期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
一种基于专用加密芯片的通用加密方案
1
作者 徐超 杭万里 《数字技术与应用》 2024年第1期236-238,共3页
嵌入式电子产品的研发,包含软件和硬件,花费大量时间、人力和物力。某些不良公司模仿,甚至是直接原封不动抄袭产品。为了有效抵御抄袭,本文基于专用加密芯片针对通用嵌入式软件设计了加密方案,该方案硬件通讯接口为单线制半双工串口,简... 嵌入式电子产品的研发,包含软件和硬件,花费大量时间、人力和物力。某些不良公司模仿,甚至是直接原封不动抄袭产品。为了有效抵御抄袭,本文基于专用加密芯片针对通用嵌入式软件设计了加密方案,该方案硬件通讯接口为单线制半双工串口,简易通用。加密方案的功能主要包含身份验证、数据加解密、核心数据存储、核心算法保护。其中嵌入式程序的核心算法可内置在加密芯片中,使用时进行调用从而有效保护核心程序。 展开更多
关键词 嵌入式软件设计 电子产品 加密芯片 身份验证 数据加解密 嵌入式程序 加密方案 单线制
下载PDF
基于身份认证加密的私钥共享方案及其应用 被引量:6
2
作者 封化民 孙轶茹 孙莹 《计算机应用研究》 CSCD 北大核心 2014年第5期1507-1510,共4页
为了解决基于身份的认证加密方案中私钥共享的问题,结合可验证的(t,n)门限秘密共享方案,提出了一种新的私钥共享方案,并与已有私钥共享方案进行了对比分析,分析表明该方案在效率方面有较大的优势且安全性也较高。结合基于身份的认证加... 为了解决基于身份的认证加密方案中私钥共享的问题,结合可验证的(t,n)门限秘密共享方案,提出了一种新的私钥共享方案,并与已有私钥共享方案进行了对比分析,分析表明该方案在效率方面有较大的优势且安全性也较高。结合基于身份的认证加密方案,提出了一个在政府内网的电子公文安全交换模型,为实现电子公文的快速交换提供了安全保证。通过分析可知,该方案效率较高且安全。 展开更多
关键词 基于身份的加密方案 PKI BDH问题 电子公文 秘密共享
下载PDF
标准模型下一种新的基于身份的分级加密方案 被引量:2
3
作者 张乐友 胡予濮 吴青 《电子与信息学报》 EI CSCD 北大核心 2009年第4期937-941,共5页
该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的。在判定BDHI假设下,该方案可以抗选择明文攻击(CPA)。另外,作为文中方案的推广应用,基于Waters方案及其变形方案,提出了一种标准模型下... 该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的。在判定BDHI假设下,该方案可以抗选择明文攻击(CPA)。另外,作为文中方案的推广应用,基于Waters方案及其变形方案,提出了一种标准模型下基于身份的分级签名方案。在DHI假设下,该方案被证明对适应性选择消息攻击是存在性不可伪造的。 展开更多
关键词 基于身份的分级加密方案 标准模型 分级签名方案 双线性映射
下载PDF
理想格上高效的身份基加密方案 被引量:1
4
作者 魏理豪 艾解清 刘生寒 《计算机工程》 CAS CSCD 北大核心 2016年第7期134-138,共5页
基于格的身份基加密方案是近年来密码学研究的热点之一,但是标准格上的身份基方案密钥大且密文扩张率高。为此,基于理想格构造一个密钥较小且密文扩展率较低的身份基加密方案。采用基于NTRU的数字签名与理想格上的对偶加密相结合的方法... 基于格的身份基加密方案是近年来密码学研究的热点之一,但是标准格上的身份基方案密钥大且密文扩张率高。为此,基于理想格构造一个密钥较小且密文扩展率较低的身份基加密方案。采用基于NTRU的数字签名与理想格上的对偶加密相结合的方法,在随机预言机模型下证明其安全性。分析结果表明,密钥生成中心的公钥和私钥分别只含有1个和4个环元素,用户的解密密钥只含有2个环元素,密文只含有2个环元素且密文扩张率较小,加密和解密分别只需要4次和2次多项式环上的乘法。与基于传统数论的身份基加密方案相比,提出方法的计算效率更高。 展开更多
