期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
移动通信网络中公钥密码技术的应用
1
作者 于继东 《黑龙江科技信息》 2016年第29期169-169,共1页
随着经济的快速发展,网络技术的进步,通讯在人们生活中的作用越来越重要,近年来,安全问题越来越受到移动通信的重视,因为安全问题是移动通信广泛应用需要解决的关键问题之一、而现存的移动通信网络标准中采用的密码技术容易引起认证密... 随着经济的快速发展,网络技术的进步,通讯在人们生活中的作用越来越重要,近年来,安全问题越来越受到移动通信的重视,因为安全问题是移动通信广泛应用需要解决的关键问题之一、而现存的移动通信网络标准中采用的密码技术容易引起认证密钥安全管理和付费纠纷问题,在一定程度上也让移动通讯很头疼,所以为本文分析一种基于公钥证书的移动通讯网络身份认证与密钥分配方案,浅谈公钥密码技术在移动通信网络中的应用前景。 展开更多
关键词 移动通信网络 公钥密码技术 应用
下载PDF
采用ECC算法实现的伪随机指纹公钥密码技术
2
作者 胡秀建 《阴山学刊(自然科学版)》 2013年第1期8-12,共5页
为实现解决微信息传输过程中身份认证和信息保密问题,提出了一种采用ECC算法实现的伪随机指纹公钥密码技术。首先对伪随机指纹公钥密码技术进行分析,然后给出伪随机数的产生过程和指纹特征值的随机变,设计出基于公钥密码机制的伪随机指... 为实现解决微信息传输过程中身份认证和信息保密问题,提出了一种采用ECC算法实现的伪随机指纹公钥密码技术。首先对伪随机指纹公钥密码技术进行分析,然后给出伪随机数的产生过程和指纹特征值的随机变,设计出基于公钥密码机制的伪随机指纹密码系统,并采用ECC算法加以实现,最后给出实现该技术的主要代码,并在VC++6.0环境中验证通过。 展开更多
关键词 伪随机 指纹特征 ECC算法 公钥密码技术
原文传递
椭圆曲线公钥密码 被引量:3
3
作者 赵友刚 李伟民 《莱阳农学院学报》 2005年第1期75-77,共3页
椭圆曲线密码体制目前已在计算机信息安全及密码学各界引起广泛关注,从安全性及有效性来看,相对于传统的公钥体制,ECC密码体制有着广阔的应用前景,是一种可能近期在某些领域取代RSA,DSS等传统公钥密码技术,并已形成了研究与开发热点.文... 椭圆曲线密码体制目前已在计算机信息安全及密码学各界引起广泛关注,从安全性及有效性来看,相对于传统的公钥体制,ECC密码体制有着广阔的应用前景,是一种可能近期在某些领域取代RSA,DSS等传统公钥密码技术,并已形成了研究与开发热点.文中首先对椭圆曲线密码体制及其相关知识作了简单介绍,然后与传统的公钥体制作比较,最后给出了椭圆曲线密码体制研究的热点及应用前景。 展开更多
关键词 椭圆曲线 离散对数 ECC密码体制 公钥密码技术 有限域 密码
下载PDF
电子支付中的密码技术应用(下)
4
作者 关振胜 李晓峰 《信息网络安全》 2009年第12期17-19,共3页
2非对称密码技术 非对称密码技术分为两种:一是RSA算法;二是椭圆算法。 非对称密码技术也称公钥密码技术,这一体制的最大特点是采用两个密钥将加密和解密能力分开:一个公钥作为加密密钥,一个私钥为用户专有。作为解密密钥,通信... 2非对称密码技术 非对称密码技术分为两种:一是RSA算法;二是椭圆算法。 非对称密码技术也称公钥密码技术,这一体制的最大特点是采用两个密钥将加密和解密能力分开:一个公钥作为加密密钥,一个私钥为用户专有。作为解密密钥,通信双方无须事先交换密钥就可以进行保密通信。而要从公钥或密文分析出私钥,在计算机上是不可能的。 展开更多
关键词 公钥密码技术 电子支付 加密密钥 RSA算法 应用 保密通信 非对称 计算机
下载PDF
区块链基础与应用技术内容导读
5
作者 张小松 《无线电通信技术》 2021年第3期269-270,共2页
区块链技术又称分布式记账技术,本质上是综合利用网络共识算法、公钥密码技术、分布式存储以及智能合约等计算机技术而形成的一种数据库技术,具备事务多方共识计算、过程留痕不可篡改等特性,可从技术手段建立一种强信任和信用的场景。... 区块链技术又称分布式记账技术,本质上是综合利用网络共识算法、公钥密码技术、分布式存储以及智能合约等计算机技术而形成的一种数据库技术,具备事务多方共识计算、过程留痕不可篡改等特性,可从技术手段建立一种强信任和信用的场景。随着区块链底层技术的发展与创新,其应用正引起业界的广泛关注。 展开更多
