期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于加法及Matthews混沌实现的背包公钥密码体系
1
作者 黄贤通 任金威 岳雪芝 《现代计算机》 2006年第2期61-63,共3页
研究Matthews混沌系统构造随机向量的方法,且利用随机向量实现一种新的基于加法的参与背包公钥密码体系。该密码体系无需求乘法逆元,计算量小容易操作,因混沌随机向量的完全性更强。
关键词 Matthews混沌系统 背包公钥密码体系 混沌序列 伪随机序列 公钥密码体系 随机向量 系统构造
下载PDF
环Z_n上广义圆锥曲线和公钥密码体系 被引量:7
2
作者 孙琦 朱文余 王标 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第2期213-220,共8页
引入了环Zn上广义圆锥曲线Rn(a,b,c),并在Rn(a,b,c)上定义了加法运算,这里n=pq,p、q是不同的奇素数,证明了Zn上的广义圆锥曲线在加法运算下构成一个有限交换群.然后定义了环Zn上Ⅰ类Rn(a,b,c)和Ⅱ类Rn(a,b,c),指出环Zn上Ⅰ类Rn(a,b,c)... 引入了环Zn上广义圆锥曲线Rn(a,b,c),并在Rn(a,b,c)上定义了加法运算,这里n=pq,p、q是不同的奇素数,证明了Zn上的广义圆锥曲线在加法运算下构成一个有限交换群.然后定义了环Zn上Ⅰ类Rn(a,b,c)和Ⅱ类Rn(a,b,c),指出环Zn上Ⅰ类Rn(a,b,c)等价于环Zn上的圆锥曲线Cn(a,b),可用于构造公钥密码体系,而Ⅱ类Rn(a,b,c)则不宜用来构造公钥密码体系.作为一个实例,给出了KMOV签名方案在Ⅰ类Rn(a,b,c)上的数字模拟. 展开更多
关键词 环Zn 广义圆锥曲线 公钥密码体系 数字签名方案
下载PDF
一种背包公钥密码的安全性分析 被引量:1
3
作者 李子臣 杨立身 +1 位作者 张卷美 陈雪琳 《焦作工学院学报》 1999年第5期362-364,共3页
已有文献中提出了一个基于背包问题的公钥密码系统, 该系统不涉及任何超递增的因素, 并具有很高的密度, 另一文献中, 利用S V 算法给出了一种破译方法.
关键词 安全性 密码 公钥密码体系 背包问题
下载PDF
基于椭圆曲线的密码体系
4
作者 张永利 王艳玲 《大庆高等专科学校学报》 2001年第4期6-9,共4页
椭圆曲线密码体制以其良好的安全性、较广的曲线选取范围以及快速的加、解密速度而在公钥密码体系有着重要的作用。本文介绍了椭圆曲线密码体制的基本理论,并对其安全性进行了分析,最后描述了建立椭圆曲线密码体系的过程。
关键词 椭园曲线密码体系 公钥密码体系 密码强度 公钥密码 韦尔斯特拉斯方程
下载PDF
密文明文长度比可变的多变量公钥加密方案 被引量:3
5
作者 向宏 李思遥 蔡斌 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第7期37-42,共6页
多变量公钥密码体系是一种能保证后量子通信安全的重要方法。现今,能投入到实际应用、高效且安全的多变量公钥签名方案有很多,加密方案却很少。2013年后量子密码会议上,Tao等人提出了简单矩阵加密方案。该方案在保证安全性的前提下,具... 多变量公钥密码体系是一种能保证后量子通信安全的重要方法。现今,能投入到实际应用、高效且安全的多变量公钥签名方案有很多,加密方案却很少。2013年后量子密码会议上,Tao等人提出了简单矩阵加密方案。该方案在保证安全性的前提下,具有较高的效率,但该方案的密文明文长度比固定为2。针对这一情况,对简单矩阵加密方案进行改进,提出Cubic AB加密方案。在该方案中,矩阵A的各元素由随机二次多项式构成;并选用一个扁长的矩阵来取代原方案中的B、C矩阵。使得该方案在能抵抗秩攻击的同时,密文明文长度比能灵活改变。并且随着安全性的提高,密文明文长度会相应减小,解密过程也随之加快。 展开更多