关键词 理想格 身份加密方案 可证明安全性 差错学习 高斯抽样 对偶加密
下载PDF
基于身份的环认证加密方案的改进 被引量:1
5
作者 孙金青 孙艳蕊 袁喜凤 《计算机应用研究》 CSCD 北大核心 2008年第5期1530-1531,共2页
环认证加密方案是加密方案与环签名方案的融合,具有这两种方案的优点。但通过研究发现,有的环认证加密方案不具有环签名的无条件匿名性的性质。为此提出了一个改进方案,并分析了其性质。
关键词 基于身份环签名 无条件匿名性 加密方案
下载PDF
一种理想格上的身份类广播加密方案
6
作者 项文 杨晓元 吴立强 《计算机应用研究》 CSCD 北大核心 2017年第1期217-220,245,共5页
利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签名算... 利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签名算法;最后,在标准模型下证明方案是选择消息攻击下语义不可区分安全,且安全性可以高效地归约到判定性R-LWE困难性假设。分析表明,该方案具有加解密速度快、密文扩展率低的优势,且能够有效地实现用户端的动态扩展功能。 展开更多
关键词 基于身份的加密方案 环上错误学习 广播加密 理想格 盆景树
下载PDF
一个CCA安全的基于身份的门限加密方案
7
作者 董梦景 包小敏 《西南师范大学学报(自然科学版)》 CAS 北大核心 2019年第1期84-88,共5页
提出一个非交互的基于身份的门限加密方案,该方案在随机预言器模型下可证明是CCA安全的.首先利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法,接着运用该转化方法,构造了一个CCA安... 提出一个非交互的基于身份的门限加密方案,该方案在随机预言器模型下可证明是CCA安全的.首先利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法,接着运用该转化方法,构造了一个CCA安全的基于身份的门限加密方案实例且密文的传输效率较之前的方法有大幅提高. 展开更多
关键词 基于身份加密 门限方案 BDH假设 选择密文攻击安全
下载PDF
基于AES算法的口令安全传输方案
8
作者 杨洪 罗王平 朱媛媛 《数字技术与应用》 2024年第3期92-94,共3页
在当今复杂的网络环境中,网络攻击、数据窃取时有发生,网络中数据传输的安全显得尤为重要。口令作为大部分应用系统认证用户身份的唯一凭据。特别是一部分人为了方便记住口令,在所使用的多个应用系统中都使用同一个口令作为身份认证凭... 在当今复杂的网络环境中,网络攻击、数据窃取时有发生,网络中数据传输的安全显得尤为重要。口令作为大部分应用系统认证用户身份的唯一凭据。特别是一部分人为了方便记住口令,在所使用的多个应用系统中都使用同一个口令作为身份认证凭据。对远端访问的应用系统来说,口令失控将造成用户的重大损失。针对这一问题,提出一种基于AES算法的口令加密传输方案,该协议结合随机数的特性、两次握手的交互流程来保护口令在网络中传输的安全。 展开更多
关键词 身份认证 传输方案 用户身份 网络攻击 AES算法 口令安全 数据传输 口令加密
下载PDF
探索智能制造环境下的信息安全挑战和解决方案
9
作者 王熹 王宁 刘元 《数字技术与应用》 2024年第3期25-27,共3页
随着智能制造技术的广泛应用和发展,智能制造环境中的信息安全问题越来越引起人们的关注。本文旨在深入探究智能制造环境下存在的信息安全挑战,并提出相应的解决方案。首先,介绍了智能制造环境的概念和特点;其次,方案分析了智能制造环... 随着智能制造技术的广泛应用和发展,智能制造环境中的信息安全问题越来越引起人们的关注。本文旨在深入探究智能制造环境下存在的信息安全挑战,并提出相应的解决方案。首先,介绍了智能制造环境的概念和特点;其次,方案分析了智能制造环境中存在的信息安全风险和威胁,如网络攻击、数据泄露等;再次,从多个角度探讨解决这些挑战的方法和措施,包括网络安全防护措施、数据加密技术、身份验证等方面;最后,总结了智能制造环境下的信息安全挑战和解决方案,并提出了进一步的研究方向。 展开更多
