期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
利用双公钥的Niederreiter公钥密码体制的改进 被引量:6
1
作者 杨磊鑫 杜伟章 《长沙理工大学学报(自然科学版)》 CAS 2010年第4期74-77,86,共5页
在基于Goppa码构造的Niederreiter公钥密码体制的基础上,采用双公钥H1′和H′2构造新的公钥密码体制,通过双公钥加密增加了解密的复杂度.利用目前攻击N公钥体制的方法对其进行了安全性分析,证实该方法提高了其体制的安全性.并且通过对... 在基于Goppa码构造的Niederreiter公钥密码体制的基础上,采用双公钥H1′和H′2构造新的公钥密码体制,通过双公钥加密增加了解密的复杂度.利用目前攻击N公钥体制的方法对其进行了安全性分析,证实该方法提高了其体制的安全性.并且通过对作为公开密钥的校验矩阵进行初等行变换,变成系统码形式,从而减少了体制的公开密钥量,经验证明该方法提高了其纠错能力. 展开更多
关键词 Goppa码 N公钥密码体制 双公钥 系统码 公钥
下载PDF
基于QC-LDPC码的双公钥Niederreiter密码方案 被引量:5
2
作者 李冲 韩益亮 《计算机应用研究》 CSCD 北大核心 2016年第11期3446-3449,3454,共5页
基于编码的公钥密码体制作为抗量子攻击密码理论的重要研究内容,具有加/解密复杂性低和安全性高的优异特性。针对Niederreiter公钥密码体制进行了研究,利用QC-LDPC码和双公钥的相关知识构造了一种新的Niederreiter加密方案。安全性分析... 基于编码的公钥密码体制作为抗量子攻击密码理论的重要研究内容,具有加/解密复杂性低和安全性高的优异特性。针对Niederreiter公钥密码体制进行了研究,利用QC-LDPC码和双公钥的相关知识构造了一种新的Niederreiter加密方案。安全性分析表明,加密方案能抵抗常见攻击方法的同时满足随机预言机模型下的IND-CCA2安全。最后对方案的性能进行分析,较原有Niederreiter密码的公钥量减少63%和信息率提高47%的结论。 展开更多
关键词 抗量子攻击密码 QC-LDPC码 双公钥 可证明安全
下载PDF
基于RS码的双公钥Niderreiter密码体制研究
3
作者 李中远 瞿成勤 周学广 《信息技术》 2015年第9期32-35,39,共5页
首先简要介绍了N公钥密码体制、RS码的基本概念,然后针对通信信道编码较短的情况提出了基于RS码的双公钥Niderreiter密码体制,最后对这种密码体制的安全性和性能进行了详细分析,证明了其安全性和性能要优于传统的基于纠错码的公钥密码体... 首先简要介绍了N公钥密码体制、RS码的基本概念,然后针对通信信道编码较短的情况提出了基于RS码的双公钥Niderreiter密码体制,最后对这种密码体制的安全性和性能进行了详细分析,证明了其安全性和性能要优于传统的基于纠错码的公钥密码体制,在复杂环境或者信道编码较短情况下的实用性也较高。 展开更多
关键词 RS码 短突发错误 复杂环境 双公钥
下载PDF
一种基于双矩阵组合公钥算法的密钥生成方案 被引量:6
4
作者 龙弟强 王亚弟 +2 位作者 韩继红 程荣 张玉程 《计算机应用研究》 CSCD 北大核心 2011年第8期3058-3060,共3页
将能够抵抗共谋攻击问题的双矩阵组合公钥体制引入到Ad hoc网络中,提出一种基于双矩阵组合公钥算法和秘密共享的私钥生成方案。分析表明,私钥满足组合公钥体制的性质,生成过程安全、可靠。
关键词 秘密共享 共谋攻击 矩阵组合公钥 私钥生成
下载PDF
基于Niederreiter密码体制的抗量子签密方案 被引量:2
5
作者 王众 韩益亮 《计算机工程》 CAS CSCD 北大核心 2020年第5期193-199,共7页
针对后量子时代的网络通信安全问题,对编码密码中的Niederreiter密码体制进行研究,将基于改进Niederreiter密码的双公钥加密方案与Xinmei签名方案相结合,构造一种抗量子签密方案。安全性分析结果表明,该方案能够满足IND-CPA与EUF-CMA安... 针对后量子时代的网络通信安全问题,对编码密码中的Niederreiter密码体制进行研究,将基于改进Niederreiter密码的双公钥加密方案与Xinmei签名方案相结合,构造一种抗量子签密方案。安全性分析结果表明,该方案能够满足IND-CPA与EUF-CMA安全,并可实现对直接译码攻击以及ISD攻击的良好防御,相比先签名后加密的签密方法,其密文量下降50%,能够为后量子时代用户的网络通信提供机密性与不可伪造性的安全防护。 展开更多
关键词 编码密码 双公钥加密 Niederreiter密码体制 签密 安全性分析
下载PDF
一种适用于雾计算的终端节点切换认证协议 被引量:3
6
作者 胡荣磊 陈雷 +1 位作者 段晓毅 于秉琪 《电子与信息学报》 EI CSCD 北大核心 2020年第10期2350-2356,共7页
针对当前雾计算环境下终端节点的切换认证协议在存储量、计算量和安全性等方面还存在缺陷,该文提出一种高效的终端节点切换认证协议。在该协议中,采用双因子组合公钥(TF-CPK)和认证Ticket相结合的方式,实现雾节点和终端节点的相互认证... 针对当前雾计算环境下终端节点的切换认证协议在存储量、计算量和安全性等方面还存在缺陷,该文提出一种高效的终端节点切换认证协议。在该协议中,采用双因子组合公钥(TF-CPK)和认证Ticket相结合的方式,实现雾节点和终端节点的相互认证和会话密钥协商。安全性和性能分析结果表明,该协议支持不可跟踪性,可以抵抗众多已知攻击和安全威胁,且具有较小的系统开销。 展开更多