关键词 公钥密码体系 量子计算 多变量公钥密码体系 加密方案
下载PDF
国内首个PQC“抗量子攻击护盾”成功装备应用
6
《信息网络安全》 CSCD 北大核心 2024年第5期816-816,共1页
4月10日,我国第三代自主超导量子计算机“本源悟空”成功装备国内首个后量子密码(Post Quantum Cryptography,PQC)“抗量子攻击护盾”——PQC混合加密方法。这将使“本源悟空”更好地抵御其他量子计算机的攻击,确保运行数据安全。据介绍... 4月10日,我国第三代自主超导量子计算机“本源悟空”成功装备国内首个后量子密码(Post Quantum Cryptography,PQC)“抗量子攻击护盾”——PQC混合加密方法。这将使“本源悟空”更好地抵御其他量子计算机的攻击,确保运行数据安全。据介绍,PQC技术能够有效抵抗量子计算机的攻击。量子计算机因其超强算力可以对原本的公钥密码体系产生严重威胁。为抵抗量子计算机的潜在攻击,世界各国纷纷加速推进PQC迁移以替换原本的公钥密码体系。2023年,美国国家安全局发布文件,明确鼓励尽早向PQC迁移。苹果近期推出的iMessage加密方案以及谷歌在其浏览器中部署的混合加密方案均包含了PQC算法。 展开更多
关键词 量子计算机 混合加密 公钥密码体系 数据安全 美国国家安全局 谷歌 QUANTUM CRYPTOGRAPHY
下载PDF
Kerberos系统的分析和改进方案 被引量:3
7
作者 黄天戍 王海燕 《计算机应用》 CSCD 北大核心 2003年第3期13-15,共3页
综述了Kerberos的认证过程 ,特别是分析了Kerberos认证协议的局限性。在Kerberos原有基础上采用了现在广泛流行的公钥加密体制 ,引入第三方认证机构CA ,对Kerberos进行了改进。
关键词 KERBEROS系统 信息安全 认证 KERBEROS协议 公钥密码体系 网络安全 计算机网络
下载PDF
一种基于身份的门限代理签名方案 被引量:3
8
作者 高欢欢 张建中 《计算机工程》 CAS CSCD 2012年第1期132-134,共3页
运用椭圆曲线上的双线性对映射及基于身份的密码体制理论,提出一种新的基于身份的门限代理签名方案。该方案采用一个可信任的私钥生成中心生成并管理私钥,避免因使用证书而产生的复杂管理问题,从而降低管理成本,同时对该方案进行可区分... 运用椭圆曲线上的双线性对映射及基于身份的密码体制理论,提出一种新的基于身份的门限代理签名方案。该方案采用一个可信任的私钥生成中心生成并管理私钥,避免因使用证书而产生的复杂管理问题,从而降低管理成本,同时对该方案进行可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性分析,结果表明,该方案是安全有效的。 展开更多
关键词 基于身份 公钥密码体系 代理签名 门限代理签名 双线性对 Diffie-Hellman群
下载PDF
一些等级系统中的访问控制方案 被引量:1
9
作者 王立鹏 张青坡 +1 位作者 廖嘉 陈鲁生 《计算机工程与应用》 CSCD 北大核心 2005年第10期25-26,70,共3页
等级系统中的访问控制问题有着重要的实际意义。该文根据公钥密码系统和秘密分享分别给出一些简单使用的控制方案,并且分析了它们的安全性能。该文提出的方案具有较强的实用性和安全性。
关键词 等级系统 访问控制方案 离散对数 HASH函数 公钥密码体系
下载PDF
分块模幂算法 被引量:9
10
作者 倪谷炎 《国防科技大学学报》 EI CAS CSCD 北大核心 2002年第5期53-56,共4页
RSA是目前最成熟的一种公钥密码体系 ,RSA加解密算法的速度依赖于模幂算法 ,因而快速模幂算法一直是人们感兴趣的课题。该文提出了一种基于分块的模幂算法 ,对算法复杂性进行了讨论 ,并与其他模幂算法作了比较 。
