期刊文献+
共找到632篇文章
< 1 2 32 >
每页显示 20 50 100
基于CF(p^n)的CCA安全ElGamal加密体制
1
作者 谭双权 何明星 +1 位作者 曾晟珂 石坤 《西华大学学报(自然科学版)》 CAS 2017年第1期12-16,共5页
基于CF(pn)域上的离散对数困难性问题,提出一种基于CF(pn)域的ElGamal加密算法,并在标准模型下证明该加密算法满足IND-CCA安全性要求。该算法的安全参数k的大小由构成CF(pn)域的素数p和多项式的阶n共同决定,改变了传统ElGamal算法安全... 基于CF(pn)域上的离散对数困难性问题,提出一种基于CF(pn)域的ElGamal加密算法,并在标准模型下证明该加密算法满足IND-CCA安全性要求。该算法的安全参数k的大小由构成CF(pn)域的素数p和多项式的阶n共同决定,改变了传统ElGamal算法安全性对大素数p的唯一依赖的现状。利用C语言实现了基于CF(pn)的ElGamal算法,而且通过异或和移位这类简单操作即可编程实现。通过与RSA、ElGamal、ECC、AES算法的效率对比,发现基于CF(2n)的ElGamal算法在执行效率方面比传统的ElGamal加密算法快1 000倍,比RSA快3倍,比ECC快2 000倍。 展开更多
关键词 CF(pn)有限域 IND-CCA 安全参数 elgamal加密方案 效率
下载PDF
基于Elgamal加密体制安全性分析 被引量:1
2
作者 王方鑫 《科技风》 2018年第36期97-97,共1页
公钥密码体制的出现对于现代密码学来说是一场突破性的革命,甚至可以说没有公钥密码体制就没有现代密码学。本文介绍了Elgamal公钥加密体制,该体制既可以用于加密也可以应用于数字签名,是一种应用很广泛的公钥密码体制之一。
关键词 elgamal 公钥加密体制 加密 解密
下载PDF
基于Polar码的ElGamal型公钥密码体制
3
作者 刘冰 吴旭聃 聂艇 《计算机应用研究》 CSCD 北大核心 2024年第1期254-259,271,共7页
在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性... 在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性进行了分析。结果表明算法具有较高的传信率,选取的参数满足信息集译码复杂度和译码失败概率的要求,且算法满足IND-CPA安全性。 展开更多
关键词 公钥密码 elgamal体制 Polar码 SC译码算法
下载PDF
改进同态图像秘密共享ElGamal ECC加密体制
4
作者 李金良 郁昱 李祥学 《计算机应用研究》 CSCD 北大核心 2014年第9期2747-2749,共3页
针对Li等人提出的ElGamal椭圆加密体制进行改进,该方案不需要增加计算开销就能提高接收者验证图像正确性的能力。一旦接收者发现加密图像的某些块被污染或者窜改,可立即丢掉这个图像,不需要等到整个图像完全解密出来后才判断出此图像已... 针对Li等人提出的ElGamal椭圆加密体制进行改进,该方案不需要增加计算开销就能提高接收者验证图像正确性的能力。一旦接收者发现加密图像的某些块被污染或者窜改,可立即丢掉这个图像,不需要等到整个图像完全解密出来后才判断出此图像已损坏。结果表明本方案能够对图像快速处理,提高验证速度,减少计算开销。 展开更多
关键词 图像加密 elgamal椭圆曲线 加法同态性 计算开销 正确性
下载PDF
水下通信网络中基于公钥加密体制的安全数据传输方法 被引量:11
5
作者 张杰 杜金华 +2 位作者 刘立 韩光洁 钱玉洁 《小型微型计算机系统》 CSCD 北大核心 2023年第8期1805-1811,共7页
针对水下通信网络的安全数据通信,根据水下节点、水下信道及水下通信模式的特性,提出一种基于公钥加密体制的多跳水下通信网络安全数据传输方法.该方法包括1)基于移动CA(Certification Authority)的公钥证书发放策略及2)基于空间验证的... 针对水下通信网络的安全数据通信,根据水下节点、水下信道及水下通信模式的特性,提出一种基于公钥加密体制的多跳水下通信网络安全数据传输方法.该方法包括1)基于移动CA(Certification Authority)的公钥证书发放策略及2)基于空间验证的公钥管理策略.首先,使水下移动节点作用于代理CA,遍历网络区域并通过水下光通信认证水下节点;随后,自水面的汇聚节点向下逐跳发放链式结构安全参数,使所有水下节点根据自身离汇聚节点的跳数,生成空间组密钥对;最终,水下节点利用水下声通信,通过基于公钥加密的机会式数据转发将数据发送至水面.提出方法利用可行的水下公钥证书发放模式及低通信成本公钥加密通信手段,试解决苛刻水下通信环境的公钥管理问题. 展开更多
关键词 水下通信网络 安全数据通信 公钥加密体制 公钥证书 空间验证
下载PDF
基于ElGamal公钥体制的数字签名研究 被引量:4
6
作者 刘金龙 乔秦宝 +1 位作者 罗皓 蒋光明 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2003年第1期99-101,共3页
