期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
券商行业商用密码应用与实践
1
作者 严星宇 赵川 徐雁飞 《信息安全研究》 CSCD 2023年第7期707-712,共6页
介绍了商用密码应用工作的背景,分析了证券网上交易系统的密码应用现状与存在的安全风险,提出了一种新的网上交易密码应用方案,从系统架构、涉及的关键密码技术、重点密码应用场景3个方面进行详细说明,论证了商密在加强用户身份认证、... 介绍了商用密码应用工作的背景,分析了证券网上交易系统的密码应用现状与存在的安全风险,提出了一种新的网上交易密码应用方案,从系统架构、涉及的关键密码技术、重点密码应用场景3个方面进行详细说明,论证了商密在加强用户身份认证、数据传输加密方面发挥的重要作用,改进了传统方案需要依靠硬件USB-Key才能实现密码功能的弊端,对其他行业推广商密应用也有借鉴作用. 展开更多
关键词 协同签名 商用密码算法 交易系统 身份认证 SSL协议
下载PDF
一种无证书Ad hoc密钥管理与认证模型 被引量:5
2
作者 刘淳 刘建伟 +1 位作者 张其善 李晖 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期974-979,共6页
设计了一种用于Ad hoc网络的新密钥管理与认证模型.该模型应用椭圆曲线组合公钥技术,仅在密钥初始化阶段需要可信认证中心的支持.在网络运行阶段,应用门限密码技术实现了自组织的节点公私密钥对更新和撤销,以及共享私钥种子矩阵更新.设... 设计了一种用于Ad hoc网络的新密钥管理与认证模型.该模型应用椭圆曲线组合公钥技术,仅在密钥初始化阶段需要可信认证中心的支持.在网络运行阶段,应用门限密码技术实现了自组织的节点公私密钥对更新和撤销,以及共享私钥种子矩阵更新.设计了一种认证与密钥协商协议,协议中用计算的方法产生公钥,减少了两次证书传递过程和验证运算.相比基于证书和基于身份的模型,新模型的安全性、灵活性和效率更高,适合Ad hoc网络自组织和资源受限的特点. 展开更多
关键词 组合公钥 门限密码 Ad HOC网络 密钥管理 认证 椭圆曲线
下载PDF
基于签密的Ad Hoc网络密钥管理 被引量:7
3
作者 李光松 韩文报 《计算机工程与应用》 CSCD 北大核心 2005年第12期160-164,167,共6页
AdHoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络。然而它的灵活特性又使其安全性面临着严峻的挑战。文章首先分析了AdHoc网络的安全性,然后回顾了AdHoc网络安全性关键技术———密钥管理的研究现状,接着基于签密方... AdHoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络。然而它的灵活特性又使其安全性面临着严峻的挑战。文章首先分析了AdHoc网络的安全性,然后回顾了AdHoc网络安全性关键技术———密钥管理的研究现状,接着基于签密方案和门限密码方案给出一种新的AdHoc网络密钥管理方案。方案中不需要公钥证书的存在,用户以自己的身份标识作为公钥,极大地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销,而且可以实现用户的身份认证和私钥的周期性更新。 展开更多
关键词 AD HOC网络 密钥管理 基于身份的密码体制 门限密码体制 签密
下载PDF
基于CPK的高效移动Ad Hoc网络密钥管理方案 被引量:2
4
作者 丁晓宇 刘建伟 +1 位作者 邵定蓉 刘淳 《计算机应用》 CSCD 北大核心 2008年第8期1916-1919,共4页
