期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
密码学课程中可证明安全的案例化教学设计
1
作者 张艳硕 卢泽 +1 位作者 严梓洋 谢绒娜 《北京电子科技学院学报》 2024年第4期99-111,共13页
在商用密码产业的快速发展和日益紧迫的国际环境的社会背景下,社会对密码技术专业人才有巨大需求,因此加速培养高质量的密码技术专业人才显得尤为迫切。可证明安全作为密码学理论体系的一部分,在密码学课程中如何教好可证明安全理论是... 在商用密码产业的快速发展和日益紧迫的国际环境的社会背景下,社会对密码技术专业人才有巨大需求,因此加速培养高质量的密码技术专业人才显得尤为迫切。可证明安全作为密码学理论体系的一部分,在密码学课程中如何教好可证明安全理论是非常重要的。本文通过案例化教学,着重探讨了可证明安全理论在密码学课程中的一种教学设计,旨在提高学生对可证明安全的深入理解和实际操作能力。通过分析公钥加密体系、数字签名体系以及基于身份的签密方案的安全性,本文展示了如何通过具体案例来教授复杂而且抽象的可证明安全理论,确保学生能够在理论学习与实践应用之间建立有效的联系。此外,本文还讨论了案例化教学的优势与针对当前教学方法的改进建议,以适应快速发展的密码产业和不断扩大的职业需求。 展开更多
关键词 信息安全 可证明安全性 案例化教学 公钥加密 签密方案 人才培养
下载PDF
一个无条件匿名的签密算法 被引量:5
2
作者 王继林 毛剑 王育民 《电子与信息学报》 EI CSCD 北大核心 2004年第3期435-439,共5页
匿名技术在隐私保护中具有广泛应用,而签密可以在一个逻辑步骤内同时完成数字签名和公钥 加密两项功能,其代价显著低于常规“先签名再加密”方法的代价.目前的签密算法中,签密人的具体身份 是公开的.该文基于Diffie-Hellman密钥交换协... 匿名技术在隐私保护中具有广泛应用,而签密可以在一个逻辑步骤内同时完成数字签名和公钥 加密两项功能,其代价显著低于常规“先签名再加密”方法的代价.目前的签密算法中,签密人的具体身份 是公开的.该文基于Diffie-Hellman密钥交换协议和匿名签名的思想,在不可分模型下提出了一个无法追 踪签密人身份的无条件匿名签密算法,并证明了该算法的正确性和安全性. 展开更多
关键词 数字签名 公钥加密 无条件匿名 群签名 签密
下载PDF
前向安全的基于椭圆曲线密码体制的签密方案 被引量:5
3
作者 李方伟 王建 陈广辉 《北京邮电大学学报》 EI CAS CSCD 北大核心 2006年第1期22-25,共4页
为实现移动通信中收发双方相互的认证,提出了一种具有前向安全性能的新签密方案.分析结果表明,新方案不但保留了椭圆曲线密码体制特有的优越特性,并且满足了目前一些现存签密方案都无法提供的前向安全性需求.当发送方和接收方发生争议时... 为实现移动通信中收发双方相互的认证,提出了一种具有前向安全性能的新签密方案.分析结果表明,新方案不但保留了椭圆曲线密码体制特有的优越特性,并且满足了目前一些现存签密方案都无法提供的前向安全性需求.当发送方和接收方发生争议时,可以交由公平第3方,即仲裁者去仲裁解决. 展开更多
关键词 椭圆曲线体制 签密 前向安全 仲裁者
下载PDF
基于身份的动态群通信签密方案 被引量:5
4
作者 杜庆灵 《信息网络安全》 CSCD 2017年第9期42-44,共3页
文章主要探讨的场景是动态群通信的安全性,采用签密技术实现其保密性和认证性。文章基于身份的签密模型,利用超椭圆曲线密码体制,构建了基于身份的动态通信签密方案,并证明了其安全性。该方案具有安全性高、系统开销小、密钥管理简单等... 文章主要探讨的场景是动态群通信的安全性,采用签密技术实现其保密性和认证性。文章基于身份的签密模型,利用超椭圆曲线密码体制,构建了基于身份的动态通信签密方案,并证明了其安全性。该方案具有安全性高、系统开销小、密钥管理简单等特点。 展开更多
关键词 动态群 签密体制 超椭圆曲线
下载PDF
一种门限可追踪的匿名签密方案
5
作者 殷凤梅 濮光宁 侯整风 《常州大学学报(自然科学版)》 CAS 2015年第2期68-71,共4页
为解决匿名签密算法中签密者身份的追踪问题,提出了一种门限可追踪的匿名签密方案。该方案借助范德蒙行列式生成成员的公钥和私钥,通过在匿名签密过程中附加一些与签密者身份相关的额外信息,实现签密者身份的门限追踪。在不可分模型下,... 为解决匿名签密算法中签密者身份的追踪问题,提出了一种门限可追踪的匿名签密方案。该方案借助范德蒙行列式生成成员的公钥和私钥,通过在匿名签密过程中附加一些与签密者身份相关的额外信息,实现签密者身份的门限追踪。在不可分模型下,证明了该方案满足匿名性、门限可追踪性、不可伪造性和不相关性。 展开更多
关键词 签密 追踪性 门限性 1/n签名 范德蒙行列式
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部