期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于RSA的门限密钥托管方案 被引量:8
1
作者 孙晓蓉 王育民 《电子科学学刊》 CSCD 1999年第6期833-837,共5页
本文借鉴D.Boneh(1997)中密钥产生和Y.Desmedt(1991)中的密钥分拆思想,提出了一种有t个容错能力的(t+1,n)门限托管方案,方案可以避免阈下攻击,验证用户的托管密钥正确性,有效地检查出失效的托管代理,并具有密钥备份的能力。方案可用于... 本文借鉴D.Boneh(1997)中密钥产生和Y.Desmedt(1991)中的密钥分拆思想,提出了一种有t个容错能力的(t+1,n)门限托管方案,方案可以避免阈下攻击,验证用户的托管密钥正确性,有效地检查出失效的托管代理,并具有密钥备份的能力。方案可用于多种通信方式。 展开更多
关键词 门限方案 托管 产生 备份 容错
下载PDF
一种门限密钥托管方案(英文) 被引量:1
2
作者 袁丁 贾华丁 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2002年第5期861-864,共4页
基于Elgamal公钥体制和Shamir门限方法 ,设计了一个多级门限密钥托管方案 ,该方案不仅能克服阈下攻击和监听机构权力过大的缺点 ,也可以验证用户私钥密钥片的正确性 。
关键词 门限托管 Elgamal公算法 Shamir门限方案 托管代理 码学
下载PDF
一种容错RSA签名方案的设计与分析
3
作者 史庭俊 马建峰 《扬州大学学报(自然科学版)》 CAS CSCD 2004年第1期40-43,54,共5页
结合门限密码体制、可验证的秘密共享和密钥拆分技术,提出了一种容错的RSA数字签名方案.该方案具有结构简单、安全性强等特点.在该方案中,即使实施数字签名的服务器组中有部分服务器被入侵者成功控制或出现系统部件故障,系统用户仍可以... 结合门限密码体制、可验证的秘密共享和密钥拆分技术,提出了一种容错的RSA数字签名方案.该方案具有结构简单、安全性强等特点.在该方案中,即使实施数字签名的服务器组中有部分服务器被入侵者成功控制或出现系统部件故障,系统用户仍可以获得正确的数字签名,并能够根据服务器组的工作状态自适应签名策略,从而提高了系统效率,降低了系统通信量,具有很强的安全性和灵活性. 展开更多
关键词 RSA 数字签名 容错 可验证秘共享 密钥拆分 设计
下载PDF
基于入侵容忍的电力信息安全CA认证系统设计 被引量:1
4
作者 杨政 《沈阳工程学院学报(自然科学版)》 2011年第4期357-359,共3页
针对电力企业信息系统的特点,通过对现有信息系统的安全模型和体系框架进行分析,完成了基于入侵容忍CA认证系统的设计与开发.该系统利用密钥拆分机制,确保在密钥产生、分发及使用过程中,即使部分系统部件受到攻击也能达到整个系统的安... 针对电力企业信息系统的特点,通过对现有信息系统的安全模型和体系框架进行分析,完成了基于入侵容忍CA认证系统的设计与开发.该系统利用密钥拆分机制,确保在密钥产生、分发及使用过程中,即使部分系统部件受到攻击也能达到整个系统的安全运行. 展开更多
关键词 容侵 CA认证 密钥拆分
下载PDF
RSA算法的一种DSP快速实现 被引量:1
5
作者 刘亮 胡冰 +3 位作者 徐海波 林璟锵 向继 荆继武 《计算机应用研究》 CSCD 北大核心 2005年第4期155-156,164,共3页
根据DSP特性采用了RSA模幂快速算法,在节省了主机资源的同时加速了RSA算法;另一方面,方案采用密钥拆分机制,使得完整私钥对于外界是无法访问的,同时提高了RSA算法在实际应用中的安全性。
关键词 快速模幂运算 DSP 密钥拆分 RSA算法
下载PDF
基于Android平台的文档保护方案设计与实现
6
作者 邓莅川 周健 +1 位作者 雷灵光 向继 《计算机应用与软件》 2017年第2期313-318,333,共7页