关键词 区块链 分布式存储 数据库技术 智能合约 计算机技术 共识算法 底层技术 公钥密码技术
下载PDF
面向空间信息网络的免配对无证书链上接入认证方法
6
作者 霍如 王志浩 +1 位作者 邵子豪 黄韬 《通信学报》 EI CSCD 北大核心 2024年第8期136-148,共13页
传统的地面网络接入认证方法存在单点故障和证书分发过程不透明的问题,难以应对空间信息网络中高度复杂和动态多变的拓扑网络,因此提出了一种面向空间信息网络的免配对无证书链上接入认证方法。首先,结合联盟链和无证书公钥密码分发技术... 传统的地面网络接入认证方法存在单点故障和证书分发过程不透明的问题,难以应对空间信息网络中高度复杂和动态多变的拓扑网络,因此提出了一种面向空间信息网络的免配对无证书链上接入认证方法。首先,结合联盟链和无证书公钥密码分发技术,构建了星链通信模型。在此基础上,提出了基于区块链的免配对无证书公钥-椭圆曲线混合加密算法,设计了接入认证机制,以保障接入认证过程的安全性和操作的可追溯性。最后,通过扩展的区块结构记录接入认证清单,设计了批处理机制,实现高效切换。安全分析与仿真结果表明,所提方法与现有方法相比,在提供更强安全性保障的前提下,降低了信令开销约50%、认证时延至少约12.4%、批处理认证时延约23%。 展开更多
关键词 空间信息网络 区块链 无证书公钥密码分发技术 接入认证
下载PDF
数字签名技术解析 被引量:1
7
作者 文晓晖 《网络与信息》 2009年第4期30-32,共3页
数字签名是目前电子商务、电子政务等应用中技术最成熟的、可操作性最强的一种电子签名方法。用于鉴定签名人的身份,验证信息传输有无篡改,确保信息传输的完整性、真实性和不可否认性。本文从数字签名的概念、原理和公钥密码技术出发,... 数字签名是目前电子商务、电子政务等应用中技术最成熟的、可操作性最强的一种电子签名方法。用于鉴定签名人的身份,验证信息传输有无篡改,确保信息传输的完整性、真实性和不可否认性。本文从数字签名的概念、原理和公钥密码技术出发,详细介绍了数字签名技术的实现方法以及数字签名技术在电子商务中的重要应用。 展开更多
关键词 数字签名 公钥密码技术 RSA算法 MD5 SET
下载PDF
基于身份自证实的秘密共享方案 被引量:7
8
作者 裴庆祺 马建峰 +1 位作者 庞辽军 张红斌 《计算机学报》 EI CSCD 北大核心 2010年第1期152-156,共5页
为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用... 为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用户分发秘密份额.用户的私钥可以由用户自己选取,可信第三方无法获取其私钥.同时,任何人都可以以离线方式验证每一个参与者公钥的合法性.分析表明,文中所提出的基于身份的秘密共享方案具有更高的安全性和有效性,能更好地满足应用需求. 展开更多
关键词 密钥交换 基于身份的公钥密码技术 秘密共享
下载PDF
一种基于MDP的快速公开密钥数字签名算法 被引量:1
9
作者 郑建德 《计算机研究与发展》 EI CSCD 北大核心 2005年第2期280-285,共6页
基于Zn 上的矩阵对角化问题 (MDP)能够建立一种新的公开密钥数字签名算法 ,当n取为一个RSA模数时 ,其安全性依赖于因素分解问题 (IFP)的难度或联立求解Rabin方程与Ong Schnorr Shamir方程的复杂性 该算法的重要特点之一是不涉及大指数... 基于Zn 上的矩阵对角化问题 (MDP)能够建立一种新的公开密钥数字签名算法 ,当n取为一个RSA模数时 ,其安全性依赖于因素分解问题 (IFP)的难度或联立求解Rabin方程与Ong Schnorr Shamir方程的复杂性 该算法的重要特点之一是不涉及大指数乘方运算 ,完成一个签名的主要运算量是少数几个取模整数乘 (除 )法 ,其中必须在线完成的仅为 4个 ,效率远远高于其他依赖大指数乘方运算的数字签名算法 ,是公开密钥数字签名技术的一个重要突破 该算法还能够直接以用户身份构造其公钥 。 展开更多
