期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
462
篇文章
<
1
2
…
24
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于PKI的具有私钥可更新属性的公钥加密方案
1
作者
段鑫
夏喆
《信息安全与通信保密》
2024年第11期49-57,共9页
公钥加密技术的出现解决了对称加密技术长期存在的密钥分发、密钥管理、抵赖否认等问题。然而基于PKI的公钥加密方案仍存在2个问题,一是如果私钥长期使用不更新,易造成密钥泄露的问题,降低方案的安全性;二是如果私钥频繁更新,则公钥也...
公钥加密技术的出现解决了对称加密技术长期存在的密钥分发、密钥管理、抵赖否认等问题。然而基于PKI的公钥加密方案仍存在2个问题,一是如果私钥长期使用不更新,易造成密钥泄露的问题,降低方案的安全性;二是如果私钥频繁更新,则公钥也需要随之更新,造成证书管理困难问题。针对现有公钥加密方案的不足,提出了一种基于PKI的具有私钥可更新属性的公钥加密方案,该方案可在保持公钥不变的前提下进行私钥更新,有效解决了上述问题。
展开更多
关键词
公钥加密
密钥泄露
证书管理
私钥
更新
下载PDF
职称材料
基于SOTP加密保护签名私钥的SM2签名方案
2
作者
韩庆迪
陆思奇
《密码学报(中英文)》
CSCD
北大核心
2024年第5期991-1002,共12页
数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方...
数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方案基于SOTP技术对签名私钥进行加密,使得用户的私钥始终处于加密保护状态,并且签名时用户可直接用加密私钥进行签名,不需要解密私钥.同时,私钥保护不是固定不变的,SOTP技术提供加密私钥时的随机数,用户可以定期或依据需求不定期地更新加密私钥的随机数,攻击者无法使用分析手段来获取私钥信息.在本方案中,用户可以自主地进行签名生成,其他人进行验证,使用过程与SM2签名算法几乎完全相同.本文对设计的方案提供了完整的正确性证明和安全性证明,相关功能、性能分析表明所提方案可以有效保护SM2签名私钥.本方案在保证签名效率的同时也保护了签名私钥,在移动端私钥保护方面有着广泛的应用前景.
展开更多
关键词
SM2签名算法
Z算法
私钥
保护
数字签名
随机预言机
下载PDF
职称材料
一种改良的多私钥RSA算法设计与实现
3
作者
袁宇鑫
《中国新通信》
2024年第17期23-25,共3页
RSA在密码学领域已经得到了广泛的认可和应用,但普通RSA算法无法满足只制作一次密钥对就能完成一对多的要求。所以,本文在原有RSA加解密算法基础上,根据数论知识和有关性质原理,分析出一种方法对RSA算法进行改良,通过对密钥制作的过程...
RSA在密码学领域已经得到了广泛的认可和应用,但普通RSA算法无法满足只制作一次密钥对就能完成一对多的要求。所以,本文在原有RSA加解密算法基础上,根据数论知识和有关性质原理,分析出一种方法对RSA算法进行改良,通过对密钥制作的过程加以改进,发送方使用一个公钥加密信息后,多个接收方可以利用特有的私钥解密得到相同的信息。本文介绍了RSA算法的基本过程和有关原理,介绍了改良后的RSA算法,描述其准备工作、过程以及正确性与安全性的证明,对比RSA算法和改良后的RSA算法,列出改良带来的优缺点,并预测改良后的RSA的应用领域,最后探讨了这种方法对今后非对称密码体系研究产生的作用。
展开更多
关键词
RSA算法
多
私钥
解密
非对称密码体系
下载PDF
职称材料
具有私钥可恢复能力的云存储完整性检测方案
被引量:
18
4
作者
沈文婷
于佳
+2 位作者
杨光洋
程相国
郝蓉
《软件学报》
EI
CSCD
北大核心
2016年第6期1451-1462,共12页
共享数据云存储完整性检测用来验证一个群体共享在云端数据的完整性,是最常见的云存储完整性检测方式之一.在云存储完整性检测中,用户用于生成数据签名的私钥可能会因为存储介质的损坏、故障等原因而无法使用.然而,目前已有的共享数据...
共享数据云存储完整性检测用来验证一个群体共享在云端数据的完整性,是最常见的云存储完整性检测方式之一.在云存储完整性检测中,用户用于生成数据签名的私钥可能会因为存储介质的损坏、故障等原因而无法使用.然而,目前已有的共享数据云存储完整性检测方案均未考虑到这个现实问题.探索了如何解决共享数据云存储完整性检测中私钥不可用的问题,提出了第1个具有私钥可恢复能力的共享数据云存储完整性检测方案.在方案中,当一个群用户的私钥不可用时,可以通过群里的t个或者t个以上的用户帮助其恢复私钥.同时,设计了随机遮掩技术,用于确保参与成员私钥的安全性.用户也可验证被恢复私钥的正确性.最后,给出安全性和实验结果的分析,结果显示所提方案是安全高效的.
展开更多
关键词
云存储
数据完整性检测
私钥
恢复
秘密共享
安全性
下载PDF
职称材料
一种CA私钥的容侵保护机制
被引量:
16
5
作者
柴争义
白浩
张浩军
《计算机应用》
CSCD
北大核心
2008年第4期910-911,914,共3页
保护CA私钥的安全性是整个PKI安全的核心。基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构。同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作...
