期刊文献+
共找到975篇文章
< 1 2 49 >
每页显示 20 50 100
基于身份公钥密码体制在电子商务安全中的应用
1
作者 王娟 《科技资讯》 2009年第22期226-226,共1页
将传统的基于证书公钥密码体制与基于身份公钥密码体制进行比较,提出基于身份公钥密码体制解决电子商务安全问题的方法,避免了基于证书公钥密码体制下,繁琐的数字证书管理用于解决电子商务安全时带来的问题。
关键词 基于身份公钥密码体制 基于证书公钥密码体制 电子商务 密钥
下载PDF
基于Polar码的ElGamal型公钥密码体制
2
作者 刘冰 吴旭聃 聂艇 《计算机应用研究》 CSCD 北大核心 2024年第1期254-259,271,共7页
在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性... 在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性进行了分析。结果表明算法具有较高的传信率,选取的参数满足信息集译码复杂度和译码失败概率的要求,且算法满足IND-CPA安全性。 展开更多
关键词 公钥密码 ElGamal型体制 Polar码 SC译码算法
下载PDF
基于无证书公钥密码体制的身份鉴别方案 被引量:1
3
作者 李艳平 王育民 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期619-622,共4页
基于双线性加群G1上计算Diffie-Hellman问题的困难性假设下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预... 基于双线性加群G1上计算Diffie-Hellman问题的困难性假设下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预言模型下给出了方案的安全性证明. 展开更多
关键词 随机预言模型 重置攻击 冒充攻击 无证书公钥密码体制
下载PDF
两个降低PKG信任级的基于身份的门限密码体制 被引量:4
4
作者 龙宇 徐贤 陈克非 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期932-938,共7页
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的... 在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的门限密码体制.在这两个体制中,利用了Goyal提出的基于身份的可追踪公钥加密体制的思想与公开可验证加密技术,有效解决了在基于身份的门限加密体制中,PKG对同一用户恶意生成多个私钥的追踪问题.对降低PKG信任级的基于身份的门限密码体制进行了形式化定义,并在所定义的形式化安全模型下证明了这两个方案可以对抗门限自适应选择密文攻击、密钥寻找攻击以及计算新密钥攻击. 展开更多
关键词 基于身份公钥密码体制 门限密码体制 可证安全 可追踪 零知识证明
下载PDF
无证书公钥密码体制研究 被引量:52
5
作者 张福泰 孙银霞 +2 位作者 张磊 耿曼曼 李素娟 《软件学报》 EI CSCD 北大核心 2011年第6期1316-1332,共17页
无证书公钥密码体制(certificateless public key cryptography,简称CL-PKC)是在基于身份的公钥密码体制(identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制,没有密钥托管问题、不需要使用公钥... 无证书公钥密码体制(certificateless public key cryptography,简称CL-PKC)是在基于身份的公钥密码体制(identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制,没有密钥托管问题、不需要使用公钥证书,使得无证书公钥密码体制从其概念提出的初始就受到了学术界和工业界的极大关注.从2003年至今,它一直是密码学和信息安全领域非常活跃的研究热点.其理论和技术在不断地丰富和发展.到目前为止,已经积累了大量的研究成果.将对这些成果进行较为系统的整理、分析、比较和简要的评述,并探讨该领域研究尚存在的不足及值得进一步研究的问题. 展开更多
关键词 无证书公钥密码体制 无证书加密 无证书签名 无证书密钥协商 安全模型
下载PDF
RSA公钥密码体制的安全性分析及其算法实现 被引量:21
6
作者 张淑芬 陈学斌 刘春风 《计算机应用与软件》 CSCD 北大核心 2005年第7期108-110,共3页
本文系统介绍了公开密钥密码体制和RSA公钥密码体制的工作原理,并对其进行了安全性分析。在此基础上,给出了RSA算法实现的具体策略。
关键词 公钥密码体制 安全性分析 算法实现 RSA 公开密钥密码体制 工作原理
下载PDF
RSA公钥密码体制的实现研究 被引量:19