移动Ad Hoc网络具有的动态网络拓扑、无线链路的弱安全性、节点的有限物理保护和无中心基础结构等特性,使得它面临严重的安全问题。因此鲁棒的密钥管理服务是移动Ad Hoc网络的安全基础。提出了一个基于椭圆曲线组合公钥方案和门限密码... 移动Ad Hoc网络具有的动态网络拓扑、无线链路的弱安全性、节点的有限物理保护和无中心基础结构等特性,使得它面临严重的安全问题。因此鲁棒的密钥管理服务是移动Ad Hoc网络的安全基础。提出了一个基于椭圆曲线组合公钥方案和门限密码系统的移动Ad Hoc网络密钥管理方案。本方案的主要创新点是提出了三层密钥管理模型,并基于此模型,提出了节点密钥生成、密钥份额分发、节点密钥更新、密钥份额更新和密钥撤销的具体实现。三层密钥管理模型实现较高的安全性和较低的密钥管理开销。与基于证书的和基于身份的密钥管理方案相比,本方案在安全性和效率方面更加适用于移动Ad Hoc网络。 展开更多
关键词 组合公钥 门限密码 移动AD Hoc网络 椭圆曲线
下载PDF
SM2椭圆曲线门限密码算法 被引量:25
5
作者 尚铭 马原 +1 位作者 林璟锵 荆继武 《密码学报》 2014年第2期155-166,共12页
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以... 在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以计算最终的签名、交换的密钥或明文,而t个或少于t个参与者不能得到关于以上结果的任何信息;(2)在算法执行过程中不泄露关于私钥和参与者的子私钥的任何信息.相比于其他密码体制,椭圆曲线密码体制在达到相同安全性的条件下所需要的密钥更短,因此具有优越性.本文基于最近发布的SM2椭圆曲线公钥密码算法,提出了安全有效的门限密码方案,包括门限签名算法、门限密钥交换协议和门限解密算法,同时分析了上述算法的安全性和效率。本文提出的门限密码算法可支持有可信中心和无可信中心的不同情况,并且具有较小的通信复杂度.安全分析表明,(1)在n≥2t+1(n≥3t+1)情况下,提出的门限签名方案可容忍对t个成员的窃听(中止)攻击,(2)在n≥t+1(n≥2t+1)情况下,提出的门限密钥交换和门限解密算法可以容忍对t个成员的窃听(中止)攻击. 展开更多
关键词 SM2椭圆曲线密码算法 门限密码学
下载PDF
移动Ad hoc网络的密钥管理方案综述与分析 被引量:3
6
作者 张彬连 唐文胜 徐洪智 《计算机与现代化》 2006年第8期99-101,109,共4页
Ad hoc网络是由一组带有无线收发装置的无线节点或终端组成的移动自组网络。本文阐述了目前研究的几种Adhoc网络的密钥管理方案,并分析了这几种方案的优缺点。
关键词 AD HOC网络 密钥管理 CA 门限加密
下载PDF
无线Mesh网络轻量级容侵CA方案 被引量:2
7
作者 郭萍 傅德胜 +1 位作者 朱节中 袁程胜 《计算机科学》 CSCD 北大核心 2013年第12期200-204,232,共6页
为解决公钥体制过于复杂而难以在资源受限的无线环境中布署的问题,结合轻量级CA(Certification Authority)概念、(t,n)门限机制和椭圆曲线离散对数公钥体制,构建一个适用于无线Mesh网络的轻量型容侵LT-CA(Lite Tolerant CA)方案。分析表... 为解决公钥体制过于复杂而难以在资源受限的无线环境中布署的问题,结合轻量级CA(Certification Authority)概念、(t,n)门限机制和椭圆曲线离散对数公钥体制,构建一个适用于无线Mesh网络的轻量型容侵LT-CA(Lite Tolerant CA)方案。分析表明,LT-CA简化了传统基于证书CA公钥产生、验证及管理的复杂性,具有公钥产生轻量化、公钥验证轻量化、无需证书管理的特点;在没有显著增加系统复杂性的情况下,采用门限机制使LT-CA私钥具有容侵能力,可抵御无线环境下易于实施的多种攻击。 展开更多
关键词 无线MESH网络 椭圆曲线密码 门限机制 轻量级CA
下载PDF
基于Xie门限签名方案的缺陷分析与改进 被引量:1
8
作者 胡迎松 徐鹏 《小型微型计算机系统》 CSCD 北大核心 2007年第1期58-61,共4页
门限签名方案是现代电子商务中重要的一种数字签名,但很多签名方案中存在各种问题,其中合谋攻击缺陷是最主要的缺陷.在研究了一种门限签名方案后,分析出了该门限签名方案的几个缺陷,并给出了改进方案及其正确性证明和性能比较.
