期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
多秘密密钥的门限共享体制
1
作者 费如纯 崔杰菲 《本溪冶金高等专科学校学报》 2004年第1期13-15,共3页
文章提出了能使多个用户共享多个秘密密钥的门限共享体制。在该体制中,每个用户只需保存有关多个秘密密钥的一个片段,如果合作用户的数量大于等于该体制的门限值时,他们可以合作计算出任何一个秘密密钥。该体制具有很强的安全性,其安全... 文章提出了能使多个用户共享多个秘密密钥的门限共享体制。在该体制中,每个用户只需保存有关多个秘密密钥的一个片段,如果合作用户的数量大于等于该体制的门限值时,他们可以合作计算出任何一个秘密密钥。该体制具有很强的安全性,其安全性基于离散对数以及特定条件下平方根的难解性。 展开更多
关键词 秘密密钥 片段 离散对数 平方根 门限共享体制
下载PDF
秘密密钥数字签名技术
2
作者 韩波 《共创软件》 2003年第2期47-49,共3页
关键词 秘密密钥 数字签名 数字化签名 函数 通信安全
下载PDF
基于秘密共享密钥树的无线射频识别组证明协议
3
作者 杨超 张红旗 +1 位作者 杨智 单棣斌 《计算机应用》 CSCD 北大核心 2014年第7期1884-1889,共6页
针对现有无线射频识别(RFID)组证明协议易受到重放、跟踪等安全威胁及组证明效率较低的问题,提出了基于秘密共享密钥树的RFID组证明协议。协议设计了基于秘密共享方案的组证明密钥结构,将组密钥多次拆分生成密钥树增加了密钥结构的复杂... 针对现有无线射频识别(RFID)组证明协议易受到重放、跟踪等安全威胁及组证明效率较低的问题,提出了基于秘密共享密钥树的RFID组证明协议。协议设计了基于秘密共享方案的组证明密钥结构,将组密钥多次拆分生成密钥树增加了密钥结构的复杂度,加大了攻击者试图恢复组密钥的难度,提高了安全性;阅读器与每个标签只需一次交互便可以完成标签合法性认证及组证明信息的收集,提高了组证明效率。表明该协议较联合证明协议、基于椭圆曲线密码体制(ECC)的组证明协议、基于树的组证明协议等在安全和性能方面具有明显提高。 展开更多
关键词 物联网 无线射频识别 秘密共享 组证明
下载PDF
Rao-Nam私钥密码体制的改进
4
作者 李元兴 成坚 《自然杂志》 1991年第7期552-552,共1页
1989年,Rao与Nam提出了一种基于代数编码理论的私钥密码体制,简称为R-N体制。先将该体制简介如下。选用GF(2)上的(n,k,t)线性纠错码。秘密密钥为S、G、P及伴随式-错误表。这里S、G和P分别代表k×k满秩矩阵、k×n生成矩阵和n... 1989年,Rao与Nam提出了一种基于代数编码理论的私钥密码体制,简称为R-N体制。先将该体制简介如下。选用GF(2)上的(n,k,t)线性纠错码。秘密密钥为S、G、P及伴随式-错误表。这里S、G和P分别代表k×k满秩矩阵、k×n生成矩阵和n×n置换矩阵。 展开更多
关键词 Rao-Nam 码体制 秘密密钥 代数编码 生成矩阵 消息认证 满秩矩阵 置换矩阵 算法
下载PDF
一种公钥密码方案 被引量:1
5
作者 王中华 《鞍山师范学院学报》 2008年第6期57-59,共3页
基于Shamir秘密分享方案和ElGamal密码体制,提出了一种要求(t,n)门限解密的公钥密码方案.在该方案中,接收方的n个参与者中任意t个合作才能获得明文,而少于t个合作则无法获得明文的任何比特.对方案的安全性也进行了分析.