关键词 信息安全 智能制造 身份验证 数据加密技术 网络攻击 安全防护措施 数据泄露 解决方案
下载PDF
几个通用公钥加密方案的匿名性条件 被引量:2
10
作者 田园 邓鲁耀 张浩 《通信学报》 EI CSCD 北大核心 2009年第S2期8-16,共9页
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一... 公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一般性构造的匿名性质。建立了关于IBE方案的两个通用的新概念,即全局公钥匿名和全局公钥相对匿名性质,通过这些较弱的安全性概念,证明了关于Canetti-Halevi-Katz方案和Boneh-Katz方案的选择密文匿名的两类充分条件。 展开更多
关键词 计算密码学 匿名性 可证明的安全性 基于身份的加密方案 公钥隐密性
下载PDF
基于IC协议的分块加密方案及其应用 被引量:2
11
作者 许盛伟 赵海 《计算机应用研究》 CSCD 北大核心 2019年第5期1524-1528,共5页
快递面单泄密问题在给个人带来安全隐患的同时,也制约着快递企业的快速发展。针对快递面单隐私保护进行了研究。将基于身份的加密体制(BF-IBE)、权限设计思想及二维码技术相结合,设计了一种分块加密方案,采用一种新的用户私钥分发协议(I... 快递面单泄密问题在给个人带来安全隐患的同时,也制约着快递企业的快速发展。针对快递面单隐私保护进行了研究。将基于身份的加密体制(BF-IBE)、权限设计思想及二维码技术相结合,设计了一种分块加密方案,采用一种新的用户私钥分发协议(IC协议)来解决密钥管理问题。将分块加密方案应用于快递隐私保护领域,设计了新型隐私面单与快递业务流程。结果分析表明,分块加密方案所采用的IC协议无须求逆运算,双线性对运算有效降低,便于密钥管理。在加/解密效率上分块加密方案与BF-IBE相当,安全性基于椭圆曲线上的离散对数问题,应用于快递领域能有效保护用户隐私,可推广至其他有分块加密需求的领域。 展开更多
关键词 快递面单 隐私保护 基于身份的加密 分块加密方案 密钥管理
下载PDF
基于双线性配对构造的身份加密体制 被引量:1
12
作者 慈云飞 李凤华 +1 位作者 史国振 谢绒娜 《北京电子科技学院学报》 2015年第2期34-39,共6页
为了解决基于身份的认证加密方案中用户私钥共享的问题,本文在BF-IBE体制的基础上,结合门限秘密共享方案,提出两个新的改进方案,并与原体制在性能上进行了对比分析,分析表明改进方案的计算成本和通信成本都与原体制相当,但是用户的私钥... 为了解决基于身份的认证加密方案中用户私钥共享的问题,本文在BF-IBE体制的基础上,结合门限秘密共享方案,提出两个新的改进方案,并与原体制在性能上进行了对比分析,分析表明改进方案的计算成本和通信成本都与原体制相当,但是用户的私钥共享更加安全,最后还对改进体制进行了安全性证明。 展开更多
关键词 基于身份的加密 私钥共享 门限秘密共享方案 性能分析 安全性证明
下载PDF
基于身份的指定多接收者签密方案
13
作者 李梅 李大兴 《信息网络安全》 2006年第2期20-21,共2页
借鉴Baek等人提出的基于身份的多接收者加密方案的思想,利用双线性对的特性构建出一种基于身份的指定多接收者签密方案。此方案既保持了基于身份加密的优点,又具有签名有向性,只有签名者认为合法的多名接收者才能各自独立从签名中恢复... 借鉴Baek等人提出的基于身份的多接收者加密方案的思想,利用双线性对的特性构建出一种基于身份的指定多接收者签密方案。此方案既保持了基于身份加密的优点,又具有签名有向性,只有签名者认为合法的多名接收者才能各自独立从签名中恢复消息、验证签名有效性。而且方案具有很高的执行效率,整个签密过程只需1次双线性对计算,当指定接收者的人数越多时,其效率的优势会越加明显。 展开更多