关键词 密码学 数字签名 门限签名 合谋攻击
下载PDF
主动安全技术研究
9
作者 滕猛 邹鹏 王怀民 《计算机科学》 CSCD 北大核心 2002年第3期110-111,128,共3页
一、引言为保证数据的安全,密码学提供了一系列安全手段.然而,针对密码学安全机制的最常见的攻击不是通过分析密码来破译密文,而是进行系统攻击.一旦获得系统控制权,密码学中的密钥对攻击者就变成了公开信息.在现实世界里,系统攻击容易... 一、引言为保证数据的安全,密码学提供了一系列安全手段.然而,针对密码学安全机制的最常见的攻击不是通过分析密码来破译密文,而是进行系统攻击.一旦获得系统控制权,密码学中的密钥对攻击者就变成了公开信息.在现实世界里,系统攻击容易进行,是攻击者大量使用的攻击手段. 展开更多
关键词 计算机网络 入侵检测 主动安全 网络安全 数据安全 密码学 信息安全
下载PDF
主动安全技术发展综述
10
作者 滕猛 邹鹏 王怀民 《计算机科学》 CSCD 北大核心 2003年第6期27-30,共4页
Proactive security provides a method for maintaining the overall security of a system,even when individual components are repeatedly broken into and controlled by an attacker. Proactive security is a non-trivial exten... Proactive security provides a method for maintaining the overall security of a system,even when individual components are repeatedly broken into and controlled by an attacker. Proactive security is a non-trivial extension of (t+1,n)-threshold cryptosystems,where shares are periodically renewed (without changing the secret) in such a way that information gained by the adversary in one time period is useless for attacking the secret after the shares are renewed. In this paper,we describe the proactive approach and review some basic technologies. We also report the problems need to be study. 展开更多
关键词 主动安全 门限密码学 数字签名 计算机网络 网络安全
下载PDF
广义(k,n)-门限方案 被引量:13
11
作者 刘焕平 杨义先 《通信学报》 EI CSCD 北大核心 1998年第8期72-77,共6页
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。... 1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。 展开更多
关键词 通信保密 密码学 密钥分散管理 门限方案
下载PDF
一种可认证的动态秘密共享方案
12
作者 刘媛 尹青 张利民 《电子与信息学报》 EI CSCD 北大核心 2003年第11期1578-1580,共3页
该文基于椭圆曲线加密的安全性提出了一种改进的秘密共享方案。该方案可防欺骗、防参与者数据误发,参与者和管理者相互之间能相互进行身份认证,并且较好地解决了秘密共享的更新和复用问题,该方案在现在网络通信中有较高的应用价值。
关键词 秘密共享 门限体制 椭圆曲线加密 身份认证 网络通信
下载PDF
基于ID的(t,n)门限密钥分配方案
13
作者 李素娟 《南京工业大学学报(自然科学版)》 CAS 2005年第6期94-96,共3页
针对目前密钥分配仍需要安全信道的不足,结合基于ID下密钥产生的优点和BLS短签名方案的长处,第一次构造了一个基于ID的无需安全信道的(t,n)门限密钥分配方案,并对其代价和安全性进行了分析。该方案在电子商务等方面有着广泛的应用。
关键词 基于ID BLS短签名 GDH群 (T N)门限 密钥分配
下载PDF
非交互公开可认证的DSS门限签名方案
14
作者 刘媛 刘如玉 刘春岚 《信息工程大学学报》 2008年第2期145-148,共4页
基于椭圆曲线上离散对数难解问题,给出了公开可认证的门限秘密共享协议,提出了一种无需可信方D(dealer)的公开可验证的鲁棒DSS(l,n)-门限签名方案。该方案参与者不但可以验证自己的那份秘密份额的有效性,也能验证其他参与者所得份额的... 基于椭圆曲线上离散对数难解问题,给出了公开可认证的门限秘密共享协议,提出了一种无需可信方D(dealer)的公开可验证的鲁棒DSS(l,n)-门限签名方案。该方案参与者不但可以验证自己的那份秘密份额的有效性,也能验证其他参与者所得份额的有效性(实际上任何人都可以验证每个秘密份额的有效性),且该方案所有通信都可在公共信道上进行,不需要使用安全的秘密通道,可防欺诈和数据误发。有此特性使该方案的鲁棒性更好,安全性更高,且更为简单有效。 展开更多
关键词 非交互公开可认证 门限秘密共享 椭圆曲线加密 DSS数字签名
下载PDF
离线的公正电子支付系统
15
作者 刘媛 张利民 《微计算机信息》 北大核心 2005年第11X期64-65,13,共3页
本文使用椭圆曲线加密体制,给出了公开可认证的门限秘密共享协议,构造了一个公正的离线电子支付系统(被动匿名可撤回系统),该系统解决了委托人权力过于集中的问题,且委托人在最初公布其公开密钥后,完全是被动的,不卷入支付协议的实际操... 本文使用椭圆曲线加密体制,给出了公开可认证的门限秘密共享协议,构造了一个公正的离线电子支付系统(被动匿名可撤回系统),该系统解决了委托人权力过于集中的问题,且委托人在最初公布其公开密钥后,完全是被动的,不卷入支付协议的实际操作中,只有在被要求时才去掉用户的匿名。 展开更多
关键词 非交互公开可认证 门限秘密共享 椭圆曲线加密 盲签名 电子支付系统
下载PDF
智能家居场景下基于SM2的门限群签名方案 被引量:1
16
作者 刘威 马文平 刘小雪 《计算机应用与软件》 北大核心 2022年第3期295-301,共7页
