期刊文献+
共找到462篇文章
< 1 2 24 >
每页显示 20 50 100
基于PKI的具有私钥可更新属性的公钥加密方案
1
作者 段鑫 夏喆 《信息安全与通信保密》 2024年第11期49-57,共9页
公钥加密技术的出现解决了对称加密技术长期存在的密钥分发、密钥管理、抵赖否认等问题。然而基于PKI的公钥加密方案仍存在2个问题,一是如果私钥长期使用不更新,易造成密钥泄露的问题,降低方案的安全性;二是如果私钥频繁更新,则公钥也... 公钥加密技术的出现解决了对称加密技术长期存在的密钥分发、密钥管理、抵赖否认等问题。然而基于PKI的公钥加密方案仍存在2个问题,一是如果私钥长期使用不更新,易造成密钥泄露的问题,降低方案的安全性;二是如果私钥频繁更新,则公钥也需要随之更新,造成证书管理困难问题。针对现有公钥加密方案的不足,提出了一种基于PKI的具有私钥可更新属性的公钥加密方案,该方案可在保持公钥不变的前提下进行私钥更新,有效解决了上述问题。 展开更多
关键词 公钥加密 密钥泄露 证书管理 私钥更新
下载PDF
基于SOTP加密保护签名私钥的SM2签名方案
2
作者 韩庆迪 陆思奇 《密码学报(中英文)》 CSCD 北大核心 2024年第5期991-1002,共12页
数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方... 数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方案基于SOTP技术对签名私钥进行加密,使得用户的私钥始终处于加密保护状态,并且签名时用户可直接用加密私钥进行签名,不需要解密私钥.同时,私钥保护不是固定不变的,SOTP技术提供加密私钥时的随机数,用户可以定期或依据需求不定期地更新加密私钥的随机数,攻击者无法使用分析手段来获取私钥信息.在本方案中,用户可以自主地进行签名生成,其他人进行验证,使用过程与SM2签名算法几乎完全相同.本文对设计的方案提供了完整的正确性证明和安全性证明,相关功能、性能分析表明所提方案可以有效保护SM2签名私钥.本方案在保证签名效率的同时也保护了签名私钥,在移动端私钥保护方面有着广泛的应用前景. 展开更多
关键词 SM2签名算法 Z算法 私钥保护 数字签名 随机预言机
下载PDF
一种改良的多私钥RSA算法设计与实现
3
作者 袁宇鑫 《中国新通信》 2024年第17期23-25,共3页
RSA在密码学领域已经得到了广泛的认可和应用,但普通RSA算法无法满足只制作一次密钥对就能完成一对多的要求。所以,本文在原有RSA加解密算法基础上,根据数论知识和有关性质原理,分析出一种方法对RSA算法进行改良,通过对密钥制作的过程... RSA在密码学领域已经得到了广泛的认可和应用,但普通RSA算法无法满足只制作一次密钥对就能完成一对多的要求。所以,本文在原有RSA加解密算法基础上,根据数论知识和有关性质原理,分析出一种方法对RSA算法进行改良,通过对密钥制作的过程加以改进,发送方使用一个公钥加密信息后,多个接收方可以利用特有的私钥解密得到相同的信息。本文介绍了RSA算法的基本过程和有关原理,介绍了改良后的RSA算法,描述其准备工作、过程以及正确性与安全性的证明,对比RSA算法和改良后的RSA算法,列出改良带来的优缺点,并预测改良后的RSA的应用领域,最后探讨了这种方法对今后非对称密码体系研究产生的作用。 展开更多
关键词 RSA算法 私钥解密 非对称密码体系
下载PDF
具有私钥可恢复能力的云存储完整性检测方案 被引量:18
4
作者 沈文婷 于佳 +2 位作者 杨光洋 程相国 郝蓉 《软件学报》 EI CSCD 北大核心 2016年第6期1451-1462,共12页
