期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
RSA公钥密码算法的计时攻击与防御 被引量:9
1
作者 陈财森 王韬 +1 位作者 郑媛媛 赵新杰 《计算机工程》 CAS CSCD 北大核心 2009年第2期123-125,共3页
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何... 计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。 展开更多
关键词 RSA公钥密码算法 计时攻击 模幂运算 RSA隐蔽
下载PDF
一种基于公钥密码算法的序列号软件保护方案 被引量:9
2
作者 冯凯锋 吕述望 舒昶 《计算机应用》 CSCD 北大核心 2002年第4期94-95,共2页
总结了软件保护方案的种类和软件破解方法 ,提出了一种基于公钥密码算法的序列号生成方案 ,结合一些反跟踪技术 ,可以构成一种有效的软件保护方案 ,最后分析了该方案的安全性。
关键词 软件保护 公钥密码算法 反跟踪 序列号 计算机软件
下载PDF
一种基于量子准循环LDPC码的McEliece公钥密码算法 被引量:6
3
作者 曹东 赵生妹 宋耀良 《南京邮电大学学报(自然科学版)》 2011年第2期64-68,共5页
量子公钥体制包括无条件安全的量子公钥和计算安全的量子公钥密码。以经典公钥算法为基础,结合量子密码特性,研究一种基于量子计算安全的公钥密码;在GF(4)域,量子低密度奇偶校码是一线性码,存在BP快速译码算法。由此提出基于量子准循环L... 量子公钥体制包括无条件安全的量子公钥和计算安全的量子公钥密码。以经典公钥算法为基础,结合量子密码特性,研究一种基于量子计算安全的公钥密码;在GF(4)域,量子低密度奇偶校码是一线性码,存在BP快速译码算法。由此提出基于量子准循环LDPC码的量子McEliece公钥体制,给出该公钥体制的加密和解密过程。并通过数值仿真方法,分析该体制的安全性。研究结果表明,与经典方法相比,基于准循环量子LDPC码的McEliece公钥体制极大地扩展了密钥空间,有效地提高了系统的安全性,相对于经典McEliece的工作因子(274),量子McE-liece的工作因子达到2270,传输效率为0.60,且可有效地抵抗量子Grover算法攻击。 展开更多
关键词 CSS码 准循环LDPC码 McEliece公钥密码 量子公钥密码算法
下载PDF
一种适用于多种公钥密码算法的模运算处理器 被引量:2
4
作者 吴行军 白立晨 +1 位作者 孙怡乐 陈弘毅 《微电子学》 CAS CSCD 北大核心 2005年第5期549-552,共4页
文章设计了一种能够实现多种公钥密码算法(如RSA、ECC、DSA等)的协处理器。通过分析几种常用的公钥密码算法,归纳了一组最常用的基本模运算指令。基于基本指令,设计优化了处理器硬件结构。用微代码循环调用执行这些基本指令,实现其他各... 文章设计了一种能够实现多种公钥密码算法(如RSA、ECC、DSA等)的协处理器。通过分析几种常用的公钥密码算法,归纳了一组最常用的基本模运算指令。基于基本指令,设计优化了处理器硬件结构。用微代码循环调用执行这些基本指令,实现其他各种模运算指令。基于这些模运算指令,处理器可实现多种公钥密码算法的运算。该处理器支持从106位到2 048位多种长度的模运算。采用流水线结构设计,处理速度较快。处理器占用芯片面积小,核心电路等效门数约为26 000门,适用于智能卡等对芯片面积有严格限制的应用。 展开更多
关键词 模运算处理器 公钥密码算法 MONTGOMERY模乘 模逆 流水线
下载PDF
针对NTRU公钥密码算法的计时分析研究
5
作者 陈财森 蔡红柳 +2 位作者 陈平 邓柳于勤 于茜 《计算机工程与设计》 北大核心 2015年第12期3173-3177,共5页
针对密码算法的执行时间可能存在遭受旁路攻击的问题,以NTRU公钥密码算法为分析对象,分析算法在计时攻击存在的安全漏洞,主要是算法实现过程中对于不同的输入调用哈希函数的次数不同导致的时间差异,提出针对一般NTRU算法的计时攻击算法... 针对密码算法的执行时间可能存在遭受旁路攻击的问题,以NTRU公钥密码算法为分析对象,分析算法在计时攻击存在的安全漏洞,主要是算法实现过程中对于不同的输入调用哈希函数的次数不同导致的时间差异,提出针对一般NTRU算法的计时攻击算法,以形式为f=1+2F的密钥为分析对象,提出相应的攻击算法和密钥验证算法。分析结果表明,该攻击算法能够获取密钥F的部分信息,给出两种抵御计时攻击的措施。 展开更多