关键词 秘密分享 码体制 公开 秘密密钥
下载PDF
公开密钥加密及数字签名 在数据传输中的应用
6
作者 谢宜斌 《中国金融电脑》 1998年第9期63-65,共3页
随着网络技术的发展,通过网络进行的商务活动日益增多,如电子邮件、电子银行、电子支付、网上购物等电子商务活动都是通过网络数据传输实现的。这些数据都代表重要的商业机密或巨额资金,难免招致非法者进行截获、窃取、篡改、假冒等... 随着网络技术的发展,通过网络进行的商务活动日益增多,如电子邮件、电子银行、电子支付、网上购物等电子商务活动都是通过网络数据传输实现的。这些数据都代表重要的商业机密或巨额资金,难免招致非法者进行截获、窃取、篡改、假冒等攻击,这就对网络传输过程中数据的安... 展开更多
关键词 数字签名 公开 码体制 会话 秘密密钥 数据传输 接收方 安全体系结构 安全机制
下载PDF
电视加解扰技术 第六讲 密钥数据的生成和保护(三)
7
作者 周师亮 《中国传媒科技》 1998年第10期35-37,共3页
公开密钥体制机密(对称)密钥体制中加密运算与解密运算使用同一个密钥,因此掌握了加密密钥也就能知道解密密钥,而在公共(不安全)的网络上要安全地传送此密钥是一个很严峻的问题。1976年,Diffie 和 Hellman
关键词 公开算法 公开体制 加解扰技术 信息加 秘密密钥 数据 单向函数 指数运算
下载PDF
基于口令认证的四方密钥交换协议
8
作者 刘亭君 吴树华 祝跃飞 《信息工程大学学报》 2008年第2期134-137,共4页
基于口令认证的四方密钥交换协议给不同域中用户提供了一种简单的通信方式。在四方协议中,不同域中的两个用户能够在口令不同的情况下通过彼此域中服务器的通信建立一个会话密钥。针对这种通信需求,文章提出了一个在标准模型下被证明前... 基于口令认证的四方密钥交换协议给不同域中用户提供了一种简单的通信方式。在四方协议中,不同域中的两个用户能够在口令不同的情况下通过彼此域中服务器的通信建立一个会话密钥。针对这种通信需求,文章提出了一个在标准模型下被证明前向安全的基于口令认证的四方密钥交换协议。 展开更多
关键词 前向安全 秘密 标准模型 优势
下载PDF
网络传输数据的加密方法 被引量:4
9
作者 周四方 《农业网络信息》 2010年第11期104-105,共2页
数据加密作为一项基本技术,是所有网络通信安全的基石,是由加密算法具体实施,以很小的代价提供网络安全保护。在多数情况下,数据加密是保证网络信息机密性的惟一方法。一般加密算法分为秘密密钥加密技术和公开密钥加密技术。
关键词 数据加 网络通信安全 秘密密钥 公开
下载PDF
加密与纠错相结合的一种新途径
10
作者 李元兴 《自然杂志》 1990年第8期538-538,共1页
迄今已有的几种加密纠错公钥体制都有一些共同的弱点,如公开密钥量太大,纠错能力低及满足要求的纠错码只有Goppa码等。本文提出了一种将纠错码中的交错技术与安全的公钥加密算法相结合的新方法。研究表明。
关键词 纠错能力 体制 公开 算法 秘密密钥 生成矩阵 过程 破译者 过程
下载PDF
一个实用的加密系统的设计
11
作者 林伟 姚文磊 《上海应用技术学院学报(自然科学版)》 2003年第4期287-289,297,共4页
本文讨论了一种以密钥管理为核心 ,以协议作为对外部分 ,算法作为辅助部分的加密系统的实现方案。
关键词 公开 秘密密钥 系统设计 管理
下载PDF
密码与信息安全技术
12
作者 于增贵 《通信与信息技术》 2003年第1期38-42,共5页
信息处理技术和网络的发展不断产生新型网络业务,保护个人隐私和敏感信息的安全技术显得格外重要。本文综述信息安全技术,尤其基于密码的安全技术的最新发展。
关键词 信息安全技术 码体制 码技术 公开算法 秘密密钥 零知识证明 码分析 共享 算法 RSA算法
下载PDF
广播电视有条件接收系统采用的密码算法 被引量:1
13
作者 周师亮 《影视技术》 2002年第2期7-12,共6页
数字电影技术的重大突破将会使数码影院如雨后春笋般地蓬勃发展 ,影院可以从有线网络、空中卫星接收数码电影进行放映 ,毋需采用传递胶片拷贝的传统方法。由此带来的新问题是如何对影片内容和版权加强保护。为此 ,SMPTE专门成立了 DC2 ... 数字电影技术的重大突破将会使数码影院如雨后春笋般地蓬勃发展 ,影院可以从有线网络、空中卫星接收数码电影进行放映 ,毋需采用传递胶片拷贝的传统方法。由此带来的新问题是如何对影片内容和版权加强保护。为此 ,SMPTE专门成立了 DC2 8.4——有条件接收 ( CA)研究组对此进行研究。数码电影中采用的 CA技术和当前广播电视系统中采用的 CA技术基本上有通用性。本文虽然介绍的是广电系统有条件接收采用的密码算法 ,相信对广大电影技术工作者也会有所启发和帮助。 展开更多