保护CA私钥的安全性是整个PKI安全的核心。基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构。同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作(即系统具有一定的容侵性)。通过VC和Openssl对系统进行了实现。
展开更多
关键词
容侵
认证中心
秘密共享
CA
私钥
下载PDF
职称材料
PKI系统中私钥的管理方法研究
被引量:
11
6
作者
魏志东
赵华伟
冯登国
《计算机应用》
CSCD
北大核心
2002年第7期25-27,共3页
如何实现对密钥的有效管理是构建PKI系统的重要内容之一 ,它涉及密钥的生成、分发、保存、验证、撤消、更新等多个环节。其中私钥的生成和保存是最关键的环节。本文就私钥的生成和保存方法进行了探讨并给出了一种具体的实现示例。
关键词
PKI
公钥
私钥
数字签名
CA
下载PDF
职称材料
双私钥双随机数认证方案
被引量:
8
7
作者
田俊峰
焦洪强
+1 位作者
李宁
刘涛
《计算机研究与发展》
EI
CSCD
北大核心
2008年第5期779-785,共7页
计算机网络是一个开放的系统,也正是由于其开放性导致计算机网络中存在相当多的安全漏洞和安全威胁,网络中的各类资源很容易被人非法访问和复制.因此对网络资源访问者的合法身份进行认证就显得非常重要.1981年,Lamport提出了一种基于密...
计算机网络是一个开放的系统,也正是由于其开放性导致计算机网络中存在相当多的安全漏洞和安全威胁,网络中的各类资源很容易被人非法访问和复制.因此对网络资源访问者的合法身份进行认证就显得非常重要.1981年,Lamport提出了一种基于密码表的用户认证方案.此方案可以抵抗重传攻击,然而,当存储在主机的口令一旦遭到攻击者的攻击,方案将无任何安全可言.智能卡可以作为一种更有效的用以认证身份的个人持有物,许多基于智能卡的认证方案被提出.首先对Das的双线性对身份认证方案进行了详细分析,针对其存在时钟同步问题,易遭受伪造攻击等安全隐患,提出了一种基于双线性对并利用智能卡完成的交互认证方案.为防止在认证过程中被伪造攻击,提出双私钥双随机数的方法,增强了认证系统的安全性,可安全地完成用户和远程系统间的交互认证.
展开更多
关键词
认证
智能卡
双
私钥
双随机数
双线性对
nonce
下载PDF
职称材料
新一代私钥加密标准AES进展与评述
被引量:
42
8
作者
何明星
范平志
《计算机应用研究》
CSCD
北大核心
2001年第10期4-6,共3页
DES使命已尽 ,AES业已公布。通过回顾美国国家标准和技术研究所 (NIST)最近公布的新一代私钥加密标准AES算法的遴选过程 ,对AES的基本设计思想进行了分析讨论 ,并对AES算法的最新进展进行了评述。
关键词
私钥
加密标准
密码体制
AES
数据加密
下载PDF
职称材料
一种私钥管理实现技术
被引量:
4
9
作者
方勇
刘嘉勇
+1 位作者
龚海澎
欧晓聪
《电讯技术》
北大核心
2004年第1期78-81,共4页
在对私钥管理技术深入研究的基础上,设计了一个私钥管理系统,并从系统的角度分析了私钥管理过程中所遇到的各种风险和最大程度地降低风险的方法。
关键词
私钥
管理
信息安全
PKI
CA
密码技术
工作原理
下载PDF
职称材料
一种基于门限担保证书的分布式私钥元分配方案
被引量:
3
10
作者
黄河
王亚弟
+1 位作者
韩继红
王衡军
《计算机应用》
CSCD
北大核心
2008年第6期1385-1387,1391,共4页
由于动态拓扑等特点,Ad Hoc网络通常采用分布式CA认证模型为节点提供可靠的认证服务,但现有的方案没有解决私钥元分配之前的安全审核问题。为此,提出了一种基于门限担保证书的分布式私钥元分配方案,对申请私钥元的节点进行严格的审核,...
由于动态拓扑等特点,Ad Hoc网络通常采用分布式CA认证模型为节点提供可靠的认证服务,但现有的方案没有解决私钥元分配之前的安全审核问题。为此,提出了一种基于门限担保证书的分布式私钥元分配方案,对申请私钥元的节点进行严格的审核,可以有效防止多个恶意节点合谋重构系统私钥,确保只有可信且服务质量好的节点能够得到私钥元。从理论上分析了方案的安全性以及成功率,并借助NS2仿真证实了方案的有效性。
展开更多
关键词
ADHOC网络
分布式
认证
私钥
元
担保证书
下载PDF
职称材料
基于身份的分布式卫星网络私钥管理方案
被引量:
3
11
作者
吴杨
矫文成
+1 位作者
潘艳辉
李华
《计算机科学》
CSCD
北大核心
2011年第10期96-99,共4页
针对卫星网络节点私钥分量更新过程的消息篡改攻击威胁,提出了双重数据加密方案,以保障私钥分量更新过程中数据的完整性。为防止拥有合法身份恶意节点发起的强制私钥分量更新申请,建立了节点私钥分量更新申请时刻合法性判断机制,以抵制...
针对卫星网络节点私钥分量更新过程的消息篡改攻击威胁,提出了双重数据加密方案,以保障私钥分量更新过程中数据的完整性。为防止拥有合法身份恶意节点发起的强制私钥分量更新申请,建立了节点私钥分量更新申请时刻合法性判断机制,以抵制拥有合法身份的恶意节点发起的拒绝服务攻击。最后,对比分析了方案的安全性和计算复杂度,结果表明,通过引入较低的额外计算开销实现了有效抵御节点私钥分量更新过程的消息篡改攻击和拒绝服务攻击。
展开更多
关键词
分布式卫星网络
消息篡改攻击
私钥
拒绝服务攻击
下载PDF
职称材料
对环Z/nZ上圆锥曲线RSA型公钥密码体系的小私钥d攻击
被引量:
6
12
作者
刘铎
戴一奇
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2008年第2期86-90,共5页
为讨论环Z/nZ上圆锥曲线RSA型公钥密码体制的安全性,研究了对其的小私钥d攻击方法。给出了基于连分数方法分解n的算法,并通过两个简单的例子对该攻击方法进行了说明。由此指出Z/nZ上圆锥曲线RSA型公钥密码体制不能抵抗小私钥攻击,即在私...