关键词 NTRU公钥密码算法 旁路攻击 计时分析 安全漏洞 哈希函数调用
下载PDF
SM2椭圆曲线公钥密码算法综述 被引量:86
6
作者 汪朝晖 张振峰 《信息安全研究》 2016年第11期972-982,共11页
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法. 展开更多
关键词 公钥密码算法 椭圆曲线密码算法 数字签名 密钥交换 加密 解密 SM2算法
下载PDF
一种基于Z/nZ上椭圆曲线的公钥密码算法 被引量:2
7
作者 王汉强 魏庆福 《通信学报》 EI CSCD 北大核心 1999年第7期16-20,共5页
本文在 K M O V 算法[1]的基础上作了改动,提出了一种 Z/n Z 上椭圆曲线公钥密码算法,n是两个大安全素数之积,算法安全性基于整数因子分解难题,与 R S A 体制相似,能抵卸一些对 R S A 算法的攻击,不足之处在... 本文在 K M O V 算法[1]的基础上作了改动,提出了一种 Z/n Z 上椭圆曲线公钥密码算法,n是两个大安全素数之积,算法安全性基于整数因子分解难题,与 R S A 体制相似,能抵卸一些对 R S A 算法的攻击,不足之处在于不能证明其安全性是否等价于因子分解问题。算法加解密过程都很简洁,且在加密过程中引入随机数,实现概率加密。同时给出了数字签名和身份认证方案。 展开更多
关键词 公钥密码算法 椭圆曲线 加密 数字签名 认证
下载PDF
NTRU公钥密码算法基于J2ME的实现
8
作者 贺蕾 陶宏才 《微计算机信息》 北大核心 2006年第07X期100-102,共3页
NTRU公钥密码算法所具有的密钥生成简单、加解密速度快和对资源要求低等优点使得它非常适合用于保护移动通信中的信息安全。首先描述了NTRU公钥密码算法在J2ME上的实现,然后测试了该算法在J2ME上实现的性能。
关键词 J2ME NTRU 公钥密码算法
下载PDF
公钥密码算法的软件优化实现
9
作者 胡春光 《微电子学与计算机》 CSCD 北大核心 2003年第1期26-30,共5页
文章介绍了在实现公钥密码体系时改进性能的方法,并给出了使用这些方法实现后的性能测试数据。
关键词 公钥密码算法 软件优化 汇编语言 程序编译器 计算机
下载PDF
混合型公钥密码算法在无线传感器网络加密中的应用设计
10
作者 贺涛 《电子设计工程》 2017年第2期154-158,共5页
针对混合型多变量公钥密码算法进行了方案设计,并采用TOSSIM工具对其进行了模拟仿真实验,验证了该算法程序的正确性。通过将该算法应用到到无线传感器网络中,并将其运用到不同的硬件平台上,分析其在运算速度以及存储方面的性能情况,同... 针对混合型多变量公钥密码算法进行了方案设计,并采用TOSSIM工具对其进行了模拟仿真实验,验证了该算法程序的正确性。通过将该算法应用到到无线传感器网络中,并将其运用到不同的硬件平台上,分析其在运算速度以及存储方面的性能情况,同时还将其与其它加密算法进行了对比分析,最终说明该算法能够很好的应用到无线传感器网络加密中。 展开更多
关键词 无线传感器网络 混合型多变量公钥密码算法 TINYOS 加密算法
下载PDF
区块链中的公钥密码:设计、分析、密评与展望
11
作者 黄可 李雄 +2 位作者 袁晟 刘星宇 张小松 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期491-524,共34页
比特币的成功,吸引了人们研究区块链、加密货币以及相关的公钥密码算法的兴趣.然而,将公钥密码算法成功应用于新的加密货币设计,仍然面临很多挑战.一方面,设计适用于区块链的公钥密码算法并非易事,这是因为区块链具有独特的结构和应用环... 比特币的成功,吸引了人们研究区块链、加密货币以及相关的公钥密码算法的兴趣.然而,将公钥密码算法成功应用于新的加密货币设计,仍然面临很多挑战.一方面,设计适用于区块链的公钥密码算法并非易事,这是因为区块链具有独特的结构和应用环境,对密码算法提出了严苛的要求,如短签名长度、无需可信第三方等.随着区块链向多功能发展,需要考虑更多需求和功能.其中,安全性、隐私性和去中心化这三个问题涉及“三元悖论”,同时解决两个或更多问题通常较为困难.当前的研究文献主要关注区块链技术及其原理,对相关密码算法的系统调研和分析不足.为了帮助读者了解和逐步掌握公钥密码算法设计的技巧和经验,并填补相关调研文献的空白,本文对相关密码算法的现状与研究进行了系统而深入的调研.通过8个案例、2个通用构造以及相关证明技巧的讨论,本文为读者提供了由易到难的算法设计教程和相关经验.此外,本文还探讨了商用密码应用与安全性评估(简称“密评”)相关的概念和研究,以促进区块链相关密码技术按照国家技术标准的要求进行实际应用.最后,本文对相关密码算法的设计难点进行了系统总结,并展望了未来的研究热点和具有挑战性的问题. 展开更多
