期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于EIGamal加密算法的匿名叛逆者追踪方案 被引量:4
1
作者 何少芳 《电子科技》 2016年第6期44-46,共3页
基于离散对数的EIGamal加密算法体制,提出一种匿名的叛逆者追踪方案。在此方案中,广播信息通过对称加密算法加密后广播给用户,而加密使用的会话密钥是在注册用户通过匿名身份验证后,通过数据提供商发送的数据头传送给用户。由性能分析可... 基于离散对数的EIGamal加密算法体制,提出一种匿名的叛逆者追踪方案。在此方案中,广播信息通过对称加密算法加密后广播给用户,而加密使用的会话密钥是在注册用户通过匿名身份验证后,通过数据提供商发送的数据头传送给用户。由性能分析可知,该方案不仅具有用户的匿名安全性、可撤销性与可恢复性的特点,还能够抵抗线性组合攻击。 展开更多
关键词 eigamal加密算法 叛逆者追踪 可撤销性 可恢复性 匿名
下载PDF
基于EIGamal加密算法的非对称数字指纹体制 被引量:2
2
作者 何少芳 《现代电子技术》 2010年第3期47-48,58,共3页
将EIGamal公开密钥方案的思想用于非对称数字指纹体制的构造,提出一种不使用一般的安全多方计算协议的非对称数字指纹体制,该方案不仅具有较好的实现效率,还增加了用户的安全性,降低了发行商的风险,而且还能确定性地跟踪叛逆者。
关键词 eigamal加密算法 数字签名 数字指纹 数字水印
下载PDF
基于DNA自组装的EIGamal系统破译
3
作者 郑艳 《信息安全与技术》 2014年第2期47-51,共5页
自组装DNA计算在破译密码系统方面,具有传统计算机无法比拟的优势。采用DNA分子瓦编码信息,借助于分子瓦之间的粘性末端进行自组装,通过引入非确定性的指派型分子瓦,提出了用自组装DNA计算破译EIGamal公钥密码系统的非确定性算法。通过... 自组装DNA计算在破译密码系统方面,具有传统计算机无法比拟的优势。采用DNA分子瓦编码信息,借助于分子瓦之间的粘性末端进行自组装,通过引入非确定性的指派型分子瓦,提出了用自组装DNA计算破译EIGamal公钥密码系统的非确定性算法。通过创建数以亿计的参与计算的DNA分子瓦,该算法可以并行地以高概率地破译EIGamal公钥密码系统。 展开更多
关键词 自组装 DNA分子瓦 eigamal算法
下载PDF
基于区块链技术的二手车鉴定系统
4
作者 王伶赞 杨结凤 +2 位作者 罗道乾 刘政连 张帆 《计算机应用文摘》 2023年第18期52-56,共5页
市面上关于二手车的交易平台众多,产品琳琅满目,但是仍无法杜绝消费者纠纷,比如交易信息的披露、购买商品不符、商品实价浮夸、鉴定不实等问题。基于此,拟研发一套算法,这个算法采用公钥密码体制,结合区块链技术将其应用于二手车交易信... 市面上关于二手车的交易平台众多,产品琳琅满目,但是仍无法杜绝消费者纠纷,比如交易信息的披露、购买商品不符、商品实价浮夸、鉴定不实等问题。基于此,拟研发一套算法,这个算法采用公钥密码体制,结合区块链技术将其应用于二手车交易信息系统中。除了杜绝信息的泄露,也降低了第三方鉴定师与二手车商之间的串供,以免遗成消费者的损失。 展开更多
关键词 区块链技术 RSA算法 eigamal算法 Diffie-Hellman密钥交换协议
下载PDF
数据签字与认证演示系统
5
作者 郭超 黄强 +1 位作者 方妮 杨健 《自动化信息》 2002年第3期19-20,25,共3页
数据签字与认证演示系统是为保证信息传输中的数据的真实性和完整性而设计的,本文介绍了演示系统的设计原理,用于签名的EIGamal算法及其变形体制N—R—Q New,系统的硬件实现,软件设计以及下一步要研究的问题。
关键词 数据签字 认证演示系统 信息安全 密码学 eigamal算法
下载PDF
一个新的具有欺骗识别功能的密钥托管方案
6
作者 沈亮 铁玲 李建华 《信息安全与通信保密》 2004年第1期45-47,共3页
提出一个新的基于ElGamal公开密钥算法具有欺骗识别功能的密钥托管方案,采用公开可验证的秘密分享方法,使设计的密钥托管方案可以满足实际应用的需要。不仅各个密钥托管代理可以识别并阻止非法用户的欺骗行为,而且在恢复阶段监听机构也... 提出一个新的基于ElGamal公开密钥算法具有欺骗识别功能的密钥托管方案,采用公开可验证的秘密分享方法,使设计的密钥托管方案可以满足实际应用的需要。不仅各个密钥托管代理可以识别并阻止非法用户的欺骗行为,而且在恢复阶段监听机构也能够确切地验证出哪些托管代理伪造或篡改子密钥。方案采用了门限密钥托管方法,当存在一个和几个密钥托管代理不愿合作或不能合作时,仍能实现有效监听。方案中采用用户和CA共同生成私钥,防止了影子公钥的攻击。 展开更多
关键词 eigamal公开密钥算法 欺骗识别 密钥托管 秘密分享 门限
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部