共享数据云存储完整性检测用来验证一个群体共享在云端数据的完整性,是最常见的云存储完整性检测方式之一.在云存储完整性检测中,用户用于生成数据签名的私钥可能会因为存储介质的损坏、故障等原因而无法使用.然而,目前已有的共享数据... 共享数据云存储完整性检测用来验证一个群体共享在云端数据的完整性,是最常见的云存储完整性检测方式之一.在云存储完整性检测中,用户用于生成数据签名的私钥可能会因为存储介质的损坏、故障等原因而无法使用.然而,目前已有的共享数据云存储完整性检测方案均未考虑到这个现实问题.探索了如何解决共享数据云存储完整性检测中私钥不可用的问题,提出了第1个具有私钥可恢复能力的共享数据云存储完整性检测方案.在方案中,当一个群用户的私钥不可用时,可以通过群里的t个或者t个以上的用户帮助其恢复私钥.同时,设计了随机遮掩技术,用于确保参与成员私钥的安全性.用户也可验证被恢复私钥的正确性.最后,给出安全性和实验结果的分析,结果显示所提方案是安全高效的. 展开更多
关键词 云存储 数据完整性检测 私钥恢复 秘密共享 安全性
下载PDF
一种CA私钥的容侵保护机制 被引量:16
5
作者 柴争义 白浩 张浩军 《计算机应用》 CSCD 北大核心 2008年第4期910-911,914,共3页
保护CA私钥的安全性是整个PKI安全的核心。基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构。同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作... 保护CA私钥的安全性是整个PKI安全的核心。基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构。同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作(即系统具有一定的容侵性)。通过VC和Openssl对系统进行了实现。 展开更多
关键词 容侵 认证中心 秘密共享 CA私钥
下载PDF
PKI系统中私钥的管理方法研究 被引量:11
6
作者 魏志东 赵华伟 冯登国 《计算机应用》 CSCD 北大核心 2002年第7期25-27,共3页
如何实现对密钥的有效管理是构建PKI系统的重要内容之一 ,它涉及密钥的生成、分发、保存、验证、撤消、更新等多个环节。其中私钥的生成和保存是最关键的环节。本文就私钥的生成和保存方法进行了探讨并给出了一种具体的实现示例。
关键词 PKI 公钥 私钥 数字签名 CA
下载PDF
双私钥双随机数认证方案 被引量:8
7
作者 田俊峰 焦洪强 +1 位作者 李宁 刘涛 《计算机研究与发展》 EI CSCD 北大核心 2008年第5期779-785,共7页
计算机网络是一个开放的系统,也正是由于其开放性导致计算机网络中存在相当多的安全漏洞和安全威胁,网络中的各类资源很容易被人非法访问和复制.因此对网络资源访问者的合法身份进行认证就显得非常重要.1981年,Lamport提出了一种基于密... 计算机网络是一个开放的系统,也正是由于其开放性导致计算机网络中存在相当多的安全漏洞和安全威胁,网络中的各类资源很容易被人非法访问和复制.因此对网络资源访问者的合法身份进行认证就显得非常重要.1981年,Lamport提出了一种基于密码表的用户认证方案.此方案可以抵抗重传攻击,然而,当存储在主机的口令一旦遭到攻击者的攻击,方案将无任何安全可言.智能卡可以作为一种更有效的用以认证身份的个人持有物,许多基于智能卡的认证方案被提出.首先对Das的双线性对身份认证方案进行了详细分析,针对其存在时钟同步问题,易遭受伪造攻击等安全隐患,提出了一种基于双线性对并利用智能卡完成的交互认证方案.为防止在认证过程中被伪造攻击,提出双私钥双随机数的方法,增强了认证系统的安全性,可安全地完成用户和远程系统间的交互认证. 展开更多
关键词 认证 智能卡 私钥双随机数 双线性对 nonce
下载PDF
新一代私钥加密标准AES进展与评述 被引量:42
8
作者 何明星 范平志 《计算机应用研究》 CSCD 北大核心 2001年第10期4-6,共3页