关键词 区块链 公钥密码算法 算法设计 复杂性分析 密评
下载PDF
无证书密码算法对区块链共识协议的改进方法
12
作者 马光伟 李晨阳 +1 位作者 宋业栋 张良 《软件》 2023年第6期125-127,共3页
基于用户标识的无证书公钥密码算法(CL-PKC)可以在不使用数字证书和密钥中心的前提下,实现用户公钥的管理和发布,提供便捷密钥管理的同时,能够防止密钥中心的用户机密泄露问题,同时获得高效的数字签名验证性能。在区块链应用环境下,节... 基于用户标识的无证书公钥密码算法(CL-PKC)可以在不使用数字证书和密钥中心的前提下,实现用户公钥的管理和发布,提供便捷密钥管理的同时,能够防止密钥中心的用户机密泄露问题,同时获得高效的数字签名验证性能。在区块链应用环境下,节点之间频繁地使用共识协议进行数据交换,该过程具有显著的高频并发性,所以共识算法的性能将会严重影响区块链的处理速度。为了能够提升共识算法的性能,在本文中,我们将设计一个无证书密码算法,该算法具有计算速度快、存储需求小等优点,并且可提供数据完整性保护和抗抵赖性保护。 展开更多
关键词 区块链 共识协议 无证书公钥密码算法 非对称公钥密码算法
下载PDF
PKI系统支持SM2椭圆曲线公钥密码算法的研究 被引量:8
13
作者 黎满贵 《信息安全与通信保密》 2011年第9期78-80,83,共4页
目前各大部委、大型企业集团均建设有PKI系统,发放了大量数字证书,整合了大量应用,数字证书技术在中国得到了深入、全面的发展和应用。针对国家近期发布的关于公钥密码算法升级的要求,文中深入浅出地分析了国内PKI系统建设、应用的模式... 目前各大部委、大型企业集团均建设有PKI系统,发放了大量数字证书,整合了大量应用,数字证书技术在中国得到了深入、全面的发展和应用。针对国家近期发布的关于公钥密码算法升级的要求,文中深入浅出地分析了国内PKI系统建设、应用的模式和现状,论述了相应的升级解决方案,指出了升级的关键环节,并指明了开展该项工作需要注意的问题。 展开更多
关键词 PKI系统 公钥密码算法 SM2椭圆曲线公钥密码算法 数字证书
原文传递
一种简单而高效的公钥密码算法 被引量:2
14
作者 张盈 张磊 《网络安全技术与应用》 2008年第6期87-88,共2页
本文设计了一种新型公钥密码算法,并对该算法的数学原理和安全性进行了具体分析,指出该算法不仅效率高,易于实现,而且生成的密文具有良好的随机性,适用于对实时性要求高的短数据密码通信领域。为了突破对数据长度的限制,又提出了改进的... 本文设计了一种新型公钥密码算法,并对该算法的数学原理和安全性进行了具体分析,指出该算法不仅效率高,易于实现,而且生成的密文具有良好的随机性,适用于对实时性要求高的短数据密码通信领域。为了突破对数据长度的限制,又提出了改进的新型公钥密码算法,以适应密码通信领域对数据长度具有随机性的要求。 展开更多
关键词 CRT NTRU 新型公钥密码算法 密码通信
原文传递
国产商用对称密码算法及其相关标准介绍 被引量:3
15
作者 谢宗晓 董坤祥 甄杰 《中国质量与标准导报》 2021年第4期14-16,共3页
1对称密码算法对称密码(symmetric cryptography)也称为共享密钥密码,是指用相同的密钥进行加密解密,其中的“对称”指的是加密密钥和解密密钥是相同的,或者用简单的运算就可以推导两个密钥。对称密码算法在逻辑上非常容易理解,因此出... 1对称密码算法对称密码(symmetric cryptography)也称为共享密钥密码,是指用相同的密钥进行加密解密,其中的“对称”指的是加密密钥和解密密钥是相同的,或者用简单的运算就可以推导两个密钥。对称密码算法在逻辑上非常容易理解,因此出现的比较早,有时候也叫传统密码算法,以区别于公钥密码算法。 展开更多
关键词 对称密码算法 公钥密码算法 加密密钥 共享密钥 加密解密 解密密钥
下载PDF
国产商用密码算法SM2及其相关标准介绍 被引量:8
16