7
作者 刘宏伟 王昭顺 班晓娟 《计算机工程与应用》 CSCD 北大核心 2002年第17期52-54,78,共4页
RSA公钥算法是目前被广泛采用的公钥体制密码算法,但RSA算法的运算复杂度极大,如果能针对个人用户,用专用集成电路快速而又低成本地实现RSA算法,将有助于RSA算法的推广。该文对目前应用较好的RSA公钥算法的软、硬件算法进行了详细的实... RSA公钥算法是目前被广泛采用的公钥体制密码算法,但RSA算法的运算复杂度极大,如果能针对个人用户,用专用集成电路快速而又低成本地实现RSA算法,将有助于RSA算法的推广。该文对目前应用较好的RSA公钥算法的软、硬件算法进行了详细的实现分析,指出采用合理的软硬件算法并增加部分硬件,可以用专用集成电路较快地实现RSA算法。 展开更多
关键词 RSA公钥算法 公钥密码体制 时间复杂度 专用集成电路 信息安全
下载PDF
对Rabin公钥密码体制基础上的用户身份签名方案的攻击
8
作者 王宏健 《密码与信息》 1995年第4期61-64,共4页
Chang和Lin提出在Rabin公钥密码体制基础上的用户身份签名方案,这里给出两种攻击该方案的方法来证明该方案是不安全的。
关键词 密码 身份签名方案 公钥密码体制
下载PDF
Dickson多项式g_e(x,1)公钥密码体制的新算法 被引量:22
9
作者 孙琦 张起帆 彭国华 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2002年第1期18-23,共6页
引入整数的一种标准二进制表示 ,当群G中元素求逆运算计算量很小时 ,可以用来快速计算群G中元素的整数倍 .由此 ,给出了Diskson多项式 ge(x ,1)公钥密码体制 (也即LUC公钥密码体制 )的一个新的算法 .
关键词 元素求逆运算 整数倍 公钥密码体制 Dickson多项式 Lucus序列 标准二进制表示
下载PDF
NTRU公钥密码体制的实现与分析 被引量:5
10
作者 端木庆峰 王衍波 +2 位作者 郑学瑜 赵小龙 于杰山 《解放军理工大学学报(自然科学版)》 EI 2004年第1期39-44,共6页
NTRU是 Jeffrey Hoffstein等在 1 996年提出的一种新的公钥密码体制 ,其安全性基于大维数格中寻找最短向量的数学难题。速度上的优势使它有着非常广泛的应用前景 ,和椭圆曲线密码体制一起 ,成为新一代最优秀的公钥密码体制。主要介绍了 ... NTRU是 Jeffrey Hoffstein等在 1 996年提出的一种新的公钥密码体制 ,其安全性基于大维数格中寻找最短向量的数学难题。速度上的优势使它有着非常广泛的应用前景 ,和椭圆曲线密码体制一起 ,成为新一代最优秀的公钥密码体制。主要介绍了 NTRU的设计原理 ,对算法进行了优化设计和分析。特别地 ,将算法中的卷积转化为加减运算 ,提高了系统的性能。 展开更多
关键词 NTRU公钥密码体制 多项式环 模运算
下载PDF
基于RSA公钥密码体制的可选择可转换关联环签名 被引量:7
11
作者 张文芳 熊丹 +2 位作者 王小敏 陈桢 刘旭东 《计算机学报》 EI CSCD 北大核心 2017年第5期1168-1180,共13页
环签名因其无条件匿名性、自发性和灵活的群结构被广泛应用于电子现金、电子投票等强匿名认证领域.其中,关联环签名可以在不泄露真实签名者身份的前提下证明两个签名是否由同一人签发,因此可以在保障匿名性的前提下避免签名权滥用,如重... 环签名因其无条件匿名性、自发性和灵活的群结构被广泛应用于电子现金、电子投票等强匿名认证领域.其中,关联环签名可以在不泄露真实签名者身份的前提下证明两个签名是否由同一人签发,因此可以在保障匿名性的前提下避免签名权滥用,如重复投票、电子现金重复花费等问题.然而,已有关联环签名的安全性大多数建立在离散对数困难问题基础上,且绝大多数方案因强关联性导致匿名性退化.为了克服上述问题,该文提出一个基于大整数分解难题和RSA公钥密码体制的可选择关联可转换环签名方案,并给出该类环签名的形式化安全模型.通过选择随机参数生成关联标签的方式,使得所提方案不仅具备强匿名性,而且环签名的关联性可由签名者自主决定.此外,签名者可以在不公开秘密随机参数的前提下将环签名转换为普通数字签名,能够抵抗可转换性攻击.在随机预言机模型下可证明该方案在适应性选择消息和选择公钥攻击下是存在性不可伪造的.此外,性能分析表明,该文方案与同类方案相比具有较高的运行效率. 展开更多
关键词 RSA公钥密码体制 环签名 选择关联性 强匿名性 可转换性
下载PDF
公钥密码体制下认证协议的形式化分析方法研究 被引量:4
12
作者 钱勇 谷大武 +1 位作者 陈克非 白英彩 《小型微型计算机系统》 CSCD 北大核心 2002年第2期145-147,共3页
本文通过对形式化方法中最广泛使用的类 BAN逻辑进行研究发现 ,此方法更侧重于对称密码体制下认证协议的分析 ,而在分析基于公钥体制的认证协议时 ,该方法有很大的局限性 .因此 ,文中针对公钥密码的特点对类 BAN逻辑进行了扩展 .