DES使命已尽 ,AES业已公布。通过回顾美国国家标准和技术研究所 (NIST)最近公布的新一代私钥加密标准AES算法的遴选过程 ,对AES的基本设计思想进行了分析讨论 ,并对AES算法的最新进展进行了评述。
关键词 私钥加密标准 密码体制 AES 数据加密
下载PDF
一种私钥管理实现技术 被引量:4
9
作者 方勇 刘嘉勇 +1 位作者 龚海澎 欧晓聪 《电讯技术》 北大核心 2004年第1期78-81,共4页
在对私钥管理技术深入研究的基础上,设计了一个私钥管理系统,并从系统的角度分析了私钥管理过程中所遇到的各种风险和最大程度地降低风险的方法。
关键词 私钥管理 信息安全 PKI CA 密码技术 工作原理
下载PDF
一种基于门限担保证书的分布式私钥元分配方案 被引量:3
10
作者 黄河 王亚弟 +1 位作者 韩继红 王衡军 《计算机应用》 CSCD 北大核心 2008年第6期1385-1387,1391,共4页
由于动态拓扑等特点,Ad Hoc网络通常采用分布式CA认证模型为节点提供可靠的认证服务,但现有的方案没有解决私钥元分配之前的安全审核问题。为此,提出了一种基于门限担保证书的分布式私钥元分配方案,对申请私钥元的节点进行严格的审核,... 由于动态拓扑等特点,Ad Hoc网络通常采用分布式CA认证模型为节点提供可靠的认证服务,但现有的方案没有解决私钥元分配之前的安全审核问题。为此,提出了一种基于门限担保证书的分布式私钥元分配方案,对申请私钥元的节点进行严格的审核,可以有效防止多个恶意节点合谋重构系统私钥,确保只有可信且服务质量好的节点能够得到私钥元。从理论上分析了方案的安全性以及成功率,并借助NS2仿真证实了方案的有效性。 展开更多
关键词 ADHOC网络 分布式 认证 私钥 担保证书
下载PDF
基于身份的分布式卫星网络私钥管理方案 被引量:3
11
作者 吴杨 矫文成 +1 位作者 潘艳辉 李华 《计算机科学》 CSCD 北大核心 2011年第10期96-99,共4页
针对卫星网络节点私钥分量更新过程的消息篡改攻击威胁,提出了双重数据加密方案,以保障私钥分量更新过程中数据的完整性。为防止拥有合法身份恶意节点发起的强制私钥分量更新申请,建立了节点私钥分量更新申请时刻合法性判断机制,以抵制... 针对卫星网络节点私钥分量更新过程的消息篡改攻击威胁,提出了双重数据加密方案,以保障私钥分量更新过程中数据的完整性。为防止拥有合法身份恶意节点发起的强制私钥分量更新申请,建立了节点私钥分量更新申请时刻合法性判断机制,以抵制拥有合法身份的恶意节点发起的拒绝服务攻击。最后,对比分析了方案的安全性和计算复杂度,结果表明,通过引入较低的额外计算开销实现了有效抵御节点私钥分量更新过程的消息篡改攻击和拒绝服务攻击。 展开更多
关键词 分布式卫星网络 消息篡改攻击 私钥 拒绝服务攻击
下载PDF
对环Z/nZ上圆锥曲线RSA型公钥密码体系的小私钥d攻击 被引量:6
12
作者 刘铎 戴一奇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第2期86-90,共5页
为讨论环Z/nZ上圆锥曲线RSA型公钥密码体制的安全性,研究了对其的小私钥d攻击方法。给出了基于连分数方法分解n的算法,并通过两个简单的例子对该攻击方法进行了说明。由此指出Z/nZ上圆锥曲线RSA型公钥密码体制不能抵抗小私钥攻击,即在私... 为讨论环Z/nZ上圆锥曲线RSA型公钥密码体制的安全性,研究了对其的小私钥d攻击方法。给出了基于连分数方法分解n的算法,并通过两个简单的例子对该攻击方法进行了说明。由此指出Z/nZ上圆锥曲线RSA型公钥密码体制不能抵抗小私钥攻击,即在私钥d过小时,环Z/nZ上圆锥曲线RSA型公钥密码体制是不安全的。 展开更多
关键词 密码学 圆锥曲线 私钥攻击 连分数
下载PDF
高效无可信私钥生成中心部分盲签名方案 被引量:6
13
