期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于身份密码学的安全性研究综述 被引量:18
1
作者 胡亮 刘哲理 +1 位作者 孙涛 刘芳 《计算机研究与发展》 EI CSCD 北大核心 2009年第9期1537-1548,共12页
目前IBE已经成为公钥加密领域的一个研究热点,而安全性是构建IBE方案的重要因素.在设计公钥加密方案时,通常主要考虑在各种攻击模型下所要达到的安全目标,使用安全目标与攻击模型相结合的方式来定义安全性.在对已提出的IBE方案进行归纳... 目前IBE已经成为公钥加密领域的一个研究热点,而安全性是构建IBE方案的重要因素.在设计公钥加密方案时,通常主要考虑在各种攻击模型下所要达到的安全目标,使用安全目标与攻击模型相结合的方式来定义安全性.在对已提出的IBE方案进行归纳分析的基础上,概括了IBE安全性的形式化定义;总结了安全性所依赖的各种数学难题基础,对各种数学难题之间的强弱关系进行了分析;进而,基于这些强弱关系描述了IBE安全性之间的相互转化规律以及达到高安全性的转化方法,这些方法有一个共同点,就是在加密方案的构造过程中使用了某种测试;接下来,从安全性和效率的角度对比了已提出的典型IBE方案,指出低安全性向高安全性转化必然会带来额外开销,导致效率下降;最后,总结了IBE的缺点、未来研究趋势以及开放性问题. 展开更多
关键词 公钥加密 基于身份密码学 基于身份加密安全性 选择性密文安全 双线性映射
下载PDF
基于XML加密技术的信息安全交换 被引量:2
2
作者 王时绘 胡俊 《科技广场》 2010年第5期60-62,共3页
作为一种Internet上的信息交换格式,XML的普及性仍然在增长,而与信息交换有关的一个重要问题是安全。没有保证信息的安全性和可靠性的机制,任何信息交换格式都是不完整的。本文主要阐述了基本的保密技术,定义了XML上下文中的安全性、XM... 作为一种Internet上的信息交换格式,XML的普及性仍然在增长,而与信息交换有关的一个重要问题是安全。没有保证信息的安全性和可靠性的机制,任何信息交换格式都是不完整的。本文主要阐述了基本的保密技术,定义了XML上下文中的安全性、XML规范化以及PKI基础设施,并提供了逐步生成密钥的指南。 展开更多
关键词 XML安全性:加密:数字签名
下载PDF
基于指数-余弦离散混沌映射的图像加密算法研究 被引量:11
3
作者 刘思聪 李春彪 李泳新 《电子与信息学报》 EI CSCD 北大核心 2022年第5期1754-1762,共9页
为了增强图像数据传输的安全性,该文提出一种新型的2维指数-余弦离散混沌映射系统。该系统通过向1维余弦混沌系统中引入指数和高次幂非线性项来构造新型混沌映射。引入的非线性项对1维余弦混沌系统的迭代过程进行扰动得到更饱满的混沌... 为了增强图像数据传输的安全性,该文提出一种新型的2维指数-余弦离散混沌映射系统。该系统通过向1维余弦混沌系统中引入指数和高次幂非线性项来构造新型混沌映射。引入的非线性项对1维余弦混沌系统的迭代过程进行扰动得到更饱满的混沌相轨。利用Lyapunov指数谱、系统分岔图等对该系统的混沌动力学性质进行了验证。基于此混沌映射,该文提出一种新型的混沌图像加密算法。该算法通过“置乱-扩散-置乱”等加密环节,使得加密后的数据具有很好的数据安全性。加密图像数据的安全性分析也表明2维指数-余弦混沌映射具有较强的算法鲁棒性以及加密安全性。 展开更多
关键词 图像加密 2维离散混沌映射 算法鲁棒性 加密安全性检验
下载PDF
细析无线局域网络的安全机制
4
《宽带世界》 2003年第7期54-55,共2页
关键词 无线局域网 网络安全机制 802.11B标准 保密机制 WLAN 加密安全性
下载PDF
基于智能手机的广播电视发射机移动监控系统研究 被引量:3
5
作者 杨领军 周剑 +2 位作者 封海云 邓迟 张奎禄 《电子质量》 2010年第7期46-47,57,共3页
文章介绍了一种基于Windows CE平台下的广播电视发射机移动监控系统的开发。系统采用智能手机与移动网络,可实现全时移动随身监控功能。
关键词 WINDOWS CE 安全性加密 手机监控软件 数据推送 GPRS
下载PDF
基于混沌理论的音频数字水印算法研究 被引量:8
6
作者 陈雪松 张寒 杨永田 《计算机工程与应用》 CSCD 北大核心 2007年第24期59-60,77,共3页
音频信息隐藏技术已成为近年来的研究热点之一,将混沌理论引入到音频水印系统的研究中,设计了一种将一段音频作为水印,利用混沌序列选择部分原始音频信号作为载体,将混沌加密后的音频水印嵌入到载体的小波系数中的音频信息隐藏方法。实... 音频信息隐藏技术已成为近年来的研究热点之一,将混沌理论引入到音频水印系统的研究中,设计了一种将一段音频作为水印,利用混沌序列选择部分原始音频信号作为载体,将混沌加密后的音频水印嵌入到载体的小波系数中的音频信息隐藏方法。实验表明,水印具有很强的安全性和鲁棒性。 展开更多
关键词 音频水印混沌加密混沌序列小波变换安全性鲁棒性
下载PDF
Some Remarks on Cocks'Identity-Based Encryption Scheme
7
作者 ZHAO Xiaopeng 《Journal of Donghua University(English Edition)》 CAS 2024年第4期447-450,共4页
The theory of quadratic residues plays an important role in cryptography.In 2001,Cocks developed an identity-based encryption(IBE)scheme based on quadratic residues,resolving Shamir’s 17-year-old open problem.However... The theory of quadratic residues plays an important role in cryptography.In 2001,Cocks developed an identity-based encryption(IBE)scheme based on quadratic residues,resolving Shamir’s 17-year-old open problem.However,a notable drawback of Cocks’scheme is the significant expansion of the ciphertext,and some of its limitations have been addressed in subsequent research.Recently,Cotan and Teşeleanu highlighted that previous studies on Cocks’scheme relied on a trial-and-error method based on Jacobi symbols to generate the necessary parameters for the encryption process.They enhanced the encryption speed of Cocks’scheme by eliminating this trialand-error method.Based on security analysis,this study concludes that the security of Cotan-Teşeleanu’s proposal cannot be directly derived from the security of the original Cocks’scheme.Furthermore,by adopting the Cotan-Teşeleanu method and introducing an additional variable as a public element,this study develops a similar enhancement scheme that not only accelerates the encryption speed but also provides security equivalent to the original Cocks’scheme. 展开更多
关键词 identity-based encryption(IBE) quadratic residue security Cocks’IBE scheme
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部