关键词 公钥密码体制 认证协议 形式化方法 类BAN逻辑 身份认证 网络安全 计算机网络
下载PDF
丢番图公钥密码体制 被引量:6
13
作者 杨义先 李世群 罗群 《通信学报》 EI CSCD 北大核心 1989年第2期78-80,共3页
本文利用丢番图方程建立了二类新型分钥密码体制——丢番图公钥密码体制。这些公钥体制与著名的RSA公钥体制相比的最大优点是共加密、解密算法简单,实现速度快。这些体制的安全性依赖于求解丢番图方程中的一些NP完全问题和大数的素因子... 本文利用丢番图方程建立了二类新型分钥密码体制——丢番图公钥密码体制。这些公钥体制与著名的RSA公钥体制相比的最大优点是共加密、解密算法简单,实现速度快。这些体制的安全性依赖于求解丢番图方程中的一些NP完全问题和大数的素因子分解的困难性。 展开更多
关键词 丢番图 公钥密码体制 密码体制
下载PDF
公钥密码体制研究与进展 被引量:28
14
作者 陈晓峰 王育民 《通信学报》 EI CSCD 北大核心 2004年第8期109-118,共10页
公钥密码体制的思想是密码史上一个重要的里程碑。本文详细的介绍了公钥密码体制的研究发展及实现应用,其中着重讨论了目前已有的几个比较重要的、有代表性的公钥密码体制如RSA、ECC、XTR的攻击现状,介绍了它们长期的安全性、标准化及... 公钥密码体制的思想是密码史上一个重要的里程碑。本文详细的介绍了公钥密码体制的研究发展及实现应用,其中着重讨论了目前已有的几个比较重要的、有代表性的公钥密码体制如RSA、ECC、XTR的攻击现状,介绍了它们长期的安全性、标准化及其实现状况。最后我们简单的介绍了最近所提出的一些公钥密码体制如基于辫群的密码体制,量子公钥密码体制等。 展开更多
关键词 公钥密码体制 整数分解 离散对数问题
下载PDF
关于Niederreiter代数码公钥密码体制的安全性及参数优化 被引量:11
15
作者 李元兴 王新梅 《电子学报》 EI CAS CSCD 北大核心 1993年第7期33-36,共4页
本文分析了Niederreiter代数码公钥密码体制(简称为N公钥体制)的安全性,给出了一种攻击N公钥体制的解线性方程组的攻击法。揭示出N公钥体制与McEliece公钥体制(简称M公钥体制)在安全性上是等价的。最后通过对N公钥与M公钥体制在安全性... 本文分析了Niederreiter代数码公钥密码体制(简称为N公钥体制)的安全性,给出了一种攻击N公钥体制的解线性方程组的攻击法。揭示出N公钥体制与McEliece公钥体制(简称M公钥体制)在安全性上是等价的。最后通过对N公钥与M公钥体制在安全性保证下的参数优化,给出这两类体制的参数设计范围与性能比较。 展开更多
关键词 Niederreiter密码体制 代数码公钥 McEliece公钥体制 代数编码 安全性
下载PDF
基于加同态公钥密码体制的匿名数字指纹方案 被引量:9
16
作者 孙中伟 冯登国 武传坤 《软件学报》 EI CSCD 北大核心 2005年第10期1816-1821,共6页
提出了一种基于加同态公钥密码算法的匿名数字指纹方案,并给出了具有匿名功能的公钥和私钥对的具体构造方法,从而使该匿名指纹方案在发现盗版的情况下,销售商不需要第三方的帮助就能鉴别出数字多媒体作品的非法分发者,解决版权纠纷时也... 提出了一种基于加同态公钥密码算法的匿名数字指纹方案,并给出了具有匿名功能的公钥和私钥对的具体构造方法,从而使该匿名指纹方案在发现盗版的情况下,销售商不需要第三方的帮助就能鉴别出数字多媒体作品的非法分发者,解决版权纠纷时也不需要购买者参与并提供相关的秘密信息,从而达到实现两方审判的目的.分析结果表明,该方案具有用户匿名及不可关联、销售商的可保证安全性和用户的可保证安全性等特点. 展开更多
关键词 版权保护 同态公钥密码体制 匿名指纹 两方审判
下载PDF
公钥密码体制与选择密文安全性 被引量:11