利用有向签名和盲签名相结合的方法 ,在ElGamal公钥体制的基础上提出了一种新型数字签名方案 ,并对其安全性进行了分析 ,同时依据初等数论知识从理论上证明了该方案的可行性 ,并通过实例验证 ,在真正意义上实现了电子交易中的匿名特性
关键词 elgamal公钥体制 数字签名 elgamal签名方案 有向签名 盲签名 网络方案
下载PDF
基于ElGamal密码体制的可验证秘密共享方案 被引量:9
7
作者 柳毅 郝彦军 庞辽军 《计算机科学》 CSCD 北大核心 2010年第8期80-82,共3页
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是... 基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计。若存在欺诈者,则可通过秘密分发者来确定欺诈者身份。该方案具有充分的秘密信息利用率和较少的验证计算量。当共享秘密更换时,参与者不必更换自己的秘密份额。并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于ElGa-mal密码体制和Shamir门限方案的安全性。 展开更多
关键词 elgamal密码体制 可验证秘密共享 Shamir门限方案
下载PDF
基于ElGamal体制的门限密钥托管方案 被引量:13
8
作者 曹珍富 李继国 《计算机学报》 EI CSCD 北大核心 2002年第4期346-350,共5页
该文基于 El Gamal密码体制提出了一个门限密钥托管方案 .这个方案不仅有效地解决了“一次监听 ,永久监听”问题 ,而且每个托管代理能够验证他所托管的子密钥的正确性 ,并且在监听阶段 ,监听机构能够确切地知道门限密钥托管方案中哪些... 该文基于 El Gamal密码体制提出了一个门限密钥托管方案 .这个方案不仅有效地解决了“一次监听 ,永久监听”问题 ,而且每个托管代理能够验证他所托管的子密钥的正确性 ,并且在监听阶段 ,监听机构能够确切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥 .由于该方案是门限密钥托管方案 ,所以在各托管代理中有一个或几个托管代理不愿合作或无法合作时 ,监听机构仍能很容易地重构出会话密钥 .此外 ,还具有抵抗 L 展开更多
关键词 密钥托管 门限方案 elgamal体制 托管代理 门限密钥托管 密码学 计算机安全
下载PDF
一种实现数据库同态计算的ELGamal重加密算法 被引量:15
9
作者 黎琳 张芳 张闻宇 《北京交通大学学报》 CAS CSCD 北大核心 2021年第2期127-134,共8页
数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算... 数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算法基于ELGamal乘法同态密码体制和数据库外层加密方式,通过将SQL查询语句中算术表达式重写为具有同态计算的重加密表达式,实现数据库基于密文进行同态计算的目标.本文提出的ELGamal重加密算法在DDH问题是困难的假设下可以抵抗选择明文攻击. 展开更多
关键词 信息安全 elgamal加密算法 加密策略 同态计算 数据库外层加密方式
下载PDF
基于布尔置换的ElGamal体制 被引量:1
10
作者 王立鹏 廖嘉 +1 位作者 张青坡 陈鲁生 《计算机工程与应用》 CSCD 北大核心 2006年第8期44-45,49,共3页
在现有的公钥密码系统中,大部分算法有信息膨胀的缺点。文章根据布尔置换的特点对ElGamal体制进行了改进,使信息的膨胀率降低,并且新体制可以避免一些原有的攻击。
关键词 elgamal体制 elgamal签名 布尔置换
下载PDF
可公开验证的ElGamal/RSA加密 被引量:2
11
作者 伍前红 王继林 +1 位作者 袁素春 王育民 《电子与信息学报》 EI CSCD 北大核心 2005年第4期608-611,共4页
可公开验证加密允许任何实体验证加密的消息和先前承诺的秘密一样,但不会泄漏明文的任何信息。这在 公平交换、防欺骗的秘密分享和安全多方计算中有重要应用。该文分别给出可公开验证的ElGamal加密和RSA加 密方案。其中前者是Stalder方... 可公开验证加密允许任何实体验证加密的消息和先前承诺的秘密一样,但不会泄漏明文的任何信息。这在 公平交换、防欺骗的秘密分享和安全多方计算中有重要应用。该文分别给出可公开验证的ElGamal加密和RSA加 密方案。其中前者是Stalder方案的改进,改进后的方案是语义安全的而Stalder方案达不到语义安全性。同时将该 方案推广到了多个接受者的情形,最后给出了高效的可公开验证RSA加密方案。 展开更多
关键词 可公开验证加密 零知识证明 bit承诺 RSA体制 ElGarnal体制
下载PDF
对一种变形ELGamal签名体制的分析 被引量:3
12
作者 白荷芳 王彩芬 《西北师范大学学报(自然科学版)》 CAS 2006年第3期109-110,116,共3页
数字签名在信息安全中具有重要的作用,针对一种ELGamal签名体制的变形,分析了它的安全性;证明了对它的攻击等价于解有限域上的离散对数问题,并对变形后体制的计算效率与原方案做了分析比较和说明.