近年来,随着Android平台在移动设备上的普及以及企业移动办公快速发展的趋势,Android平台上隐私文档的保护显得越发重要。基于已有文档保护方案的研究,提出一套可供普通应用程序使用的轻量级的移动终端文档保护方案。该方案使用多重密... 近年来,随着Android平台在移动设备上的普及以及企业移动办公快速发展的趋势,Android平台上隐私文档的保护显得越发重要。基于已有文档保护方案的研究,提出一套可供普通应用程序使用的轻量级的移动终端文档保护方案。该方案使用多重密钥技术并结合密钥拆分算法,在保证文档安全性的同时,实现了对用户透明的文档加解密。该方案还可对受保护文档进行实时监控,以保证其在整个生命周期内的安全性。基于该方案在Android平台上实现了一个原型系统,并在多个Android手机平台上进行了测试,实验结果验证了该方案的可行性和兼容性。 展开更多
关键词 文档保护 ANDROID 密钥拆分 文档监控 移动办公
下载PDF
Android数据安全存储平台的设计与实现
7
作者 田伟 高能 +1 位作者 王平建 张令臣 《信息网络安全》 2015年第9期113-118,共6页
近年来,随着Android系统在移动设备的加速普及,越来越多的个人隐私数据存储于Android终端。Android系统的开放性滋生了诸多恶意程序,移动终端隐私数据泄露的问题经常发生,隐私数据的保护问题亟待解决。文章设计并实现了一种Android数据... 近年来,随着Android系统在移动设备的加速普及,越来越多的个人隐私数据存储于Android终端。Android系统的开放性滋生了诸多恶意程序,移动终端隐私数据泄露的问题经常发生,隐私数据的保护问题亟待解决。文章设计并实现了一种Android数据安全存储平台,该平台采用了Android终端和云端合作计算的密钥保护方案,同时使用密钥拆分和双重密钥技术,在保证密钥安全性的同时实现了隐私数据的安全存储。第三方APP通过此平台可以在终端安全存储隐私数据,同时用户登录云端对终端所有隐私数据进行管控,有极高的安全性和扩展性。 展开更多
关键词 保护 ANDROID 云端 密钥拆分 安全存储
下载PDF
针对无硬件安全的终端版权保护的安全设计
8
作者 赵云辉 《广播电视信息》 2019年第S01期16-19,共4页
随着智能终端和移动网络的迅猛发展,智能终端进入了大众的生活,各类视频应用也得到了广泛应用,但是针对这类无法提供硬件安全的移动设备的版权保护也成为一个日益严重的问题,本文将从密码算法及应用模式等方面设计一种适用于无硬件安全... 随着智能终端和移动网络的迅猛发展,智能终端进入了大众的生活,各类视频应用也得到了广泛应用,但是针对这类无法提供硬件安全的移动设备的版权保护也成为一个日益严重的问题,本文将从密码算法及应用模式等方面设计一种适用于无硬件安全的智能终端实现版权保护的安全解决方案. 展开更多
关键词 版权保护 协同签名 ChinaDRM ECC
下载PDF
基于指纹特征随机值的多模糊金库算法研究
9
作者 吕洋 张功萱 +1 位作者 杨文 王天舒 《山东大学学报(理学版)》 CAS CSCD 北大核心 2014年第9期17-23,共7页
Fuzzy Vault算法的安全性主要依赖于指纹模板的安全性以及上锁算法的复杂性。利用可变参数的函数式对原始指纹特征值进行数学变换,生成随机的指纹特征值。同时通过密钥拆分的方法形成多模糊金库,使得多用户共同管理金库,实现了指纹模板... Fuzzy Vault算法的安全性主要依赖于指纹模板的安全性以及上锁算法的复杂性。利用可变参数的函数式对原始指纹特征值进行数学变换,生成随机的指纹特征值。同时通过密钥拆分的方法形成多模糊金库,使得多用户共同管理金库,实现了指纹模板的可撤销性,从而提高了原有模糊金库算法的安全性能。 展开更多
关键词 指纹 可变参数 密钥拆分 多模糊金库 可撤销性
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部