期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
两个降低PKG信任级的基于身份的门限密码体制 被引量:4
1
作者 龙宇 徐贤 陈克非 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期932-938,共7页
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的... 在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的门限密码体制.在这两个体制中,利用了Goyal提出的基于身份的可追踪公钥加密体制的思想与公开可验证加密技术,有效解决了在基于身份的门限加密体制中,PKG对同一用户恶意生成多个私钥的追踪问题.对降低PKG信任级的基于身份的门限密码体制进行了形式化定义,并在所定义的形式化安全模型下证明了这两个方案可以对抗门限自适应选择密文攻击、密钥寻找攻击以及计算新密钥攻击. 展开更多
关键词 基于身份的公钥密码体制 门限密码体制 可证安全 可追踪 零知识证明
下载PDF
基于Pairing抗选择密文攻击的新门限密码体制 被引量:1
2
作者 梅其祥 何大可 郑宇 《西南交通大学学报》 EI CSCD 北大核心 2005年第6期727-730,共4页
为提高Baek-Zheng方案的解密效率,用逆运算代替Baek-Zheng方案中所用的点乘运算设计验证过程.由于验证过程只需1次Pairing操作,故在保持Baek-Zheng方案的加密速度以及密文和解密碎片的长度的前提下,新方案将每个门限解密参与者的效率提... 为提高Baek-Zheng方案的解密效率,用逆运算代替Baek-Zheng方案中所用的点乘运算设计验证过程.由于验证过程只需1次Pairing操作,故在保持Baek-Zheng方案的加密速度以及密文和解密碎片的长度的前提下,新方案将每个门限解密参与者的效率提高了近1倍.新方案在O rac le D iffie-Hellm an假设下被证明可以抗选择密文攻击. 展开更多
关键词 选择密文攻击 门限密码体制 ORACLE DIFFIE-HELLMAN假设 方案
下载PDF
基于同态门限密码体制的投票协议 被引量:1
3
作者 代小康 陈长波 吴文渊 《计算机应用》 CSCD 北大核心 2018年第4期1036-1040,1063,共6页
针对当前存在的投票协议普遍要求一个可信赖的管理机构的问题,提出一种新的投票协议。该协议综合运用同态加密、门限密码体制、盲签名、环签名、零知识证明等密码技术,在假设无人弃权或虽有人弃权但管理者不与其他投票人合谋作弊的情况... 针对当前存在的投票协议普遍要求一个可信赖的管理机构的问题,提出一种新的投票协议。该协议综合运用同态加密、门限密码体制、盲签名、环签名、零知识证明等密码技术,在假设无人弃权或虽有人弃权但管理者不与其他投票人合谋作弊的情况下,消除了无可信第三方和健壮性共存的矛盾,同时满足了匿名性、合法性、健壮性、可验证性和无可信第三方等安全属性。 展开更多
关键词 投票协议 门限密码体制 同态加密 健壮性 无可信第三方
下载PDF
基于RSA门限密码体制
4
作者 韩忠 《计算机光盘软件与应用》 2010年第16期105-105,109,共2页
本文通过矩阵分解的方式的生成密钥碎片,通过(t,n)门限密码体制实现密钥共享和管理。在分发私钥的时候采用椭圆曲线密码体制(ECC)分发密钥碎片,通过RSA密码体制进行解密,然后通过门限密码体质的方式使任何小于t个成员都不能打... 本文通过矩阵分解的方式的生成密钥碎片,通过(t,n)门限密码体制实现密钥共享和管理。在分发私钥的时候采用椭圆曲线密码体制(ECC)分发密钥碎片,通过RSA密码体制进行解密,然后通过门限密码体质的方式使任何小于t个成员都不能打开系统信息,任何大于或等于t个成员都能打开系统信息。 展开更多
关键词 密钥管理 密钥共享 ECC RSA门限密码体制
下载PDF
关于两个门限RSA密码体制的注记
5
作者 欧海文 叶顶锋 郑秀林 《北京电子科技学院学报》 2003年第1期8-12,共5页