为讨论环Z/nZ上圆锥曲线RSA型公钥密码体制的安全性,研究了对其的小私钥d攻击方法。给出了基于连分数方法分解n的算法,并通过两个简单的例子对该攻击方法进行了说明。由此指出Z/nZ上圆锥曲线RSA型公钥密码体制不能抵抗小私钥攻击,即在私钥d过小时,环Z/nZ上圆锥曲线RSA型公钥密码体制是不安全的。
展开更多
关键词
密码学
圆锥曲线
小
私钥
攻击
连分数
下载PDF
职称材料
高效无可信私钥生成中心部分盲签名方案
被引量:
6
13
作者
张小萍
钟诚
《计算机应用》
CSCD
北大核心
2011年第4期992-995,共4页
通过对冯涛等人提出的无可信私钥生成中心(PKG)部分盲签名方案进行分析,发现该方案不具有不可伪造性。不诚实的PKG可以伪造一个有效的部分盲签名。利用gap Diffie-Hellman群和双线性对,提出一个新的无可信PKG的部分盲签名方案。分析表...
通过对冯涛等人提出的无可信私钥生成中心(PKG)部分盲签名方案进行分析,发现该方案不具有不可伪造性。不诚实的PKG可以伪造一个有效的部分盲签名。利用gap Diffie-Hellman群和双线性对,提出一个新的无可信PKG的部分盲签名方案。分析表明提出的方案能够克服原方案的缺陷,具有不可伪造性、正确性、部分盲性和可追踪性。与原方案相比,提出方案更高效,它减少了两个对运算。
展开更多
关键词
部分盲签名
私钥
生成中心
gap
Diffie-Hellman群
双线性对
不可伪造性
可追踪性
下载PDF
职称材料
新的基于身份无可信私钥生成中心的部分盲签名方案
被引量:
4
14
作者
刘二根
周华静
+1 位作者
左黎明
王霞
《计算机应用与软件》
CSCD
2016年第5期285-288,329,共5页
一般的基于身份的签名方案,存在密钥托管问题。对周萍等[10]提出的方案进行研究,发现该方案对于篡改公共信息攻击并不安全。因此,在原方案的基础上进行改进,给出一个新的基于身份无可信中心部分盲签名方案。随后证明了新方案在随机预言...
一般的基于身份的签名方案,存在密钥托管问题。对周萍等[10]提出的方案进行研究,发现该方案对于篡改公共信息攻击并不安全。因此,在原方案的基础上进行改进,给出一个新的基于身份无可信中心部分盲签名方案。随后证明了新方案在随机预言机模型下对于适应性选择消息和身份攻击是存在性不可伪造的,并证明了新方案可抗篡改公共信息攻击及满足部分盲性。通过与已有部分盲签名方案进行效率比较,发现新方案具有较高的效率。
展开更多
关键词
基于身份
无可信
私钥
生成中心
部分盲签名
随机预言机模型
下载PDF
职称材料
安全的多层分布式私钥元分配方案
被引量:
3
15
作者
余梅生
关健
吴晓娟
《计算机工程与应用》
CSCD
北大核心
2010年第16期108-110,共3页
移动Ad Hoc网络(MANET)通常采用分布式CA认证方案,但针对认证服务中私钥元分配之前的安全审核方案很少,且已有方案是基于门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。采用多层分布式技术,提出一...
移动Ad Hoc网络(MANET)通常采用分布式CA认证方案,但针对认证服务中私钥元分配之前的安全审核方案很少,且已有方案是基于门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。采用多层分布式技术,提出一种安全的多层分布式私钥元分配方案,一方面可以对申请私钥元的节点进行严格审核,防止多个恶意节点合谋重构系统私钥;另一方面可以使网络边缘或其他特殊位置的节点通过代理邻居节点获得正确的担保证书,解决了担保证书低于门限值的问题。
展开更多
关键词
移动AD
HOC网络
门限秘密共享
私钥
元
多层分布式
担保证书
下载PDF
职称材料
可证明安全的智能移动终端私钥保护方案
被引量:
3
16
作者
马骏
马建峰
郭渊博
《通信学报》
EI
CSCD
北大核心
2012年第12期108-115,共8页
提出一种可证明安全的智能移动终端私钥保护方案。充分利用口令保护、密钥分割与服务器动态交互获取部分私钥等技术保证用户私钥安全。与其他方案相比,该方案的优势在于:减少了智能移动终端的计算量和存储量,简化了交互过程参数的设置;...
提出一种可证明安全的智能移动终端私钥保护方案。充分利用口令保护、密钥分割与服务器动态交互获取部分私钥等技术保证用户私钥安全。与其他方案相比,该方案的优势在于:减少了智能移动终端的计算量和存储量,简化了交互过程参数的设置;将时间同步贯穿整个方案的设计过程,防止重放攻击的同时,更提供了便捷高效的用户私钥失效方案。方案达到了安全私钥获取和高效私钥失效的效果,符合智能移动终端的安全应用需求,在随机预言机模型下是可证明安全的。
展开更多
关键词
私钥
保护
可证明安全
随机预言机模型
下载PDF
职称材料
Needham-Schroeder私钥协议的改进
被引量:
4
17
作者
缪祥华
何大可
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第17期32-34,共3页
研究了Needham-Schroeder私钥协议,指出了该协议存在的缺陷和漏洞,并给出了一种攻击该协议方法。虽然Needham和Schroeder对原始的协议进行了修改,但修改后的协议仍然存在缺陷。还有其他一些学者也对该协议进行了修改,但是仍然不令人满...