17
作者 陈原 王育民 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期135-139,共5页
讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了... 讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了OAEP+的IND CCA2证明中存在的问题,并给出了两种解决方法. 展开更多
关键词 公钥密码体制 选择密文攻击 随机预言机 安全性 IND-CCA2 密文合法性测试
下载PDF
Lucas公钥密码体制及其安全性 被引量:4
18
作者 熊金涛 刘红秀 皮德忠 《电子科技大学学报》 EI CAS CSCD 北大核心 1999年第4期397-401,共5页
Lucas 公钥密码体制是数论中的Lucas 序列与公钥密码体制思想的有效结合。在此基础上,讨论了该体制的安全性问题。通过对几种破译该体制的攻击途径的分析,证明了Lucas 体制是一种建立在两种密码假设基础之上的公钥密... Lucas 公钥密码体制是数论中的Lucas 序列与公钥密码体制思想的有效结合。在此基础上,讨论了该体制的安全性问题。通过对几种破译该体制的攻击途径的分析,证明了Lucas 体制是一种建立在两种密码假设基础之上的公钥密码体制。 展开更多
关键词 公钥密码体制 LUCAS序列 安全性 加密 密码
下载PDF
基于NTRU公钥密码体制的无线局域网安全方案 被引量:4
19
作者 张文芳 何大可 +1 位作者 缪祥华 王小敏 《计算机应用研究》 CSCD 北大核心 2006年第1期111-113,共3页
从身份认证、数据机密性和密钥管理等方面分析了无线局域网IEEE 802.11协议的安全机制,证明该协议存在着严重的安全漏洞,容易受到多种密码攻击。针对以上问题提出了一种新的基于NTRU公钥密码体制的无线局域网安全解决方案,该方案采用基... 从身份认证、数据机密性和密钥管理等方面分析了无线局域网IEEE 802.11协议的安全机制,证明该协议存在着严重的安全漏洞,容易受到多种密码攻击。针对以上问题提出了一种新的基于NTRU公钥密码体制的无线局域网安全解决方案,该方案采用基于NTRU的公钥证书机制进行密钥管理、双向身份认证和会话密钥协商,采用AES分组加密算法进行通信数据加密。由于NTRU的高效性及公钥证书机制在密钥管理方面的灵活方便性,使得该方案能在传输带宽、终端处理器和存储器资源都十分有限的无线局域网中提供与有线网络等同的安全级别,而且高效快速,易于实现。 展开更多
关键词 无线局域网 IEEE 802.11 NTRU公钥密码体制 X.509 AES
下载PDF
基于身份密码体制的电子病历系统安全方案 被引量:7
20
作者 施荣华 王伟 董健 《计算机应用研究》 CSCD 北大核心 2013年第7期2140-2143,共4页
针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)存在的不足,提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术... 针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)存在的不足,提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术解决了电子病历系统中所遇到的一系列安全问题,与已有PKI方案相比,具有成本低、实现简单、效率高等优点。理论分析和实验结果表明,该方案是保证电子病历系统安全运行的一种有效解决方案。 展开更多
关键词 基于身份密码体制 电子病历系统 认证 签名 加密 病历安全
下载PDF
上一页 1 2 49 下一页 到第
使用帮助 返回顶部