本文指出,(1)与文[1]在Blakley的秘密共享方案基础上结合RSA公钥体制建立1个(T,N)-门限方案类似,基于Shamir的秘密共享方案的适当修改也可以建立1个(T,N)-门限RSA体制;(2)文[4]基于Shamir或Blakley的秘密共享方案给出了另一个建造(T,N)... 本文指出,(1)与文[1]在Blakley的秘密共享方案基础上结合RSA公钥体制建立1个(T,N)-门限方案类似,基于Shamir的秘密共享方案的适当修改也可以建立1个(T,N)-门限RSA体制;(2)文[4]基于Shamir或Blakley的秘密共享方案给出了另一个建造(T,N)-门限RSA体制的思想,但所给出的使这类(T,N)一门限RSA体制具有健壮性(robust)的方法存在致命的错误。 展开更多
关键词 RSA公钥体制 秘密共享 门限密码体制 门限方案
下载PDF
对一类门限密码体制的研究注记
6
作者 陈伟东 《信息安全与通信保密》 1999年第2期63-67,共5页
本文在研究扩展到有限Abel群上的Shamir(k,n)-门限秘密分享体制的基础上,构造出一类新的EIGamal类型的门限密码体制及具有信息恢复特性的数字签名体制;指出这类体制的一些良好特性及其在诸如密钥托管、密钥分配体制等方面的应用,并证明... 本文在研究扩展到有限Abel群上的Shamir(k,n)-门限秘密分享体制的基础上,构造出一类新的EIGamal类型的门限密码体制及具有信息恢复特性的数字签名体制;指出这类体制的一些良好特性及其在诸如密钥托管、密钥分配体制等方面的应用,并证明了其安全性。 展开更多
关键词 密码 秘密分享体制 门限密码体制
原文传递
一个门限RSA密码体制
7
作者 吴铤 《山东大学学报(理学版)》 CAS CSCD 北大核心 2002年第2期108-110,共3页
传统的门限RSA密码体制由于都是在环Zφ(n) 上进行的 ,而会遇到固有的困难 :Zφ(n) 不是域且 φ(n)必须保密 .提出了一个新的门限RSA密码体制 ,通过数学变换克服了以上的困难 。
关键词 门限RSA密码体制 门限方案 秘密份额 Lagrange插值公式 密码 公钥密码体制
下载PDF
面向群通信的门限签名方案的密码学分析 被引量:1
8
作者 韩金广 亢保元 王庆菊 《华侨大学学报(自然科学版)》 CAS 北大核心 2008年第2期213-217,共5页
探讨Chang等提出的面向群通信的(t,n)门限签名(k,1)门限验证的数字签名方案.分析认为,由于方案不需要分发中心(SDC),任何t个参与者可以代替一个群(签名群)对一个信息签名,并且任何k个参与者可代替另外一个群(验证群)对签名进行验证,因此... 探讨Chang等提出的面向群通信的(t,n)门限签名(k,1)门限验证的数字签名方案.分析认为,由于方案不需要分发中心(SDC),任何t个参与者可以代替一个群(签名群)对一个信息签名,并且任何k个参与者可代替另外一个群(验证群)对签名进行验证,因此,不能抵抗假冒攻击. 展开更多
关键词 密码分析 假冒攻击 代理签名 门限密码体制
下载PDF
基于Lagrange插值多项式的门限方案的实现 被引量:5
9
作者 刘蓬涛 李大兴 《计算机工程与应用》 CSCD 北大核心 2005年第36期117-119,共3页
门限方案中,将秘密分割为若干份,需要多个秘密拥有者合作才能恢复秘密。可防止因一部分人原因而泄露秘密,使密钥的管理更加安全灵活。实现了一个基于Lagrange插值多项式的门限方案,包括秘密分割和秘密恢复两方面。并介绍了在基于DSP芯... 门限方案中,将秘密分割为若干份,需要多个秘密拥有者合作才能恢复秘密。可防止因一部分人原因而泄露秘密,使密钥的管理更加安全灵活。实现了一个基于Lagrange插值多项式的门限方案,包括秘密分割和秘密恢复两方面。并介绍了在基于DSP芯片的加密卡上的应用,实现密钥的管理,如卡内关键数据的备份、恢复等重要操作。 展开更多
关键词 秘密共享方案 拉格朗日插值多项式 门限密码体制 DSP
下载PDF
基于门限方案的智能卡密钥管理系统的设计与实现 被引量:1
10
作者 石峰 戴冠中 +2 位作者 刘航 苗胜 李美峰 《计算机应用》 CSCD 北大核心 2006年第9期2156-2159,共4页