研究了Needham-Schroeder私钥协议,指出了该协议存在的缺陷和漏洞,并给出了一种攻击该协议方法。虽然Needham和Schroeder对原始的协议进行了修改,但修改后的协议仍然存在缺陷。还有其他一些学者也对该协议进行了修改,但是仍然不令人满意。针对原始协议存在的缺陷和漏洞,该文进行了相应的修改,并用BAN逻辑来分析了修改后的协议,说明修改后的协议能够达到协议的目标。
展开更多
关键词
协议分析
BAN逻辑
Needham-Schroeder
私钥
协议
下载PDF
职称材料
一种防窃取的私钥保存及使用方案
被引量:
1
18
作者
虞淑瑶
叶润国
+1 位作者
张友坤
杨宏伟
《小型微型计算机系统》
CSCD
北大核心
2006年第4期638-641,共4页
目前广泛采用的私钥保存方法是使用用户密码将私钥加密后保存在用户存储设备上,但当该存储设备被攻击者获取时,攻击者很容易使用离线字典猜测攻击获取用户私钥.本文提出一种利用在线服务器协助签名和解密的方法来安全保存并使用用户私...
目前广泛采用的私钥保存方法是使用用户密码将私钥加密后保存在用户存储设备上,但当该存储设备被攻击者获取时,攻击者很容易使用离线字典猜测攻击获取用户私钥.本文提出一种利用在线服务器协助签名和解密的方法来安全保存并使用用户私钥的方案,用户必须通过在线服务器的认证和协作才能使用存储在用户设备上的私钥.攻击者即使获得用户设备也无法离线猜测用户密码来获取私钥.本方案具有分布式的私钥安全保存,及时的证书撤销和分布式信任管理等优点.
展开更多
关键词
人证
私钥
签名
解密
下载PDF
职称材料
分布式网络中基于IDPKC的私钥更新方案
被引量:
3
19
作者
李伟
罗长远
初晓
《计算机应用》
CSCD
北大核心
2009年第7期1825-1827,共3页
提出了一种基于身份的公钥密码体制(IDPKC)的分布式网络私钥更新方案,新方案通过引入一个映射函数,将用户的更新请求均匀地分配在整个更新时段内,避免了更新请求的拥塞现象。并且进一步给出了新方案下用户私钥更新和会话密钥协商过程。...
提出了一种基于身份的公钥密码体制(IDPKC)的分布式网络私钥更新方案,新方案通过引入一个映射函数,将用户的更新请求均匀地分配在整个更新时段内,避免了更新请求的拥塞现象。并且进一步给出了新方案下用户私钥更新和会话密钥协商过程。通过分析,该方案能满足安全性要求,并且具有较好的扩展性。
展开更多
关键词
私钥
身份密码体制
分布式网络
下载PDF
职称材料
Rao-Nam私钥密码体制的修正
被引量:
3
20
作者
刘金龙
许宗泽
《电子与信息学报》
EI
CSCD
北大核心
2005年第8期1287-1289,共3页
该文提出了一种非查表的错误图样生成算法。该算法通过将可纠正的错误矢量的部分信息嵌入到明文消息中,从而得到比原错误矢量具有更大汉明重量的错误图样。用该算法修正的Rao-Nam私钥密码体制高效实用,既无需存储错误图样,又增强了安全性。
关键词
私钥
密码体制
纠错码
错误图样
下载PDF
职称材料
题名
基于PKI的具有私钥可更新属性的公钥加密方案
1
作者
段鑫
夏喆
机构
武汉理工大学
出处
《信息安全与通信保密》
2024年第11期49-57,共9页
文摘
公钥加密技术的出现解决了对称加密技术长期存在的密钥分发、密钥管理、抵赖否认等问题。然而基于PKI的公钥加密方案仍存在2个问题,一是如果私钥长期使用不更新,易造成密钥泄露的问题,降低方案的安全性;二是如果私钥频繁更新,则公钥也需要随之更新,造成证书管理困难问题。针对现有公钥加密方案的不足,提出了一种基于PKI的具有私钥可更新属性的公钥加密方案,该方案可在保持公钥不变的前提下进行私钥更新,有效解决了上述问题。
关键词
公钥加密
密钥泄露
证书管理
私钥
更新
Keywords
public key encryption
key leakage
certificate management
private key updating
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于SOTP加密保护签名私钥的SM2签名方案
2
作者
韩庆迪
陆思奇
机构
中国海洋大学信息科学与工程学部
数学工程与先进计算国家重点实验室
网络密码技术河南省重点实验室
出处
《密码学报(中英文)》
CSCD
北大核心
2024年第5期991-1002,共12页
文摘
数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方案基于SOTP技术对签名私钥进行加密,使得用户的私钥始终处于加密保护状态,并且签名时用户可直接用加密私钥进行签名,不需要解密私钥.同时,私钥保护不是固定不变的,SOTP技术提供加密私钥时的随机数,用户可以定期或依据需求不定期地更新加密私钥的随机数,攻击者无法使用分析手段来获取私钥信息.在本方案中,用户可以自主地进行签名生成,其他人进行验证,使用过程与SM2签名算法几乎完全相同.本文对设计的方案提供了完整的正确性证明和安全性证明,相关功能、性能分析表明所提方案可以有效保护SM2签名私钥.本方案在保证签名效率的同时也保护了签名私钥,在移动端私钥保护方面有着广泛的应用前景.