关键词 广播电视系统 有条件接收技术 CA技术 数码电影 放映 算法 秘密密钥体制 码算法 数据加标准
下载PDF
金融数据的加密算法及注意问题
14
作者 吴健培 《中国金融电脑》 1997年第6期45-46,共2页
关键词 单向加算法 金融数据 注意问题 秘密密钥 码算法 公开 算法 DES算法
下载PDF
等级系统中的访问控制方案研究 被引量:7
15
作者 王丽娜 费如纯 董晓梅 《电子学报》 EI CAS CSCD 北大核心 2003年第2期290-293,共4页
本文基于Lagrange插值多项式 ,提出了等级系统中的一个访问控制方案 ,并从空间复杂度和时间复杂度角度分析了其性能 .该方案具有很强的安全性 ,并且允许所有用户自主选择秘密密钥 .提出了基于门限秘密共享体制的一般性访问控制方案 ,阐... 本文基于Lagrange插值多项式 ,提出了等级系统中的一个访问控制方案 ,并从空间复杂度和时间复杂度角度分析了其性能 .该方案具有很强的安全性 ,并且允许所有用户自主选择秘密密钥 .提出了基于门限秘密共享体制的一般性访问控制方案 ,阐述了一般性的访问控制方案的基本思想。 展开更多
关键词 等级系统 访问控制 安全类 秘密密钥 安全性
下载PDF
RSA算法体制研究 被引量:11
16
作者 梁雪梅 盛红岩 周熙 《计算机安全》 2006年第12期26-28,共3页
信息战是信息安全面临的又一严峻问题,信息战将以其独有的魅力在未来的战争中独占鳌头,“海湾战争”就是一种预示。目前,美国进行信息战的技术与能力已实战化,中国目前已经处在这一信息战包围之中。该文介绍了计算机通信中常见的几种加... 信息战是信息安全面临的又一严峻问题,信息战将以其独有的魅力在未来的战争中独占鳌头,“海湾战争”就是一种预示。目前,美国进行信息战的技术与能力已实战化,中国目前已经处在这一信息战包围之中。该文介绍了计算机通信中常见的几种加密算法,对密码算法RSA原理进行详细的分析。 展开更多
关键词 非对称加 公开 秘密密钥 RSA签名体制 数字签名
下载PDF
数字签名技术在网络安全中的应用 被引量:6
17
作者 王浩川 孙挺 《中州大学学报》 2001年第1期77-79,共3页
网络安全在网络经济中占据着重要的地位,本文从对网络安全的需求分析出发,论述了数字签名的技术基础和实现过程,给出了用公开密钥密码技术和常规密码技术实现电子签名的实例。
关键词 敏感数据 秘密密钥 公开 网络安全 数字签名技术 常规秘码技术
下载PDF
网络安全与数字签名技术 被引量:2
18
作者 张秀虹 栾淑杰 韩彦稳 《青岛建筑工程学院学报》 2003年第1期57-59,共3页
从网络安全的角度出发 ,论述了计算机网络的安全问题和与其相关的加密、解密及数字签名技术的基本原理。
关键词 网络安全 数字签名 公开 秘密密钥
下载PDF
一种新的鉴别协议
19
作者 余祥宣 姚勇 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第4期22-23,共2页
分析了现有的以系统时钟基本同步为前提的鉴别协议中存在的安全问题 ,指出了产生该问题的原因 .在此基础上 ,提出了一种新的无须系统时钟同步的鉴别协议 .新协议使用一种简便易行的解决方案 ,采用第三方时间标记 ,从而消除了系统时钟不... 分析了现有的以系统时钟基本同步为前提的鉴别协议中存在的安全问题 ,指出了产生该问题的原因 .在此基础上 ,提出了一种新的无须系统时钟同步的鉴别协议 .新协议使用一种简便易行的解决方案 ,采用第三方时间标记 ,从而消除了系统时钟不同步所带来的影响 ,清除了指出的安全漏洞 .最后 。 展开更多
关键词 鉴别 时间标记 协议 网络 共享秘密密钥
下载PDF
网络通信中多人数字签名的实现技术探讨 被引量:1
20
作者 魏钦冰 《菏泽学院学报》 2005年第5期51-53,63,共4页
首先介绍了加密技术中的公开密钥加密体制和数字签名技术,并在此基础上研究了一对一安全通信方式以及多人签名的一种实现方法.
关键词 公开 秘密密钥 技术 数字签名
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部