全有效的基于RSA的概率公钥密码算法,并对其正确性进行了证明.该算法综合了RSA公钥密码体制和概率密码技术的优点,解决了两者原来存在的不足.设计的新算法能够实现数据加密、明文鉴别和数... 根据单向陷门函数的陷门性质,文章设计了一种安全有效的基于RSA的概率公钥密码算法,并对其正确性进行了证明.该算法综合了RSA公钥密码体制和概率密码技术的优点,解决了两者原来存在的不足.设计的新算法能够实现数据加密、明文鉴别和数字签名的功能. 展开更多
关键词 单向陷门函数 公钥密码体制 概率加密 RSA
下载PDF
标准模型下抗CPA与抗CCA2的RSA型加密方案 被引量:3
17
作者 巩林明 李顺东 +1 位作者 窦家维 王道顺 《电子学报》 EI CAS CSCD 北大核心 2018年第8期1938-1946,共9页
RSA型加密系统(RSA加密系统及其改进系统的统称)至今仍然被广泛应用于许多注重电子数据安全的电子商务系统中.然而对现有的RSA型加密方案分析发现:(1)只有在随机谕言机模型下抗CCA2攻击的RSA型加密方案,还没有在标准模型下实现IND-CCA2... RSA型加密系统(RSA加密系统及其改进系统的统称)至今仍然被广泛应用于许多注重电子数据安全的电子商务系统中.然而对现有的RSA型加密方案分析发现:(1)只有在随机谕言机模型下抗CCA2攻击的RSA型加密方案,还没有在标准模型下实现IND-CCA2安全的RSA型概率加密方案;(2)没有在标准模型下实现抗CPA且保持乘法同态性的RSA型同态加密方案,而同态性是实现安全多方计算和云计算安全服务的重要性质之一;(3)在实现密文不可区分方面,这些方案除HD-RSA外都是通过一个带hash的Feistel网络引入随机因子的,从而导致这些方案只能在随机谕言机模型下实现IND-CCA2安全.针对以上问题,本文在RSA加密系统的基础上,通过增加少量的有限域上的模指数运算,设计了一个标准模型下具有IND-CPA安全的RSA型概率同态加密方案和一个具有INDCCA2安全的RSA型概率加密方案.这两个方案在实现密文不可区分时,都不再通过明文填充引入随机因子.此外,本文还提出一个RSA问题的变形问题(称作RSA判定性问题). 展开更多
关键词 RSA密码系统 IND-CCA2安全 标准模型 同态性 概率加密
下载PDF
Blum-Goldwasser概率密码体制的一种改进方案 被引量:1
18
作者 李向前 张爱丽 《西南民族大学学报(自然科学版)》 CAS 2012年第3期366-368,共3页
针对Goldwasser和Micali提出的概率密码体制的缺陷,Blum与Goldwasser给出了一个更有效的概率密码体制,使数据膨胀率降低到1+k/m;文章"基于二次剩余理论的新概率密码的研究"中,提出了BG概率密码的一种改进方案,使得数据膨胀率... 针对Goldwasser和Micali提出的概率密码体制的缺陷,Blum与Goldwasser给出了一个更有效的概率密码体制,使数据膨胀率降低到1+k/m;文章"基于二次剩余理论的新概率密码的研究"中,提出了BG概率密码的一种改进方案,使得数据膨胀率降低到1+(k-1)/m;对此进行改进,使得数据膨胀率降低为1+(k-2)/m. 展开更多
关键词 确定密码体制 概率密码 数据膨胀率 二次剩余
下载PDF
Blockchain-Assisted Secure Fine-Grained Searchable Encryption for a Cloud-Based Healthcare Cyber-Physical System 被引量:11
19
作者 Mamta Brij B.Gupta +3 位作者 Kuan-Ching Li Victor C.M.Leun Kostas E.Psannis Shingo Yamaguchi 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2021年第12期1877-1890,共14页
The concept of sharing of personal health data over cloud storage in a healthcare-cyber physical system has become popular in recent times as it improves access quality.The privacy of health data can only be preserved... The concept of sharing of personal health data over cloud storage in a healthcare-cyber physical system has become popular in recent times as it improves access quality.The privacy of health data can only be preserved by keeping it in an encrypted form,but it affects usability and flexibility in terms of effective search.Attribute-based searchable encryption(ABSE)has proven its worth by providing fine-grained searching capabilities in the shared cloud storage.However,it is not practical to apply this scheme to the devices with limited resources and storage capacity because a typical ABSE involves serious computations.In a healthcare cloud-based cyber-physical system(CCPS),the data is often collected by resource-constraint devices;therefore,here also,we cannot directly apply ABSE schemes.In the proposed work,the inherent computational cost of the ABSE scheme is managed by executing the computationally intensive tasks of a typical ABSE scheme on the blockchain network.Thus,it makes the proposed scheme suitable for online storage and retrieval of personal health data in a typical CCPS.With the assistance of blockchain technology,the proposed scheme offers two main benefits.First,it is free from a trusted authority,which makes it genuinely decentralized and free from a single point of failure.Second,it is computationally efficient because the computational load is now distributed among the consensus nodes in the blockchain network.Specifically,the task of initializing the system,which is considered the most computationally intensive,and the task of partial search token generation,which is considered as the most frequent operation,is now the responsibility of the consensus nodes.This eliminates the need of the trusted authority and reduces the burden of data users,respectively.Further,in comparison to existing decentralized fine-grained searchable encryption schemes,the proposed scheme has achieved a significant reduction in storage and computational cost for the secret key associated with users.It has been verified both theoretically and practically in the performance analysis section. 展开更多
关键词 Cloud-based cyber-physical systems(CCPS) data encryption healthcare information search and retrieval keyword search public-key cryptosystems searchable encryption
下载PDF
BREAKING A CLASS OF PUBLIC-KEY CRYPTOSYSTEMS WITH EUCLID ALGORITHM 被引量:1
20
作者 李大兴 张泽增 《Chinese Science Bulletin》 SCIE EI CAS 1991年第10期873-876,共4页
Okamoto public-key cryptosystem (abbr. OPKC)has drawn considerable attention for its convenience and rapidity of encryption and decryption. K. Koyama, A.Shamir, B. Vallee and others already analyzed it and presented s... Okamoto public-key cryptosystem (abbr. OPKC)has drawn considerable attention for its convenience and rapidity of encryption and decryption. K. Koyama, A.Shamir, B. Vallee and others already analyzed it and presented some attacks. This report gives OPKC an elementary attack, which can not only break completely both the systems of OPKC but also be used to attack other public-key cryptosystems similar to OPKC, such as 展开更多
关键词 public-key cryptosystem SECURITY EUCLID algorithm.
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部