近几年来,智能家居产业和研发正在呈指数级增长,但传统的安全策略往往不适用于智能家居设备。由于目前智能家居设备普遍具有分散拓扑网络和自身资源受限的特点,智能家居设备在身份认证和密钥管理等方面存在巨大安全风险。针对以上问题,... 近几年来,智能家居产业和研发正在呈指数级增长,但传统的安全策略往往不适用于智能家居设备。由于目前智能家居设备普遍具有分散拓扑网络和自身资源受限的特点,智能家居设备在身份认证和密钥管理等方面存在巨大安全风险。针对以上问题,提出一种新型的智能家居设备门限群签名方案。该方案将SM2密码算法和门限群签名技术相结合,可实现设备的安全可靠认证,并大大提高密钥在使用过程中的安全性。同时证明了系统的正确性和安全性,包括匿名性、可追踪性和保密性。最后对系统进行仿真测试,结果表明该在满足安全特性的前提下该系统表现出良好的性能。 展开更多
关键词 智能家居 SM2密码算法 门限签名 群签名
下载PDF
可公开认证的密钥共享
17
作者 刘媛 张利民 《信息工程大学学报》 2005年第3期14-17,共4页
文章基于椭圆曲线上离散对数的难解问题提出了一种公开认证协议,设计了公开可认证的密钥共享方案,任何人对参与者和管理者的数据都能进行认证。该方案可防欺诈,在现代网络通信中有较高的应用价值。
关键词 密钥共享 门限体制 椭圆曲线加密 公开认证 知识证明
下载PDF
How to Play E-Lottery Games via Voting
18
作者 韩玮 张龙军 +1 位作者 郑东 陈克非 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期248-252,258,共6页
E-lottery is a popular game for its convenience provided by the Internet. An e-lottery scheme based on voting is proposed. The scheme is publicly verifiable and the fairness can be guaranteed. Lottery players not only... E-lottery is a popular game for its convenience provided by the Internet. An e-lottery scheme based on voting is proposed. The scheme is publicly verifiable and the fairness can be guaranteed. Lottery players not only provide seed numbers to create the initial value of the lucky number, but also have an opportunity to change the intermediate value of the lucky number by means of voting. The new property of the scheme makes the lottery game more interactive and attractive to players. The anonymity of submitting the lottery ticket and casting the vote is achieved. Comparison with other existing e-lottery schemes is given. 展开更多
关键词 投票方法 编码器 密码系统 暗号
下载PDF
A secure threshold Paillier proxy signature scheme 被引量:2
19
作者 Pei-yih TING Chia-huei HSEU 《Journal of Zhejiang University-Science C(Computers and Electronics)》 SCIE EI 2010年第3期206-213,共8页
As e-commerce applications and the underlying public key infrastructure have become more popular over time,many digital mechanisms emulating traditional business activities have been developed and deployed. To build a... As e-commerce applications and the underlying public key infrastructure have become more popular over time,many digital mechanisms emulating traditional business activities have been developed and deployed. To build a full-fledgedsecure digital world,secure implementations of more commercial activity primitives are required. In this paper,we present asecure proxy signature scheme and its threshold version based on the homomorphic Paillier cryptosystem,which can be used inmany e-commerce applications such as e-voting,e-bidding/auction,and privacy-preserving data mining. These two schemes areexistentially unforgeable against chosen-message attacks and chosen-warrant attacks in the random oracle model. Although it isbased on factoring,the threshold Paillier proxy scheme operates without requiring any trusted dealer or combiner. Thus,these twoschemes are practical for integration in modularized secure multi-party protocols. 展开更多
关键词 类型安全 签名方案 代理 门限 基础设施 电子商务 信息攻击 公开密码
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部