现代密码学密码算法的安全性都基于密钥的安全性,而不是基于算法细节的安全性。为了保证密码产品的安全应用,设计并实现了一种基于门限方案的智能卡密钥管理系统,通过引入门限密码体制和基于智能卡的双向动态认证机制,有效地解决了密钥... 现代密码学密码算法的安全性都基于密钥的安全性,而不是基于算法细节的安全性。为了保证密码产品的安全应用,设计并实现了一种基于门限方案的智能卡密钥管理系统,通过引入门限密码体制和基于智能卡的双向动态认证机制,有效地解决了密钥产生、存储、分配、应用过程中的安全性问题。 展开更多
关键词 密钥管理 智能卡 门限密码体制 双向动态认证
下载PDF
最小值问题的安全多方计算及其应用 被引量:8
11
作者 窦家维 马丽 李顺东 《电子学报》 EI CAS CSCD 北大核心 2017年第7期1715-1721,共7页
安全多方计算是国际密码学界近年来的研究热点.本文主要研究科学计算中最小值问题的安全多方计算,目前尚没有见到关于这个问题的解决方案.本文设计了一种新的编码方法,应用该编码方法和El Gamal乘法同态加密算法,并结合秘密分享以及门... 安全多方计算是国际密码学界近年来的研究热点.本文主要研究科学计算中最小值问题的安全多方计算,目前尚没有见到关于这个问题的解决方案.本文设计了一种新的编码方法,应用该编码方法和El Gamal乘法同态加密算法,并结合秘密分享以及门限密码体制,在半诚实模型下设计了三个能够抵抗合谋攻击的最小值安全多方计算方案,并应用模拟范例证明了方案的安全性.以最小值解决方案为基础还可以解决最大值安全计算以及并集的安全计算等科学计算问题.效率分析表明所设计的安全计算方案是高效的方案. 展开更多
关键词 密码 安全多方计算 最小值 同态加密 秘密分享 门限密码体制
下载PDF
基于签密的Ad Hoc网络密钥管理 被引量:7
12
作者 李光松 韩文报 《计算机工程与应用》 CSCD 北大核心 2005年第12期160-164,167,共6页
AdHoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络。然而它的灵活特性又使其安全性面临着严峻的挑战。文章首先分析了AdHoc网络的安全性,然后回顾了AdHoc网络安全性关键技术———密钥管理的研究现状,接着基于签密方... AdHoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络。然而它的灵活特性又使其安全性面临着严峻的挑战。文章首先分析了AdHoc网络的安全性,然后回顾了AdHoc网络安全性关键技术———密钥管理的研究现状,接着基于签密方案和门限密码方案给出一种新的AdHoc网络密钥管理方案。方案中不需要公钥证书的存在,用户以自己的身份标识作为公钥,极大地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销,而且可以实现用户的身份认证和私钥的周期性更新。 展开更多
关键词 AD HOC网络 密钥管理 基于身份的密码体制 门限密码体制 签密
下载PDF
一种基于身份私钥的秘密共享方案
13
作者 韦琳娜 高伟 梁斌梅 《计算机工程》 CAS CSCD 2012年第23期137-138,142,共3页
基于双线性对的门限密码体制过度依赖双线性对结构,而双线性对计算复杂度较高,严重影响秘密共享方案的效率。为此,提出利用Shamir门限共享方案实现双线性对群元素门限分享的新方案,借助整数秘密共享方案间接地实现基于身份私钥的分配。... 基于双线性对的门限密码体制过度依赖双线性对结构,而双线性对计算复杂度较高,严重影响秘密共享方案的效率。为此,提出利用Shamir门限共享方案实现双线性对群元素门限分享的新方案,借助整数秘密共享方案间接地实现基于身份私钥的分配。分析结果表明,该方案仅需2次双线性对计算,为设计高效的基于身份的门限密码体制奠定了基础。 展开更多
关键词 基于身份的密码体制 门限密码体制 秘密共享 双线性对 基于身份私钥 公钥基础设施
下载PDF
入侵容忍及其应用研究 被引量:2
14
作者 袁飞飞 赵伟栋 伍忠东 《兰州交通大学学报》 CAS 2006年第6期29-32,共4页
入侵容忍作为第3代安全技术的核心,旨在容忍攻击,确保信息的机密性、完整性和可用性.分析了入侵容忍的基于门限密码体制的实现机制以及它的实现方式,并指出了其中存在的问题,最后预测了它的发展方向.