关键词
SM2签名算法
Z算法
私钥
保护
数字签名
随机预言机
Keywords
SM2 signature algorithm
Z algorithm
key protection
digital signature
random oracle
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种改良的多私钥RSA算法设计与实现
3
作者
袁宇鑫
机构
汕头大学
出处
《中国新通信》
2024年第17期23-25,共3页
文摘
RSA在密码学领域已经得到了广泛的认可和应用,但普通RSA算法无法满足只制作一次密钥对就能完成一对多的要求。所以,本文在原有RSA加解密算法基础上,根据数论知识和有关性质原理,分析出一种方法对RSA算法进行改良,通过对密钥制作的过程加以改进,发送方使用一个公钥加密信息后,多个接收方可以利用特有的私钥解密得到相同的信息。本文介绍了RSA算法的基本过程和有关原理,介绍了改良后的RSA算法,描述其准备工作、过程以及正确性与安全性的证明,对比RSA算法和改良后的RSA算法,列出改良带来的优缺点,并预测改良后的RSA的应用领域,最后探讨了这种方法对今后非对称密码体系研究产生的作用。
关键词
RSA算法
多
私钥
解密
非对称密码体系
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
具有私钥可恢复能力的云存储完整性检测方案
被引量:
18
4
作者
沈文婷
于佳
杨光洋
程相国
郝蓉
机构
青岛大学信息工程学院
信息安全国家重点实验室(中国科学院信息工程研究所)
出处
《软件学报》
EI
CSCD
北大核心
2016年第6期1451-1462,共12页
基金
国家自然科学基金(61572267,61272425,60703089,61402245)
山东省自然科学基金(ZR2014FQ010, ZR2010FQ019)
+2 种基金
信息安全国家重点实验室开放课题基金
华为科技基金(YB2013120027)
青岛市建设事业科技发展项目(JK2015-26)
文摘
共享数据云存储完整性检测用来验证一个群体共享在云端数据的完整性,是最常见的云存储完整性检测方式之一.在云存储完整性检测中,用户用于生成数据签名的私钥可能会因为存储介质的损坏、故障等原因而无法使用.然而,目前已有的共享数据云存储完整性检测方案均未考虑到这个现实问题.探索了如何解决共享数据云存储完整性检测中私钥不可用的问题,提出了第1个具有私钥可恢复能力的共享数据云存储完整性检测方案.在方案中,当一个群用户的私钥不可用时,可以通过群里的t个或者t个以上的用户帮助其恢复私钥.同时,设计了随机遮掩技术,用于确保参与成员私钥的安全性.用户也可验证被恢复私钥的正确性.最后,给出安全性和实验结果的分析,结果显示所提方案是安全高效的.
关键词
云存储
数据完整性检测
私钥
恢复
秘密共享
安全性
Keywords
cloud storage
data integrity checking
private key recovery
secret sharing
security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种CA私钥的容侵保护机制
被引量:
16
5
作者
柴争义
白浩
张浩军
机构
河南工业大学信息科学与工程学院
出处
《计算机应用》
CSCD
北大核心
2008年第4期910-911,914,共3页
基金
河南省科技攻关基金资助项目(0624260017
072102210029)
河南工业大学基金资助项目(07XJC029)
文摘
保护CA私钥的安全性是整个PKI安全的核心。基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构。同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作(即系统具有一定的容侵性)。通过VC和Openssl对系统进行了实现。
关键词
容侵
认证中心
秘密共享
CA
私钥
Keywords
intrusion tolerance
Certificate Authority (CA)
secret sharing
CA private key
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
PKI系统中私钥的管理方法研究
被引量:
11
6
作者
魏志东
赵华伟
冯登国
机构
中国科技大学研究生院
山东大学计算机科学与技术学院
出处
《计算机应用》
CSCD
北大核心
2002年第7期25-27,共3页
基金
国家重点基础研究发展规划项目 (G1 9990 3580 2 )
国家杰出青年科学基金项目 (60 0 2 50 5)
文摘
如何实现对密钥的有效管理是构建PKI系统的重要内容之一 ,它涉及密钥的生成、分发、保存、验证、撤消、更新等多个环节。其中私钥的生成和保存是最关键的环节。本文就私钥的生成和保存方法进行了探讨并给出了一种具体的实现示例。
关键词
PKI
公钥
私钥
数字签名
CA
Keywords
PKI
public key
private key
digital signature
certificate authority
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
双私钥双随机数认证方案
被引量:
8
7
作者
田俊峰
焦洪强
李宁
刘涛
机构
河北大学网络技术研究所
出处
《计算机研究与发展》
EI
CSCD
北大核心
2008年第5期779-785,共7页
基金
河北省教育厅自然科学基金重点项目(Zh2006006)
河北省教育厅自然科学基金项目(2005214
+1 种基金
Z2007442)
河北大学自然科学基金项目(2006Q05)~~
文摘
计算机网络是一个开放的系统,也正是由于其开放性导致计算机网络中存在相当多的安全漏洞和安全威胁,网络中的各类资源很容易被人非法访问和复制.因此对网络资源访问者的合法身份进行认证就显得非常重要.1981年,Lamport提出了一种基于密码表的用户认证方案.此方案可以抵抗重传攻击,然而,当存储在主机的口令一旦遭到攻击者的攻击,方案将无任何安全可言.智能卡可以作为一种更有效的用以认证身份的个人持有物,许多基于智能卡的认证方案被提出.首先对Das的双线性对身份认证方案进行了详细分析,针对其存在时钟同步问题,易遭受伪造攻击等安全隐患,提出了一种基于双线性对并利用智能卡完成的交互认证方案.为防止在认证过程中被伪造攻击,提出双私钥双随机数的方法,增强了认证系统的安全性,可安全地完成用户和远程系统间的交互认证.