关键词 分块模幂算法 信息安全 密码 RSA加密算法 公钥密码体系 网络安全
下载PDF
网络环境下基于PKI与访问控制的身份代理算法
11
作者 许孝元 韩国强 +1 位作者 闵华清 郭荷清 《计算机应用与软件》 CSCD 北大核心 2005年第6期104-107,共4页
本文介绍了一个适用于网络分布式环境的身份代理算法。采用基于离散对数问题的公钥密码体系生成身份代理数字证书涉及的密钥对。该研究结合基于角色的访问控制与公钥基础设施(PKI),设计了一个安全的、易于配置与管理、独立于程序的信息... 本文介绍了一个适用于网络分布式环境的身份代理算法。采用基于离散对数问题的公钥密码体系生成身份代理数字证书涉及的密钥对。该研究结合基于角色的访问控制与公钥基础设施(PKI),设计了一个安全的、易于配置与管理、独立于程序的信息访问控制策略。与传统的基于用户和口令的访问控制方案比较,基于角色的访问控制能明显地简化网络分布式系统的安全管理。使用关联角色访问控制的身份代理证书为系统内受控的用户角色转换提供了很大的灵活性。 展开更多
关键词 网络环境下 代理 基于角色的访问控制 算法 PKI 公钥密码体系 离散对数问题 公钥基础设施 访问控制策略 角色访问控制 分布式环境 分布式系统 数字证书 方案比较 基于用户 安全管理 角色转换 灵活性 密钥 程序 口令
下载PDF
一种基于超混沌系统的加密算法及其在预制舱变电站的应用 被引量:2
12
作者 王兴华 张俊 +1 位作者 高来先 张永炘 《计算技术与自动化》 2022年第4期134-139,共6页
针对预制舱变电站技术中潜在的信息安全问题,提出了一种基于超混沌系统的加密算法。算法采用公钥加密协议,适用于多对一、多对多的电网信息交互模式。首先由素数发生器生成素数,利用素数确定加密系统的公钥和私钥;接着对公钥和私钥进行... 针对预制舱变电站技术中潜在的信息安全问题,提出了一种基于超混沌系统的加密算法。算法采用公钥加密协议,适用于多对一、多对多的电网信息交互模式。首先由素数发生器生成素数,利用素数确定加密系统的公钥和私钥;接着对公钥和私钥进行归一化处理,使其数值在混沌序列初值区间内;然后利用超混沌系统生成序列的高随机性进行掩膜、扩散等加密操作,并发送密文至接收端;最后在接收端通过正确密钥解密获得有效明文。实验结果和分析表明,该算法具有密钥空间大、密钥敏感性强、抵抗差分攻击性能强等优点。 展开更多
关键词 混沌加密 安全通信 公钥密码体系 预制舱变电站
下载PDF
基于USB KEY及加密驱动的文件加密系统设计与实现
13
作者 倪菊华 《艺术科技》 2018年第3期58-59,共2页
数字媒体艺术伴随数字化发展的同时,信息安全问题也随之而来。数字媒体创作过程中创作团队的原创设计素材,尤其是和企业合作所涉及的商业问题,在发布前资料需要保密,未申请知识产权就会涉及信息安全风险,最有效的保护方法就是对艺术创... 数字媒体艺术伴随数字化发展的同时,信息安全问题也随之而来。数字媒体创作过程中创作团队的原创设计素材,尤其是和企业合作所涉及的商业问题,在发布前资料需要保密,未申请知识产权就会涉及信息安全风险,最有效的保护方法就是对艺术创作过程中的素材进行加密保护。整个系统设计分为界面层、中间层、核心层,通过多层设计实现了USB KEY和文件系统的底层访问。 展开更多
关键词 计算机信息安全 文件加密 USB KEY认证 公钥密码体系
下载PDF
椭圆曲线加密在智能卡中的应用 被引量:1
14
作者 毛淑平 章兢 《金卡工程》 2003年第7期46-49,共4页
本文详细介绍了椭圆曲线加密算法的数学理论基础,并对比分析了椭圆曲线加密算法的性能,得到了其安全曲线。然后,论文详细介绍了椭圆曲线加密算法在智能卡PIN鉴别中的算法和流程实现。
关键词 椭圆曲线加密算法 智能卡 安全曲线 公钥密钥密码体系 用户鉴别 安全设计
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部