关键词 数字签名 基于身份加密 Tate对 签密方案
下载PDF
基于增强的RSA和ELGamal加密算法的新签名方案
14
作者 杨倩倩 范自强 《应用数学进展》 2022年第10期6984-6989,共6页
密码学解决了安全通信的必要条件,如隐私、机密性、密钥交换、身份验证和不可否认性。邵祖华提出基于因式分解和离散对数的两个数字签名,由于在两个签名协议中引入多个指数密运算,导致计算量大。Malhotra M提出一种基于增强的RSA和ELGa... 密码学解决了安全通信的必要条件,如隐私、机密性、密钥交换、身份验证和不可否认性。邵祖华提出基于因式分解和离散对数的两个数字签名,由于在两个签名协议中引入多个指数密运算,导致计算量大。Malhotra M提出一种基于增强的RSA和ELGamal的新加密方案,相比现有的加密方案效率更高。在他们的基础上本文提出了一种基于增强的RSA和ELGamal密码系统相结合的算法,增强的RSA密码体制基于整数分解问题(IFP),而ELGamal密码体制依赖于离散对数问题(DLP)。该模型基于IFP与DLP的结合,在解决两个著名难题的困难的基础上,为非对称密码系统提供了很好的计算速度,与ELGamal和现有的RSA-ELGamal混合系统相比,该算法具有更高的吞吐量和更短的加密时间,分析了新加密算法的高安全性。在该模型的基础上引入单向哈希函数,提出了相应的数字签名方案。这个签名方案的安全性不仅基于因数分解和离散对数的困难性,还有求逆函数的困难性,其安全性高于基本的ELGamal数字签名方案。 展开更多
关键词 加密算法 签名方案 身份验证 数字签名 安全通信 离散对数 密码系统 因数分解
下载PDF
无线传感器网络中基于IBE算法的组密钥管理方案 被引量:1
15
作者 刘晓文 王淑涵 +1 位作者 王振华 赵海登 《计算机应用研究》 CSCD 北大核心 2009年第8期3070-3072,3076,共4页
针对无线传感器网络无长期可信的节点、信道可靠性差及其资源十分有限等特点,基于无线传感器网络的簇结构和IBE算法提出一种新的组密钥管理方案,能够验证组密钥分量的正确性,确保组密钥的正确生成和更新,提供安全的组通信。理论分析及... 针对无线传感器网络无长期可信的节点、信道可靠性差及其资源十分有限等特点,基于无线传感器网络的簇结构和IBE算法提出一种新的组密钥管理方案,能够验证组密钥分量的正确性,确保组密钥的正确生成和更新,提供安全的组通信。理论分析及仿真结果表明,新方案具有很高的安全性,以及较小的存储开销与通信开销。 展开更多
关键词 组密钥管理方案 无线传感器网络 簇结构 基于身份的加密
下载PDF
会计电算化系统信息安全集成解决方案 被引量:2
16
作者 刘鹏 《计算机技术与发展》 2017年第8期135-138,共4页
网络的开放性和共享性特征导致会计电算化系统存在着巨大的网络信息安全风险。结合会计电算化系统的特性,提出了数据信息安全集成解决方案,以方便会计电算化软件系统开发并同时保证企业财务会计信息安全。该方案运用网络安全技术和方法... 网络的开放性和共享性特征导致会计电算化系统存在着巨大的网络信息安全风险。结合会计电算化系统的特性,提出了数据信息安全集成解决方案,以方便会计电算化软件系统开发并同时保证企业财务会计信息安全。该方案运用网络安全技术和方法,基于USBKey的身份认证流程,通过客户端与服务器的信息交换实现了双重认证,基于字段级加密方式,给出了加密/解密流程以及AES高级加密标准算法和基于行为特征分析的木马监测模型及其阈值判别算法。实验结果表明,通过身份认证,阻止了非法用户进入系统;通过数据加密,解决了网络传输和存储过程中的泄密;通过木马监测,事先预防可能发生的盗取账号密码和数据。该方案可作为软件开发的依据和参考,有助于提高会计电算化系统的安全性并降低系统软件的开发成本。 展开更多
关键词 会计电算化系统 信息安全 解决方案 身份认证 数据加密 木马监测