作者 张小萍 钟诚 《计算机应用》 CSCD 北大核心 2011年第4期992-995,共4页
通过对冯涛等人提出的无可信私钥生成中心(PKG)部分盲签名方案进行分析,发现该方案不具有不可伪造性。不诚实的PKG可以伪造一个有效的部分盲签名。利用gap Diffie-Hellman群和双线性对,提出一个新的无可信PKG的部分盲签名方案。分析表... 通过对冯涛等人提出的无可信私钥生成中心(PKG)部分盲签名方案进行分析,发现该方案不具有不可伪造性。不诚实的PKG可以伪造一个有效的部分盲签名。利用gap Diffie-Hellman群和双线性对,提出一个新的无可信PKG的部分盲签名方案。分析表明提出的方案能够克服原方案的缺陷,具有不可伪造性、正确性、部分盲性和可追踪性。与原方案相比,提出方案更高效,它减少了两个对运算。 展开更多
关键词 部分盲签名 私钥生成中心 gap Diffie-Hellman群 双线性对 不可伪造性 可追踪性
下载PDF
新的基于身份无可信私钥生成中心的部分盲签名方案 被引量:4
14
作者 刘二根 周华静 +1 位作者 左黎明 王霞 《计算机应用与软件》 CSCD 2016年第5期285-288,329,共5页
一般的基于身份的签名方案,存在密钥托管问题。对周萍等[10]提出的方案进行研究,发现该方案对于篡改公共信息攻击并不安全。因此,在原方案的基础上进行改进,给出一个新的基于身份无可信中心部分盲签名方案。随后证明了新方案在随机预言... 一般的基于身份的签名方案,存在密钥托管问题。对周萍等[10]提出的方案进行研究,发现该方案对于篡改公共信息攻击并不安全。因此,在原方案的基础上进行改进,给出一个新的基于身份无可信中心部分盲签名方案。随后证明了新方案在随机预言机模型下对于适应性选择消息和身份攻击是存在性不可伪造的,并证明了新方案可抗篡改公共信息攻击及满足部分盲性。通过与已有部分盲签名方案进行效率比较,发现新方案具有较高的效率。 展开更多
关键词 基于身份 无可信私钥生成中心 部分盲签名 随机预言机模型
下载PDF
安全的多层分布式私钥元分配方案 被引量:3
15
作者 余梅生 关健 吴晓娟 《计算机工程与应用》 CSCD 北大核心 2010年第16期108-110,共3页
移动Ad Hoc网络(MANET)通常采用分布式CA认证方案,但针对认证服务中私钥元分配之前的安全审核方案很少,且已有方案是基于门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。采用多层分布式技术,提出一... 移动Ad Hoc网络(MANET)通常采用分布式CA认证方案,但针对认证服务中私钥元分配之前的安全审核方案很少,且已有方案是基于门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。采用多层分布式技术,提出一种安全的多层分布式私钥元分配方案,一方面可以对申请私钥元的节点进行严格审核,防止多个恶意节点合谋重构系统私钥;另一方面可以使网络边缘或其他特殊位置的节点通过代理邻居节点获得正确的担保证书,解决了担保证书低于门限值的问题。 展开更多
关键词 移动AD HOC网络 门限秘密共享 私钥 多层分布式 担保证书
下载PDF
可证明安全的智能移动终端私钥保护方案 被引量:3
16
作者 马骏 马建峰 郭渊博 《通信学报》 EI CSCD 北大核心 2012年第12期108-115,共8页
提出一种可证明安全的智能移动终端私钥保护方案。充分利用口令保护、密钥分割与服务器动态交互获取部分私钥等技术保证用户私钥安全。与其他方案相比,该方案的优势在于:减少了智能移动终端的计算量和存储量,简化了交互过程参数的设置;... 提出一种可证明安全的智能移动终端私钥保护方案。充分利用口令保护、密钥分割与服务器动态交互获取部分私钥等技术保证用户私钥安全。与其他方案相比,该方案的优势在于:减少了智能移动终端的计算量和存储量,简化了交互过程参数的设置;将时间同步贯穿整个方案的设计过程,防止重放攻击的同时,更提供了便捷高效的用户私钥失效方案。方案达到了安全私钥获取和高效私钥失效的效果,符合智能移动终端的安全应用需求,在随机预言机模型下是可证明安全的。 展开更多