关键词
认证
智能卡
双
私钥
双随机数
双线性对
nonce
Keywords
authentication
smart card
double secret keys and double random numbers
bilinear pairings
nonce
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
新一代私钥加密标准AES进展与评述
被引量:
42
8
作者
何明星
范平志
机构
西南交通大学
出处
《计算机应用研究》
CSCD
北大核心
2001年第10期4-6,共3页
基金
国家自然科学基金资助项目 ( 6982 5 1 0 2 )
文摘
DES使命已尽 ,AES业已公布。通过回顾美国国家标准和技术研究所 (NIST)最近公布的新一代私钥加密标准AES算法的遴选过程 ,对AES的基本设计思想进行了分析讨论 ,并对AES算法的最新进展进行了评述。
关键词
私钥
加密标准
密码体制
AES
数据加密
Keywords
Encryption
Decryption
Key
AES
DES
E-commerce
分类号
TN918.2 [电子电信—通信与信息系统]
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种私钥管理实现技术
被引量:
4
9
作者
方勇
刘嘉勇
龚海澎
欧晓聪
机构
四川大学信息安全研究所
出处
《电讯技术》
北大核心
2004年第1期78-81,共4页
文摘
在对私钥管理技术深入研究的基础上,设计了一个私钥管理系统,并从系统的角度分析了私钥管理过程中所遇到的各种风险和最大程度地降低风险的方法。
关键词
私钥
管理
信息安全
PKI
CA
密码技术
工作原理
Keywords
Information security
PKI
CA
Private key management
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种基于门限担保证书的分布式私钥元分配方案
被引量:
3
10
作者
黄河
王亚弟
韩继红
王衡军
机构
信息工程大学电子技术学院
出处
《计算机应用》
CSCD
北大核心
2008年第6期1385-1387,1391,共4页
基金
国家自然科学基金资助项目(60503012)
文摘
由于动态拓扑等特点,Ad Hoc网络通常采用分布式CA认证模型为节点提供可靠的认证服务,但现有的方案没有解决私钥元分配之前的安全审核问题。为此,提出了一种基于门限担保证书的分布式私钥元分配方案,对申请私钥元的节点进行严格的审核,可以有效防止多个恶意节点合谋重构系统私钥,确保只有可信且服务质量好的节点能够得到私钥元。从理论上分析了方案的安全性以及成功率,并借助NS2仿真证实了方案的有效性。
关键词
ADHOC网络
分布式
认证
私钥
元
担保证书
Keywords
Ad Hoc network
distributed
authentication
secret share
warrant certificate
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于身份的分布式卫星网络私钥管理方案
被引量:
3
11
作者
吴杨
矫文成
潘艳辉
李华
机构
军械工程学院计算机工程系
出处
《计算机科学》
CSCD
北大核心
2011年第10期96-99,共4页
基金
国家自然科学基金项目(60772082)资助
文摘
针对卫星网络节点私钥分量更新过程的消息篡改攻击威胁,提出了双重数据加密方案,以保障私钥分量更新过程中数据的完整性。为防止拥有合法身份恶意节点发起的强制私钥分量更新申请,建立了节点私钥分量更新申请时刻合法性判断机制,以抵制拥有合法身份的恶意节点发起的拒绝服务攻击。最后,对比分析了方案的安全性和计算复杂度,结果表明,通过引入较低的额外计算开销实现了有效抵御节点私钥分量更新过程的消息篡改攻击和拒绝服务攻击。
关键词
分布式卫星网络
消息篡改攻击
私钥
拒绝服务攻击
Keywords
Distributed satellite network
Data modification attack
Private-key
Denial of service attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
对环Z/nZ上圆锥曲线RSA型公钥密码体系的小私钥d攻击
被引量:
6
12
作者
刘铎
戴一奇
机构
清华大学计算机科学与技术系
出处
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2008年第2期86-90,共5页
基金
国家自然科学基金资助项目(90304014
60673065)
文摘
为讨论环Z/nZ上圆锥曲线RSA型公钥密码体制的安全性,研究了对其的小私钥d攻击方法。给出了基于连分数方法分解n的算法,并通过两个简单的例子对该攻击方法进行了说明。由此指出Z/nZ上圆锥曲线RSA型公钥密码体制不能抵抗小私钥攻击,即在私钥d过小时,环Z/nZ上圆锥曲线RSA型公钥密码体制是不安全的。
关键词
密码学
圆锥曲线
小
私钥
攻击
连分数
Keywords
cryptology
conic curve
short private exponent attacks
continue fraction
分类号
TP391 [自动化与计算机技术—计算机应用技术]
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
高效无可信私钥生成中心部分盲签名方案
被引量:
6
13
作者
张小萍
钟诚
机构
广西大学计算机与电子信息学院
出处
《计算机应用》
CSCD
北大核心
2011年第4期992-995,共4页
基金
2007年度广西教育厅资助项目(200708LX359)
广西高校人才小高地建设创新团队资助计划项目(桂教人[2007]71号)
文摘
通过对冯涛等人提出的无可信私钥生成中心(PKG)部分盲签名方案进行分析,发现该方案不具有不可伪造性。不诚实的PKG可以伪造一个有效的部分盲签名。利用gap Diffie-Hellman群和双线性对,提出一个新的无可信PKG的部分盲签名方案。分析表明提出的方案能够克服原方案的缺陷,具有不可伪造性、正确性、部分盲性和可追踪性。与原方案相比,提出方案更高效,它减少了两个对运算。
关键词
部分盲签名
私钥
生成中心
gap
Diffie-Hellman群
双线性对
不可伪造性
可追踪性
Keywords
partially blind signature
Private Key Generator(PKG)