关键词 计算机安全 公钥密码技术 基于身份的数字签名 矩阵对角化
下载PDF
不同权限下自证实的多秘密共享方案
10
作者 邹惠 王建东 《计算机工程与应用》 CSCD 北大核心 2011年第7期93-95,共3页
为了解决现有不同权限下秘密共享方案中子秘密的安全分发问题,利用双一元多项式,结合基于身份的公钥密码技术,提出一种新的基于不同权限的门限秘密共享方案,并给出其推广形式。该方案中,子秘密由秘密分发者和参与者分别生成,参与者的子... 为了解决现有不同权限下秘密共享方案中子秘密的安全分发问题,利用双一元多项式,结合基于身份的公钥密码技术,提出一种新的基于不同权限的门限秘密共享方案,并给出其推广形式。该方案中,子秘密由秘密分发者和参与者分别生成,参与者的子秘密可反复使用,共享任意多个秘密。任何人可验证参与者身份和子秘密的合法性,有效防止参与者欺诈。分析表明,新方案不仅安全,而且效率也优于已有文献。 展开更多
关键词 密钥交换 多秘密共享 不同权限 基于身份的公钥密码技术
下载PDF
WSN中的PKC研究
11
作者 姚剑波 《微计算机信息》 2011年第5期28-30,25,共4页
密钥管理为无线传感器网络提供安全、可靠的保密通信。由于无线传感器网络自身的特殊需求,加上传感节点资源严格受限和网络特征的多样性,通常认为公钥密码技术不适用于无线传感器网络领域。新的基于公钥密码技术的硬件和软件的出现,使... 密钥管理为无线传感器网络提供安全、可靠的保密通信。由于无线传感器网络自身的特殊需求,加上传感节点资源严格受限和网络特征的多样性,通常认为公钥密码技术不适用于无线传感器网络领域。新的基于公钥密码技术的硬件和软件的出现,使公钥密码技术开始应用于无线传感器网络领域。首先分析了无线传感器网络的特点、安全需求,阐述了密钥管理的评价标准,简介了公钥密码技术,最后,基于对无线传感器网络中公钥密码技术的分析和评述,指出了该领域未来的研究方向。 展开更多
关键词 无线传感器网络 安全 密钥管理 公钥密码技术 公钥基础设施
下载PDF
可证安全的口令认证/密钥交换协议的研究动态
12
作者 鄂冬娜 闫振天 +1 位作者 陈庶民 马传贵 《信息工程大学学报》 2010年第3期368-372,共5页
口令认证/密钥交换(PAKE协议)协议允许通信双方利用短小易记的口令在不安全的网络上进行相互认证并建立安全的会话密钥,它有着非常广泛的实际应用背景和重要的理论意义。文章介绍了PAKE协议的研究发展动态、PAKE协议的通信模型和PAKE协... 口令认证/密钥交换(PAKE协议)协议允许通信双方利用短小易记的口令在不安全的网络上进行相互认证并建立安全的会话密钥,它有着非常广泛的实际应用背景和重要的理论意义。文章介绍了PAKE协议的研究发展动态、PAKE协议的通信模型和PAKE协议标准化工作的研究进展,分析了现有标准候选协议的优劣,指出了需要进一步研究的问题。 展开更多
关键词 口令认证密钥交换(PAKE) 公钥密码技术 可证安全 标准化
下载PDF
基于代理的公钥密码应用系统设计
13
作者 李东风 魏明欣 李伟平 《信息安全与通信保密》 2011年第9期72-73,77,共3页
传统的公钥密码技术应用模式因为需要在客户端完成大量复杂的密码计算,导致难以在计算能力弱的环境中应用。数字证书由于在应用过程中要与认证机构通信,以取得证书撤销列表、证书链或在线验证证书的有效性,严重影响了公钥密码技术的应... 传统的公钥密码技术应用模式因为需要在客户端完成大量复杂的密码计算,导致难以在计算能力弱的环境中应用。数字证书由于在应用过程中要与认证机构通信,以取得证书撤销列表、证书链或在线验证证书的有效性,严重影响了公钥密码技术的应用与推广。文中提出的基于代理的公钥密码应用支持模型中,密码计算和通信通过代理服务完成,客户端仅需发送标准的公钥密码应用请求并接收响应,有效简化了公钥密码技术的应用。 展开更多
关键词 公钥密码技术 证书应用 代理 多证书支持
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部