关键词 数字签名 elgamal签名体制 离散时敷
下载PDF
基于ElGamal体制的门限秘密共享方案 被引量:2
13
作者 王天成 张建中 《计算机工程》 CAS CSCD 北大核心 2010年第16期135-136,共2页
基于Shamir的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与... 基于Shamir的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与者加入或退出系统时,各参与者的份额不需要更新。在秘密重构过程中,合法的参与者或攻击者试图出示假的子秘密来欺骗秘密生成者是不可行的。该方案实现了动态(t,n)门限秘密共享时不需要重新构造多项式,使计算量开销更小。 展开更多
关键词 动态秘密共享 多重秘密共享 elgamal密码体制 安全
下载PDF
基于ELGamal密码体制的安全密钥托管方案 被引量:3
14
作者 张文娟 张锦华 《软件》 2012年第6期20-22,共3页
为寻求用户间秘密安全通信和监听机构合法监听之间的平衡,论文采用ELGamal密码体制和基于状态树的(k,n)门限秘密共享算法,设计了一种高安全性的门限密钥托管方案。经验证,方案在防止用户、托管代理、监听机构欺诈的同时,提出并解决了防... 为寻求用户间秘密安全通信和监听机构合法监听之间的平衡,论文采用ELGamal密码体制和基于状态树的(k,n)门限秘密共享算法,设计了一种高安全性的门限密钥托管方案。经验证,方案在防止用户、托管代理、监听机构欺诈的同时,提出并解决了防止密钥管理中心欺诈的问题。 展开更多
关键词 门限方案 elgamal密码体制 密钥托管 KMC
下载PDF
基于ECDLP的有身份认证的ElGamal密码体制 被引量:2
15
作者 姚旭 周炜 《计算机工程与设计》 CSCD 北大核心 2010年第3期469-471,共3页
在公钥密码体制中,发送方用接收方的公开密钥加密消息,而接收方用自己的秘密密钥进行解密,双方不能识别对方的身份。为解决上述问题,在研究椭圆曲线ElGamal密码体制的基础上,给出了一种基于安全椭圆曲线离散对数问题的有身份认证的ElGa... 在公钥密码体制中,发送方用接收方的公开密钥加密消息,而接收方用自己的秘密密钥进行解密,双方不能识别对方的身份。为解决上述问题,在研究椭圆曲线ElGamal密码体制的基础上,给出了一种基于安全椭圆曲线离散对数问题的有身份认证的ElGamal密码体制。该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证。通过对消息的双重保护,该体制实现了在公开信道上的安全通信。 展开更多
关键词 椭圆曲线密码体制 安全椭圆曲线 elgamal密码体制 椭圆曲线离散对数问题 身份认证
下载PDF
基于ElGamal的新型分布式前向安全门限公钥体制 被引量:1
16
作者 徐滨 《计算机工程与设计》 CSCD 2003年第11期98-99,共2页
门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGama... 门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGamal公钥体制,提出同时具有门限性和前向安全性的新型分布式ElGamal公钥体制,并给出安全性证明。 展开更多
关键词 elgamal 分布式前向安全门限公钥体制 数字签名 HASH函数 公钥加密体制 密码
下载PDF
一般线性群上ElGamal加密及签名方案
17
作者 郭瑞 李志慧 毛卫霞 《计算机工程与应用》 CSCD 北大核心 2010年第17期105-106,120,共3页