gap Diffie-Hellman group
bilinear pairings
unforgeability
tracility
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
新的基于身份无可信私钥生成中心的部分盲签名方案
被引量:
4
14
作者
刘二根
周华静
左黎明
王霞
机构
华东交通大学理学院
华东交通大学系统工程与密码学研究所
出处
《计算机应用与软件》
CSCD
2016年第5期285-288,329,共5页
基金
国家自然科学基金项目(11061014
61240025)
+2 种基金
江西省高校科技落地计划项目(KJLD12067)
江西省教育厅科研项目(GJJ13339)
华东交通大学校立科研基金项目(11JC04)
文摘
一般的基于身份的签名方案,存在密钥托管问题。对周萍等[10]提出的方案进行研究,发现该方案对于篡改公共信息攻击并不安全。因此,在原方案的基础上进行改进,给出一个新的基于身份无可信中心部分盲签名方案。随后证明了新方案在随机预言机模型下对于适应性选择消息和身份攻击是存在性不可伪造的,并证明了新方案可抗篡改公共信息攻击及满足部分盲性。通过与已有部分盲签名方案进行效率比较,发现新方案具有较高的效率。
关键词
基于身份
无可信
私钥
生成中心
部分盲签名
随机预言机模型
Keywords
ID-based
Without trusted private key generator
Partially blind signature scheme
Random oracle model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
安全的多层分布式私钥元分配方案
被引量:
3
15
作者
余梅生
关健
吴晓娟
机构
燕山大学信息科学与工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2010年第16期108-110,共3页
文摘
移动Ad Hoc网络(MANET)通常采用分布式CA认证方案,但针对认证服务中私钥元分配之前的安全审核方案很少,且已有方案是基于门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。采用多层分布式技术,提出一种安全的多层分布式私钥元分配方案,一方面可以对申请私钥元的节点进行严格审核,防止多个恶意节点合谋重构系统私钥;另一方面可以使网络边缘或其他特殊位置的节点通过代理邻居节点获得正确的担保证书,解决了担保证书低于门限值的问题。
关键词
移动AD
HOC网络
门限秘密共享
私钥
元
多层分布式
担保证书
Keywords
Mobile Ad Hoc Networks
threshold secret sharing
secret share
multi-layer distributed
warrant certificate
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可证明安全的智能移动终端私钥保护方案
被引量:
3
16
作者
马骏
马建峰
郭渊博
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
解放军信息工程大学电子技术学院
出处
《通信学报》
EI
CSCD
北大核心
2012年第12期108-115,共8页
基金
长江学者和创新团队发展计划基金资助项目(IRT1078)
国家自然基金委员会--广东联合基金重点基金资助项目(U1135002)
+1 种基金
国家科技部重大专项基金资助项目(2011ZX03005-002)
河南省科技创新杰出青年计划基金资助项目(104100510025)~~
文摘
提出一种可证明安全的智能移动终端私钥保护方案。充分利用口令保护、密钥分割与服务器动态交互获取部分私钥等技术保证用户私钥安全。与其他方案相比,该方案的优势在于:减少了智能移动终端的计算量和存储量,简化了交互过程参数的设置;将时间同步贯穿整个方案的设计过程,防止重放攻击的同时,更提供了便捷高效的用户私钥失效方案。方案达到了安全私钥获取和高效私钥失效的效果,符合智能移动终端的安全应用需求,在随机预言机模型下是可证明安全的。
关键词
私钥
保护
可证明安全
随机预言机模型
Keywords
private key protection
provable security
random oracle model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Needham-Schroeder私钥协议的改进
被引量:
4
17
作者
缪祥华
何大可
机构
西南交通大学计算机与通信工程学院
西南交通大学信息安全与国家计算网格实验室
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第17期32-34,共3页
文摘
研究了Needham-Schroeder私钥协议,指出了该协议存在的缺陷和漏洞,并给出了一种攻击该协议方法。虽然Needham和Schroeder对原始的协议进行了修改,但修改后的协议仍然存在缺陷。还有其他一些学者也对该协议进行了修改,但是仍然不令人满意。针对原始协议存在的缺陷和漏洞,该文进行了相应的修改,并用BAN逻辑来分析了修改后的协议,说明修改后的协议能够达到协议的目标。
关键词
协议分析
BAN逻辑
Needham-Schroeder
私钥
协议
Keywords
Protocol analysis: BAN logic
Needham-Schroeder protocol with shared keys
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种防窃取的私钥保存及使用方案
被引量:
1
18
作者
虞淑瑶
叶润国
张友坤
杨宏伟
机构
中国科学院计算技术研究所
清华大学软件学院
中国科学院网络信息中心R&D室
出处
《小型微型计算机系统》
CSCD
北大核心
2006年第4期638-641,共4页
基金
中国科学院知识创新工程下一代因特网综合环境(2001AA2130)子项目(2001AA112136)资助
文摘
目前广泛采用的私钥保存方法是使用用户密码将私钥加密后保存在用户存储设备上,但当该存储设备被攻击者获取时,攻击者很容易使用离线字典猜测攻击获取用户私钥.本文提出一种利用在线服务器协助签名和解密的方法来安全保存并使用用户私钥的方案,用户必须通过在线服务器的认证和协作才能使用存储在用户设备上的私钥.攻击者即使获得用户设备也无法离线猜测用户密码来获取私钥.本方案具有分布式的私钥安全保存,及时的证书撤销和分布式信任管理等优点.