关键词 雾计算 终端节点 切换认证 因子组合公钥 认证票据
下载PDF
基于联盟链的航空商务隐私保护结算方案
7
作者 周星光 刘一 +1 位作者 钟林 刘建伟 《航空计算技术》 2021年第5期46-50,共5页
隐私保护是航空运输领域的一项重要安全问题。航空出行中的商务消费极易暴露交易各方的隐私,为降低航空商务消费中的隐私泄露风险,提出一种面向航空公务消费数据的隐私保护结算方案,运用密码学技术,创新性地将双公钥加密机制融入联盟链... 隐私保护是航空运输领域的一项重要安全问题。航空出行中的商务消费极易暴露交易各方的隐私,为降低航空商务消费中的隐私泄露风险,提出一种面向航空公务消费数据的隐私保护结算方案,运用密码学技术,创新性地将双公钥加密机制融入联盟链系统。一方面通过联盟链机制简化航空公务出行人员的消费结算流程,优化了航空出行体验;另一方面通过在密文中额外添加一个接收方公钥,使得航空公司和航空企业客户作为收、付款方可以独立解密并获得相同的消费信息。实验对比分析表明,方案不仅实现了航空旅客及其所属企业的隐私保护需求,还保障了航空公司和企业客户对消费数据的精准审核与结算,满足了交易三方的安全与效率需求,具有较强的应用价值。 展开更多
关键词 航空运输 隐私保护 双公钥 加密 联盟链
下载PDF
面向航空差旅消费的可监管交易隐私保护方案
8
作者 周星光 刘一 《计算机应用研究》 CSCD 北大核心 2022年第4期1207-1212,共6页
针对航空差旅消费的潜在隐私泄露风险,提出一种可监管的交易隐私保护密码学方案,为航空公司、集团客户和差旅人员三方交易提供安全保障。通过在交易密文中额外添加一位接收方公钥,双接收方能够独立解密并获得相同的交易信息,确保了作为... 针对航空差旅消费的潜在隐私泄露风险,提出一种可监管的交易隐私保护密码学方案,为航空公司、集团客户和差旅人员三方交易提供安全保障。通过在交易密文中额外添加一位接收方公钥,双接收方能够独立解密并获得相同的交易信息,确保了作为额外接收方的监管者能够分布式审查航空公司和集团客户之间的真实交易金额;通过设计同态加密算法,密文交易数据可以被正常分析,而隐藏的交易额可以通过零知识证明协议保证其正确性。实验分析表明,在添加了一位接收方的情况下,依然保持较高的执行效率。该方案不仅增加了交易系统的监管功能,还可解决航空差旅交易中隐私保护与精准核算的内在冲突。 展开更多
关键词 航空运输 隐私保护 监管 双公钥 同态加密 区块链
下载PDF
基于SMS的移动支付安全协议
9
作者 程帆 朱光喜 《移动通信》 2004年第1期141-144,共4页
文中提出了一个基于SMS移动支付系统的体系结构,该系统采用双公钥密码体制的安全协议。通过分析后证明该安全协议实现方式简单可行,执行效率高。
关键词 SMS 移动支付 体系结构 双公钥密码体制 安全协议
下载PDF
基于最大秩距离码的Niederreiter公钥密码体制的改进 被引量:2
10
作者 章孝德 许春根 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2013年第5期477-480,共4页
为提高基于最大秩距离码的Niederreiter公钥密码体制的性能,对该体制进行了修改.利用双公钥及哈希函数来改进基于最大秩距离码的Niederreiter公钥密码体制,增加该体制的攻击复杂度;利用目前攻击Niederreiter公钥密码体制的方法对其进行... 为提高基于最大秩距离码的Niederreiter公钥密码体制的性能,对该体制进行了修改.利用双公钥及哈希函数来改进基于最大秩距离码的Niederreiter公钥密码体制,增加该体制的攻击复杂度;利用目前攻击Niederreiter公钥密码体制的方法对其进行安全性测试和分析,证明了该体制的安全性;对公开密钥的校验矩阵进行初等变换,从而减少体制的公开密钥量,提高了体制的纠错能力. 展开更多
关键词 最大秩距离码 双公钥 Niederreiter公钥密码体制 哈希函数
原文传递
Constructing pairing-free certificateless public key encryption with keyword search
11
作者 Yang LU Ji-guo LI 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2019年第8期1049-1061,共13页
Searchable public key encryption enables a storage server to retrieve the publicly encrypted data without revealing the original data contents.It offers a perfect cryptographic solution to encrypted data retrieval in ... Searchable public key encryption enables a storage server to retrieve the publicly encrypted data without revealing the original data