关键词 入侵容忍 门限密码体制 RSA ECC 中间件
下载PDF
基于入侵容忍的CA认证中心设计与研究
15
作者 刘坤 《计算机安全》 2008年第2期51-54,共4页
该文介绍了入侵容忍技术的概念、应用领域、分类、实现方法,以入侵容忍为应用背景,利用安全增强的基于RSA可验证门限签名方案,设计入侵容忍的CA认证中心,给出了具体的系统结构和功能,工作协议,同时指出实现方法。
关键词 入侵容忍 门限密码体制 门限签名 CA认证中心
下载PDF
一种Ad hoc网络自组织密钥管理方案的新节点加入安全算法 被引量:1
16
作者 刘世忠 张宗云 贾小珠 《青岛大学学报(自然科学版)》 CAS 2008年第4期64-66,98,共4页
基于PGP的"信任关系"理论,利用(t,n)门限秘密共享体制,提出一种Ad hoc网络自组织密钥管理方案的新节点加入安全算法。该算法通过对新节点的多点信任认证以及对身份标识的一致性、唯一性判断,保证了Ad hoc网络中新节点的安全性... 基于PGP的"信任关系"理论,利用(t,n)门限秘密共享体制,提出一种Ad hoc网络自组织密钥管理方案的新节点加入安全算法。该算法通过对新节点的多点信任认证以及对身份标识的一致性、唯一性判断,保证了Ad hoc网络中新节点的安全性,并健全了自组织的密钥管理方案。仿真结果表明,这一算法在对新节点安全认证的同时保证了认证的成功率,由此提高了网络的安全性。 展开更多
关键词 Ad HOC网络 门限密码体制 PRETTY Good PRIVACY 自组织密钥管理
下载PDF
无收据性电子选举方案 被引量:2
17
作者 王旭 黄根勋 《计算机工程》 CAS CSCD 北大核心 2008年第20期184-186,共3页
提出一种多选一的电子选举方案,基于门限ElGamal公钥密码体制,选民通过与验证者的交互生成具有向量形式的选票,计票结果不再是一个离散对数难求问题,便于操作,具有无收据性及无强迫性。该方案不仅适用于"多选一"的电子选举,... 提出一种多选一的电子选举方案,基于门限ElGamal公钥密码体制,选民通过与验证者的交互生成具有向量形式的选票,计票结果不再是一个离散对数难求问题,便于操作,具有无收据性及无强迫性。该方案不仅适用于"多选一"的电子选举,也适用于"多选多"的电子选举,适合于大规模选举。 展开更多
关键词 电子选举 门限EIGamal公钥密码体制 零知识证明
下载PDF
LWE求逆算法的门限方案
18
作者 赵秀凤 王爱兰 汪翔 《山东大学学报(理学版)》 CAS CSCD 北大核心 2014年第7期34-37,49,共5页
为了避免单点失效引起安全隐患,通常采用门限技术来增强密码系统的可靠性。其中,如何构造有效的容错学习(learing with error,LWE)求逆算法的门限方案被遗留为公开问题。提出了LWE求逆算法的门限方案T-LWE-Invert,该方案利用有限群上的... 为了避免单点失效引起安全隐患,通常采用门限技术来增强密码系统的可靠性。其中,如何构造有效的容错学习(learing with error,LWE)求逆算法的门限方案被遗留为公开问题。提出了LWE求逆算法的门限方案T-LWE-Invert,该方案利用有限群上的秘密分享机制解决了陷门分享和LWE逆的计算问题。理论分析表明,T-LWE-Invert门限方案具有零知识可模拟性,并且与标准的LWE求逆算法具有相同的安全性。 展开更多
关键词 门限密码体制 密码体制 秘密分享 LWE求逆
原文传递
安全增强的基于RSA可验证门限签名方案 被引量:1
19
作者 刘坤 《计算机与信息技术》 2008年第3期31-34,共4页
本文提出一种验证功能完善、安全性更高的门限RSA签名方案。该门限签名方案利用有理数域上的插值公式,Shamir秘密共享方案以及改进的门限RSA签名方案等理论,解决了在ZΦ(n)中对元素求逆和代数结构扩张的问题以及共享服务器合谋的问题。
关键词 门限密码体制 门限签名 RSA算法 门限RSA签名方案
原文传递
基于USB Key的网上银行安全解锁方案 被引量:1
20
作者 王小英 白灵 +1 位作者 陈灏杰 陈丹琪 《网络安全技术与应用》 2009年第10期50-52,共3页
本文针对网上银行系统中经常遇到的USBKey用户PIN码锁死的问题,给出了一种安全、灵活且符合银行业务操作流程的跨地区解锁方案。方案基于COS的安全性,采用一个主密钥参与USBKey的SOPIN生成。利用门限密码体制保证主密钥的安全性;利用USB... 本文针对网上银行系统中经常遇到的USBKey用户PIN码锁死的问题,给出了一种安全、灵活且符合银行业务操作流程的跨地区解锁方案。方案基于COS的安全性,采用一个主密钥参与USBKey的SOPIN生成。利用门限密码体制保证主密钥的安全性;利用USBKey私有数据无法导出的硬件特性和采用加密传输的方法保证主密钥的安全性。采用分层匹配管理方法生成各级操作Key,更符合银行业务的操作流程。最后进行了模拟试验,证明此方案的可行性。 展开更多
关键词 网上银行 USB KEY 解锁方案 门限密码体制
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部