下载PDF
基于IBE和指纹认证的FIBE方案
17
作者 江为强 李亮 +2 位作者 杨义先 田捷 杨鑫 《北京邮电大学学报》 EI CAS CSCD 北大核心 2006年第z2期19-23,29,共6页
为解决基于身份加密的identity-based encryption(IBE)方案中用户向可信第三方(TA)证明身份及私钥安全传送等问题,提出了基于IBE与指纹认证技术的fingerprint identity-based encryption(FIBE)方案.方案将指纹摘要匹配算法运用于网络身... 为解决基于身份加密的identity-based encryption(IBE)方案中用户向可信第三方(TA)证明身份及私钥安全传送等问题,提出了基于IBE与指纹认证技术的fingerprint identity-based encryption(FIBE)方案.方案将指纹摘要匹配算法运用于网络身份认证体系中,解决了IBE存在的4个问题,且指纹特征值得到了保护.另外,用户双方在认证过程中TA不需在线,适合于垂直认证环境. 展开更多
关键词 基于身份加密 基于身份及指纹认证的加密方案 指纹凭证 指纹摘要匹配
下载PDF
一种改进的PETKS原型方案及其扩展
18
作者 崔国华 徐鹏 雷凤宇 《计算机科学》 CSCD 北大核心 2009年第3期58-60,64,共4页
关键字可搜索的公钥加密是对基于身份加密方案的直接应用,是一种具有特殊功能和全新应用环境的方案。2005年Abdalla等人首次提出了具有临时关键字可搜索的公钥加密的原型方案。在该原型方案的基础上,研究了该方案存在的效率问题,提出了... 关键字可搜索的公钥加密是对基于身份加密方案的直接应用,是一种具有特殊功能和全新应用环境的方案。2005年Abdalla等人首次提出了具有临时关键字可搜索的公钥加密的原型方案。在该原型方案的基础上,研究了该方案存在的效率问题,提出了一种更高效的实例方案,并从中抽象出更高效的原型方案。在原型方案的基础上,提出了两种扩展的原型方案,从而进一步丰富了该方案的应用环境。 展开更多
关键词 关键字可搜索的公钥加密 基于身份加密方案 具有临时关键字可搜索的公钥加密
下载PDF
基于VPN技术拓展企业WAN组网方案 被引量:1
19
作者 郑森泉 《电力信息化》 2006年第2期40-42,共3页
探讨在企业自己的光纤专线广域数据网络建立前,如何方便、有效地用现有的Internet通道,ADSL、VPN技术组建企业的WAN。详细地介绍了VPN技术和WAN组网方案,并对其技术协议、身份验证、加密方法以及传输速度、可靠性、安全性、运行费用等... 探讨在企业自己的光纤专线广域数据网络建立前,如何方便、有效地用现有的Internet通道,ADSL、VPN技术组建企业的WAN。详细地介绍了VPN技术和WAN组网方案,并对其技术协议、身份验证、加密方法以及传输速度、可靠性、安全性、运行费用等特点进行分析。 展开更多
关键词 广域网 VPN 组网方案 Internet 身份验证 加密方法
下载PDF
一种新的基于身份的认证密钥协商协议 被引量:7
20
作者 丁辉 殷新春 《计算机工程》 CAS CSCD 北大核心 2010年第23期127-129,共3页
设计一种能够提供PKG前向安全的基于身份的认证密钥协商协议,在标准模型中证明其具有已知密钥安全、完美前向安全、抗密钥泄露伪装攻击等安全特性。该协议的安全性建立在BDDH假设的基础上,与安全性建立在其他困难问题基础上的同类协议相... 设计一种能够提供PKG前向安全的基于身份的认证密钥协商协议,在标准模型中证明其具有已知密钥安全、完美前向安全、抗密钥泄露伪装攻击等安全特性。该协议的安全性建立在BDDH假设的基础上,与安全性建立在其他困难问题基础上的同类协议相比,其运算效率相当,安全性更高。 展开更多
关键词 认证密钥协商协议 基于身份的加密方案 双线性对 标准模型
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部