contents.It offers a perfect cryptographic solution to encrypted data retrieval in encrypted data storage systems.Certificateless cryptography(CLC)is a novel cryptographic primitive that has many merits.It overcomes the key escrow problem in identity-based cryptosystems and the cumbersome certificate problem in conventional public key cryptosystems.Motivated by the appealing features of CLC,three certificateless encryption with keyword search(CLEKS)schemes were presented in the literature.However,all of them were constructed with the costly bilinear pairing and thus are not suitable for the devices that have limited computing resources and battery power.So,it is interesting and worthwhile to design a CLEKS scheme without using bilinear pairing.In this study,we put forward a pairing-free CLEKS scheme that does not exploit bilinear pairing.We strictly prove that the scheme achieves keyword ciphertext indistinguishability against adaptive chosen-keyword attacks under the complexity assumption of the computational Diffie-Hellman problem in the random oracle model.Efficiency comparison and the simulation show that it enjoys better performance than the previous pairing-based CLEKS schemes.In addition,we briefly introduce three extensions of the proposed CLEKS scheme. 展开更多
关键词 Searchable public key encryption Certificateless public key encryption with keyword search Bilinear pairing Computational Diffie-Hellman problem
原文传递
An Identity-Based Encryption Scheme with Compact Ciphertexts
12
作者 刘胜利 郭宝安 张庆胜 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第1期86-89,共4页
This paper proposes an identity-based encryption scheme with the help of bilinear pairings, where the identity information of a user functions as the user's public key. The advantage of an identity-based public key s... This paper proposes an identity-based encryption scheme with the help of bilinear pairings, where the identity information of a user functions as the user's public key. The advantage of an identity-based public key system is that it can avoid public key certificates and certificate management. Our identity-based encryption scheme enjoys short ciphertexts and provable security against chosen-ciphertext attack (CCA). 展开更多
关键词 identity-based encryption compact ciphertext ehosen-ciphertext attack (CCA)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部