作者 谢宗晓 李达 马春旺 《中国质量与标准导报》 2021年第1期9-11,22,共4页
1概述公钥密码算法的产生主要是为了解决密钥分发困难的问题^(1))。1976年,Whitfield Diffie和Martin Hellman提出了公开密钥加密的设计思想,但当时并未能给出实现的算法。之后,有多种算法被提出,但经得住考验得到大面积应用的主要是Ron... 1概述公钥密码算法的产生主要是为了解决密钥分发困难的问题^(1))。1976年,Whitfield Diffie和Martin Hellman提出了公开密钥加密的设计思想,但当时并未能给出实现的算法。之后,有多种算法被提出,但经得住考验得到大面积应用的主要是Ron Rivest、Adi Shamir和Leonard Adleman在1978年提出的RSA算法。直到现在,RSA几乎成了公钥密码领域事实上的标准。关于公钥密码算法的更多基础知识,请参考文献[1]。 展开更多
关键词 公钥密码算法 公开密钥加密 RSA算法 密钥分发 SM2 基础知识
下载PDF
RSA跟随式公钥大数算法提高移动通信安全稳定性能的研究
17
作者 叶林 熊文 +1 位作者 张杰 张洪 《计算机与数字工程》 2007年第1期14-17,共4页
在移动通信管理中,系统安全性能的稳定性非常重要。在移动系统安全度稳定不变的情况下,由于用户传送信息保密级别的不同,对系统的信息安全需求度经常会呈现出高坡度脉冲形态,从而导致系统安全性能的剧烈波动。本文提出的基于数字签名经... 在移动通信管理中,系统安全性能的稳定性非常重要。在移动系统安全度稳定不变的情况下,由于用户传送信息保密级别的不同,对系统的信息安全需求度经常会呈现出高坡度脉冲形态,从而导致系统安全性能的剧烈波动。本文提出的基于数字签名经典RSA算法体系的跟随式公钥大数算法,仅采用公钥大数位数N单一参数调节系统安全度,从而能方便地控制移动终端的安全复杂度和安全满足度,在更大的使用范围内稳定了系统的安全性能。 展开更多
关键词 移动通信 RSA公钥密码算法 安全性能
下载PDF
一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器
18
作者 郑建德 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第2期141-143,共3页
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居... 针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金. 展开更多
关键词 信息安全 公钥密码算法 硬件密码 密钥托管 B/S C/S 电子政务
下载PDF
公开密钥密码算法及其应用技术研究
19
作者 章义刚 范永胜 《合肥学院学报(自然科学版)》 2008年第3期31-34,51,共5页
网络安全是计算机网络构建的基本要求,人们对网络安全中的密码技术也越来越关注.阐述了公钥密码技术、RSA加密算法及其在实际中的应用,讨论了RSA公钥密码体制在应用过程中的安全性及其防范措施,并对公钥密码算法的研究方向和发展动态进... 网络安全是计算机网络构建的基本要求,人们对网络安全中的密码技术也越来越关注.阐述了公钥密码技术、RSA加密算法及其在实际中的应用,讨论了RSA公钥密码体制在应用过程中的安全性及其防范措施,并对公钥密码算法的研究方向和发展动态进行了展望. 展开更多
关键词 公钥密码算法 RSA ECC 数字签名 数字证书
下载PDF
密码体制的一种统一框架与快速高效公钥系统
20
作者 陈勇 罗平 《计算机应用与软件》 CSCD 北大核心 2005年第4期10-11,133,共3页
本文基于对称密码体制和公钥密码体制的特点,提出了密码体制的一个统一的数学框架,在该框架下,可把对称密码体制和公钥密码体制归结为该框架下的一种特殊情形。在此基础上我们构造出快速高效的公钥密码算法,并对该算法进行了安全性和效... 本文基于对称密码体制和公钥密码体制的特点,提出了密码体制的一个统一的数学框架,在该框架下,可把对称密码体制和公钥密码体制归结为该框架下的一种特殊情形。在此基础上我们构造出快速高效的公钥密码算法,并对该算法进行了安全性和效率分析。 展开更多
关键词 快速高效 公钥系统 公钥密码体制 对称密码体制 公钥密码算法 数学框架 效率分析 安全性 归结
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部