关键词 私钥保护 可证明安全 随机预言机模型
下载PDF
Needham-Schroeder私钥协议的改进 被引量:4
17
作者 缪祥华 何大可 《计算机工程》 EI CAS CSCD 北大核心 2006年第17期32-34,共3页
研究了Needham-Schroeder私钥协议,指出了该协议存在的缺陷和漏洞,并给出了一种攻击该协议方法。虽然Needham和Schroeder对原始的协议进行了修改,但修改后的协议仍然存在缺陷。还有其他一些学者也对该协议进行了修改,但是仍然不令人满... 研究了Needham-Schroeder私钥协议,指出了该协议存在的缺陷和漏洞,并给出了一种攻击该协议方法。虽然Needham和Schroeder对原始的协议进行了修改,但修改后的协议仍然存在缺陷。还有其他一些学者也对该协议进行了修改,但是仍然不令人满意。针对原始协议存在的缺陷和漏洞,该文进行了相应的修改,并用BAN逻辑来分析了修改后的协议,说明修改后的协议能够达到协议的目标。 展开更多
关键词 协议分析 BAN逻辑 Needham-Schroeder私钥协议
下载PDF
一种防窃取的私钥保存及使用方案 被引量:1
18
作者 虞淑瑶 叶润国 +1 位作者 张友坤 杨宏伟 《小型微型计算机系统》 CSCD 北大核心 2006年第4期638-641,共4页
目前广泛采用的私钥保存方法是使用用户密码将私钥加密后保存在用户存储设备上,但当该存储设备被攻击者获取时,攻击者很容易使用离线字典猜测攻击获取用户私钥.本文提出一种利用在线服务器协助签名和解密的方法来安全保存并使用用户私... 目前广泛采用的私钥保存方法是使用用户密码将私钥加密后保存在用户存储设备上,但当该存储设备被攻击者获取时,攻击者很容易使用离线字典猜测攻击获取用户私钥.本文提出一种利用在线服务器协助签名和解密的方法来安全保存并使用用户私钥的方案,用户必须通过在线服务器的认证和协作才能使用存储在用户设备上的私钥.攻击者即使获得用户设备也无法离线猜测用户密码来获取私钥.本方案具有分布式的私钥安全保存,及时的证书撤销和分布式信任管理等优点. 展开更多
关键词 人证 私钥 签名 解密
下载PDF
分布式网络中基于IDPKC的私钥更新方案 被引量:3
19
作者 李伟 罗长远 初晓 《计算机应用》 CSCD 北大核心 2009年第7期1825-1827,共3页
提出了一种基于身份的公钥密码体制(IDPKC)的分布式网络私钥更新方案,新方案通过引入一个映射函数,将用户的更新请求均匀地分配在整个更新时段内,避免了更新请求的拥塞现象。并且进一步给出了新方案下用户私钥更新和会话密钥协商过程。... 提出了一种基于身份的公钥密码体制(IDPKC)的分布式网络私钥更新方案,新方案通过引入一个映射函数,将用户的更新请求均匀地分配在整个更新时段内,避免了更新请求的拥塞现象。并且进一步给出了新方案下用户私钥更新和会话密钥协商过程。通过分析,该方案能满足安全性要求,并且具有较好的扩展性。 展开更多
关键词 私钥 身份密码体制 分布式网络
下载PDF
Rao-Nam私钥密码体制的修正 被引量:3
20
作者 刘金龙 许宗泽 《电子与信息学报》 EI CSCD 北大核心 2005年第8期1287-1289,共3页
该文提出了一种非查表的错误图样生成算法。该算法通过将可纠正的错误矢量的部分信息嵌入到明文消息中,从而得到比原错误矢量具有更大汉明重量的错误图样。用该算法修正的Rao-Nam私钥密码体制高效实用,既无需存储错误图样,又增强了安全性。
关键词 私钥密码体制 纠错码 错误图样
下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部