关键词
人证
私钥
签名
解密
Keywords
zauthentication
private key
signature
decryption
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
分布式网络中基于IDPKC的私钥更新方案
被引量:
3
19
作者
李伟
罗长远
初晓
机构
信息工程大学电子技术学院
解放军
出处
《计算机应用》
CSCD
北大核心
2009年第7期1825-1827,共3页
基金
国家863计划项目(2006AAJ124)
文摘
提出了一种基于身份的公钥密码体制(IDPKC)的分布式网络私钥更新方案,新方案通过引入一个映射函数,将用户的更新请求均匀地分配在整个更新时段内,避免了更新请求的拥塞现象。并且进一步给出了新方案下用户私钥更新和会话密钥协商过程。通过分析,该方案能满足安全性要求,并且具有较好的扩展性。
关键词
私钥
身份密码体制
分布式网络
Keywords
private key
identity-based cryptography
distributed network
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Rao-Nam私钥密码体制的修正
被引量:
3
20
作者
刘金龙
许宗泽
机构
南京航空航天大学信息科学与技术学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2005年第8期1287-1289,共3页
文摘
该文提出了一种非查表的错误图样生成算法。该算法通过将可纠正的错误矢量的部分信息嵌入到明文消息中,从而得到比原错误矢量具有更大汉明重量的错误图样。用该算法修正的Rao-Nam私钥密码体制高效实用,既无需存储错误图样,又增强了安全性。
关键词
私钥
密码体制
纠错码
错误图样
Keywords
Private-key cryptosystem, Error-correcting code, Error vector
分类号
TP918.3 [自动化与计算机技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于PKI的具有私钥可更新属性的公钥加密方案
段鑫
夏喆
《信息安全与通信保密》
2024
0
下载PDF
职称材料
2
基于SOTP加密保护签名私钥的SM2签名方案
韩庆迪
陆思奇
《密码学报(中英文)》
CSCD
北大核心
2024
0
下载PDF
职称材料
3
一种改良的多私钥RSA算法设计与实现
袁宇鑫
《中国新通信》
2024
0
下载PDF
职称材料
4
具有私钥可恢复能力的云存储完整性检测方案
沈文婷
于佳
杨光洋
程相国
郝蓉
《软件学报》
EI
CSCD
北大核心
2016
18
下载PDF
职称材料
5
一种CA私钥的容侵保护机制
柴争义
白浩
张浩军
《计算机应用》
CSCD
北大核心
2008
16
下载PDF
职称材料
6
PKI系统中私钥的管理方法研究
魏志东
赵华伟
冯登国
《计算机应用》
CSCD
北大核心
2002
11
下载PDF
职称材料
7
双私钥双随机数认证方案
田俊峰
焦洪强
李宁
刘涛
《计算机研究与发展》
EI
CSCD
北大核心
2008
8
下载PDF
职称材料
8
新一代私钥加密标准AES进展与评述
何明星
范平志
《计算机应用研究》
CSCD
北大核心
2001
42
下载PDF
职称材料
9
一种私钥管理实现技术
方勇
刘嘉勇
龚海澎
欧晓聪
《电讯技术》
北大核心
2004
4
下载PDF
职称材料
10
一种基于门限担保证书的分布式私钥元分配方案
黄河
王亚弟
韩继红
王衡军
《计算机应用》
CSCD
北大核心
2008
3
下载PDF
职称材料
11
基于身份的分布式卫星网络私钥管理方案
吴杨
矫文成
潘艳辉
李华
《计算机科学》
CSCD
北大核心
2011
3
下载PDF
职称材料
12
对环Z/nZ上圆锥曲线RSA型公钥密码体系的小私钥d攻击
刘铎
戴一奇
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2008
6
下载PDF
职称材料
13
高效无可信私钥生成中心部分盲签名方案
张小萍
钟诚
《计算机应用》
CSCD
北大核心
2011
6
下载PDF
职称材料
14
新的基于身份无可信私钥生成中心的部分盲签名方案
刘二根
周华静
左黎明
王霞
《计算机应用与软件》
CSCD
2016
4
下载PDF
职称材料
15
安全的多层分布式私钥元分配方案
余梅生
关健
吴晓娟
《计算机工程与应用》
CSCD
北大核心
2010
3
下载PDF
职称材料
16
可证明安全的智能移动终端私钥保护方案
马骏
马建峰
郭渊博
《通信学报》
EI
CSCD
北大核心
2012
3
下载PDF
职称材料
17
Needham-Schroeder私钥协议的改进
缪祥华
何大可
《计算机工程》
EI
CAS
CSCD
北大核心
2006
4
下载PDF
职称材料
18
一种防窃取的私钥保存及使用方案
虞淑瑶
叶润国
张友坤
杨宏伟
《小型微型计算机系统》
CSCD
北大核心
2006
1
下载PDF
职称材料
19
分布式网络中基于IDPKC的私钥更新方案
李伟
罗长远
初晓
《计算机应用》
CSCD
北大核心
2009
3
下载PDF
职称材料
20
Rao-Nam私钥密码体制的修正
刘金龙
许宗泽
《电子与信息学报》
EI
CSCD
北大核心
2005
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
24
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部