介绍了有限域上的一般线性群的基本性质和群中元素的阶的求法,由此提出了有限域上一般线性群的ElGamal公钥密码体制,并基于新体制,提出了一般线性群的ElGamal签名方案,这两种体制大大提高了加密和签名的效率,其安全性都是基于离散对数... 介绍了有限域上的一般线性群的基本性质和群中元素的阶的求法,由此提出了有限域上一般线性群的ElGamal公钥密码体制,并基于新体制,提出了一般线性群的ElGamal签名方案,这两种体制大大提高了加密和签名的效率,其安全性都是基于离散对数问题的难解性。 展开更多
关键词 elgamal 一般线性群 密码体制 数字签名 矩阵的阶
下载PDF
基于ElGamal体制的新的公钥体制
18
作者 曲培娟 《科学技术与工程》 2008年第20期5679-5681,共3页
在ElGamal公钥体制的基础上提出了一种有限域上多项式形式的新的公钥体制,该公钥体制可以主动抵御选择明文攻击与各种选择密文攻击,包括IND-CCA2,并且可以一次可以对多个文件进行加密。由于公钥体制是基于离散对数问题,体制的安全性主... 在ElGamal公钥体制的基础上提出了一种有限域上多项式形式的新的公钥体制,该公钥体制可以主动抵御选择明文攻击与各种选择密文攻击,包括IND-CCA2,并且可以一次可以对多个文件进行加密。由于公钥体制是基于离散对数问题,体制的安全性主要基于有限域上离散对数问题的难解性.因此,数学难解性保证了私钥不可破译。分析证明,该方案具有很高的安全性和易实现性。 展开更多
关键词 elgamal公钥体制 有限域 离散对数
下载PDF
基于椭圆曲线ElGamal代理加密机制的MANET组密钥分发方案 被引量:3
19
作者 肖自金 周海 吴丽珍 《计算机应用与软件》 CSCD 北大核心 2013年第3期139-144,共6页
针对MANET网络中大规模安全组通信系统的特点,提出一种新的分散式组通信密钥分发方案。该方案基于轻量级的椭圆曲线ElGamal代理加密机制,克服了以往基于代理的密钥管理方案中存在的中间节点知道传输密文的缺点,能够为组通信密钥的分发... 针对MANET网络中大规模安全组通信系统的特点,提出一种新的分散式组通信密钥分发方案。该方案基于轻量级的椭圆曲线ElGamal代理加密机制,克服了以往基于代理的密钥管理方案中存在的中间节点知道传输密文的缺点,能够为组通信密钥的分发和更新提供全程私密性保护,解决了第三方节点的可信任问题。安全性与性能分析表明,该方案具有良好的可扩展性和可靠性;能够满足前向安全性和后向安全性;与Chiu等其它方案相比,该方案执行效率比较高,能够有效地节省计算资源和通信带宽,非常适合于MANET网络。 展开更多
关键词 安全组通信 密钥管理 MANET elgamal代理加密 椭圆曲线
下载PDF
基于人工智能的高校体育俱乐部会员信息安全加密算法
20
作者 王杰 《赤峰学院学报(自然科学版)》 2024年第10期11-16,共6页
为实现对数据特征的深度挖掘和高度迷惑性的加密数据生成,提高数据加密的强度和灵活性,提出一种基于人工智能的高校体育俱乐部会员信息安全加密算法。采用对称密码体制生成会员信息密钥、密文、明文等信息,将这些信息输入到卷积神经网... 为实现对数据特征的深度挖掘和高度迷惑性的加密数据生成,提高数据加密的强度和灵活性,提出一种基于人工智能的高校体育俱乐部会员信息安全加密算法。采用对称密码体制生成会员信息密钥、密文、明文等信息,将这些信息输入到卷积神经网络加密算法中,进行更深层次的特征提取和更高效的会员信息加密和解密。融合加密算法与生成对抗网络,通过生成器和判别器之间的对抗性训练,进一步提升加密算法的安全性。使用优化后的加密算法对高校体育俱乐部会员信息进行加密。通过实验验证,该方法具备追踪和定位入侵者的能力,在明文长度为1024bit时,平均加密时间能够保证在5ms之内,能够提供一个安全、高效的加密方案,确保高校体育俱乐部会员的信息能够得到有效的保护。 展开更多
关键词 人工智能 高校体育俱乐部 会员信息安全加密 对称密码体制 卷积神经网络 生成对抗网络
下载PDF
上一页 1 2 32 下一页 到第
使用帮助 返回顶部