期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
无证书并行密钥隔离加密体制 被引量:1
1
作者 何粒波 闫东杰 +1 位作者 熊虎 秦志光 《计算机应用研究》 CSCD 北大核心 2017年第7期2164-2166,2171,共4页
无证书公钥加密体制不仅避免了公钥加密体制中复杂的公钥证书管理,同时也解决了基于身份加密体制里的密钥托管问题。在无证书公钥加密体制里融合了并行密钥隔离体制的方案,提出了一种新的无证书并行密钥隔离加密(CL-PKIE)体制。这种新... 无证书公钥加密体制不仅避免了公钥加密体制中复杂的公钥证书管理,同时也解决了基于身份加密体制里的密钥托管问题。在无证书公钥加密体制里融合了并行密钥隔离体制的方案,提出了一种新的无证书并行密钥隔离加密(CL-PKIE)体制。这种新的体制满足了恶劣复杂的实际应用环境的安全性要求,减轻了密钥泄露问题。给出了CL-PKIE体制的具体结构并证明了在随机预言机模型下方案的IND-CCA2安全性。 展开更多
关键词 无证书公加密体制 并行密钥加密体制 随机预言机
下载PDF
一种循环轮转式会话密钥加/解密体制的设计方法
2
作者 黄光球 吕定全 王伟 《情报杂志》 CSSCI 北大核心 2005年第8期36-37,39,共3页
提出一种简单易行的循环轮转式会话密钥交换协议和具有一次一密特性的会话密钥生成算法。该会话密钥交换协议基于KDC系统和对等保密通信代理实现保密通信,可减轻用户的会话密钥产生和保管的负担;该会话密钥产生算法将会话密钥分成两部分... 提出一种简单易行的循环轮转式会话密钥交换协议和具有一次一密特性的会话密钥生成算法。该会话密钥交换协议基于KDC系统和对等保密通信代理实现保密通信,可减轻用户的会话密钥产生和保管的负担;该会话密钥产生算法将会话密钥分成两部分:一部分用于轮转次序控制,另一部分用于加密,整个会话密钥用单向散列函数的折叠生成。因此,该算法产生的会话密钥具有一次一密的特点。 展开更多
关键词 循环轮转式会话密钥加密体制 循环轮转式会话体制 设计方法 加密算法 会话 公开码学 散列函数
下载PDF
电子商务中的数据加密技术 被引量:7
3
作者 陆慧娟 《科技通报》 北大核心 2001年第1期13-17,共5页
叙述了数据加密系统的组成 ,比较了对称密钥加密体制和公开密钥加密体制的优缺点 ,并得出在电子商务中采用混合密钥加密体制 ,既保证了数据安全 ,又提高了加密和解密速度 .
关键词 电子商务安全 数据加密系统 密钥加密体制 加密度速度 速度 公开 对称 INTERNET
下载PDF
数据加密技术在电子商务中的应用 被引量:1
4
作者 隋晓红 《黑河科技》 2002年第3期8-10,共3页
概述了数据加密系统的组成,通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。
关键词 数据加密技术 电子商务 密钥加密体制
下载PDF
构建电子商务的安全通道
5
作者 刘莹 《湖北成人教育学院学报》 2004年第2期54-56,共3页
互联网的发展极大地促进了网上电子商务的开展,面对潮水般涌入的信息流,怎样才能保证商务活动的安全、分辨交易的真伪、信任的诚假?除了沿用传统的法律和道德来约束交易行为外,似乎在信息时代依靠技术来保护自身的手段显得越来越重要。... 互联网的发展极大地促进了网上电子商务的开展,面对潮水般涌入的信息流,怎样才能保证商务活动的安全、分辨交易的真伪、信任的诚假?除了沿用传统的法律和道德来约束交易行为外,似乎在信息时代依靠技术来保护自身的手段显得越来越重要。这就要求构建电子商务的安全通道。 展开更多
关键词 电子商务 互联网 非对称密钥加密体制 加密 安全认证技术 安全认证协议
下载PDF
网上银行安全支付的基础——PKI技术
6
作者 姚鹏海 《中国金融家》 2003年第2期100-102,共3页
银行领域特别是网上银行的计算机犯罪日趋严重,研究与开发保障网上银行安全支付的技术尤显急迫和重要。要实现网上银行安全可靠支付,主要解决网上合法身份的认证、电子信息的保密传输和交易双方互不抵赖性等问题。为此。
关键词 网上银行 公开加密 私有 计算机系统 身份认证 计算机犯罪 密钥加密体制 安全支付 数字签名 公共信息网络安全监察
原文传递
On enumeration of polynomial equivalence classes
7
作者 WANG TianZe LIN DongDai 《Science China Mathematics》 SCIE 2012年第6期1137-1152,共16页
The isomorphism of polynomials (IP), one of the hard problems in multivariate public key cryptography induces an equivalence relation on a set of systems of polynomials. Then the enumeration problem of IP consists o... The isomorphism of polynomials (IP), one of the hard problems in multivariate public key cryptography induces an equivalence relation on a set of systems of polynomials. Then the enumeration problem of IP consists of counting the numbers of different classes and counting the cardinality of each class that is highly related to the scale of key space for a multivariate publi9 key cryptosystem. In this paper we show the enumeration of the equivalence classes containing ∑n-1 i=0 aiX^2qi when char(Fq) = 2, which implies that these polynomials are all weak IP instances. Moreover, we study the cardinality of an equivalence class containing the binomial aX2qi + bX2qj (i ≠ j) over Fqn without the restriction that char(Fq) = 2, which gives us a deeper understanding of finite geometry as a tool to investigate the enumeration problem of IP. 展开更多
关键词 enumerative problem isomorphism of polynomials finite geometry
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部