期刊文献+
共找到2,117篇文章
< 1 2 106 >
每页显示 20 50 100
基于ElGamal密码体制的可验证秘密共享方案 被引量:9
1
作者 柳毅 郝彦军 庞辽军 《计算机科学》 CSCD 北大核心 2010年第8期80-82,共3页
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是... 基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计。若存在欺诈者,则可通过秘密分发者来确定欺诈者身份。该方案具有充分的秘密信息利用率和较少的验证计算量。当共享秘密更换时,参与者不必更换自己的秘密份额。并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于ElGa-mal密码体制和Shamir门限方案的安全性。 展开更多
关键词 elgamal密码体制 可验证秘密共享 Shamir门限方案
下载PDF
基于ECDLP的有身份认证的ElGamal密码体制 被引量:2
2
作者 姚旭 周炜 《计算机工程与设计》 CSCD 北大核心 2010年第3期469-471,共3页
在公钥密码体制中,发送方用接收方的公开密钥加密消息,而接收方用自己的秘密密钥进行解密,双方不能识别对方的身份。为解决上述问题,在研究椭圆曲线ElGamal密码体制的基础上,给出了一种基于安全椭圆曲线离散对数问题的有身份认证的ElGa... 在公钥密码体制中,发送方用接收方的公开密钥加密消息,而接收方用自己的秘密密钥进行解密,双方不能识别对方的身份。为解决上述问题,在研究椭圆曲线ElGamal密码体制的基础上,给出了一种基于安全椭圆曲线离散对数问题的有身份认证的ElGamal密码体制。该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证。通过对消息的双重保护,该体制实现了在公开信道上的安全通信。 展开更多
关键词 椭圆曲线密码体制 安全椭圆曲线 elgamal密码体制 椭圆曲线离散对数问题 身份认证
下载PDF
基于ELGamal密码体制的安全密钥托管方案 被引量:3
3
作者 张文娟 张锦华 《软件》 2012年第6期20-22,共3页
为寻求用户间秘密安全通信和监听机构合法监听之间的平衡,论文采用ELGamal密码体制和基于状态树的(k,n)门限秘密共享算法,设计了一种高安全性的门限密钥托管方案。经验证,方案在防止用户、托管代理、监听机构欺诈的同时,提出并解决了防... 为寻求用户间秘密安全通信和监听机构合法监听之间的平衡,论文采用ELGamal密码体制和基于状态树的(k,n)门限秘密共享算法,设计了一种高安全性的门限密钥托管方案。经验证,方案在防止用户、托管代理、监听机构欺诈的同时,提出并解决了防止密钥管理中心欺诈的问题。 展开更多
关键词 门限方案 elgamal密码体制 密钥托管 KMC
下载PDF
二次整数环上的ElGamal密码体制和签名方案
4
作者 董学东 张妍 《计算机工程与应用》 CSCD 2013年第19期73-74,共2页
提出了二次数域的代数整数环上的ElGamal公钥密码体制和ElGamal签名方案,其安全性基于离散对数问题的困难性。
关键词 elgamal公钥密码 签名方案 代数整数环
下载PDF
基于ElGamal密码体制的主从代理协作多重签名的研究
5
作者 黄海平 王汝传 +1 位作者 王海艳 李明远 《微型机与应用》 2004年第11期28-30,共3页
针对多移动代理技术中主从代理协作这一新型概念,提出了一种基于ElGamal密码体制的多重数字签名方案。并通过具体的商务案例分析其安全性和有效性,得出若干重要结论。
关键词 协作 密码体制 移动代理技术 多重数字签名 商务 安全性 方案
下载PDF
将ElGamal密码体制推广到非交换群
6
作者 孔晶 韩广国 《杭州电子科技大学学报(自然科学版)》 2012年第1期76-78,共3页
多数公钥密码体制是建立在交换群上的,基于非交换群的密码体制也得到了快速发展。MOR密码体制是ElGamal密码体制的推广。该文提出了一种新的建立在非交换群上的MOR密码体制,利用半直积构造出非交换群Sz(q)×θZp,自同构取内自同构... 多数公钥密码体制是建立在交换群上的,基于非交换群的密码体制也得到了快速发展。MOR密码体制是ElGamal密码体制的推广。该文提出了一种新的建立在非交换群上的MOR密码体制,利用半直积构造出非交换群Sz(q)×θZp,自同构取内自同构。并且从内自同构群上的离散对数问题,矩阵的运算两方面来分析这类MOR密码体制是安全的。 展开更多
关键词 密码体制 非交换群 半直积 内自同构
下载PDF
基于Polar码的ElGamal型公钥密码体制
7
作者 刘冰 吴旭聃 聂艇 《计算机应用研究》 CSCD 北大核心 2024年第1期254-259,271,共7页
在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性... 在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性进行了分析。结果表明算法具有较高的传信率,选取的参数满足信息集译码复杂度和译码失败概率的要求,且算法满足IND-CPA安全性。 展开更多
关键词 公钥密码 elgamal体制 Polar码 SC译码算法
下载PDF
对称密码体制的量子攻击
8
作者 冯晓宁 吴洪宇 《应用科学学报》 CAS CSCD 北大核心 2024年第1期39-52,共14页
该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的... 该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的核心思想。立足于现有的攻击方案,展望了这一领域可能会出现的热门研究方向。 展开更多
关键词 密码分析 量子算法 对称密码体制 量子攻击
下载PDF
可证安全的ISRSAC密码体制的设计与分析
9
作者 袁煜淇 隋吉达 +1 位作者 张艳硕 秦晓宏 《北京电子科技学院学报》 2024年第2期34-42,共9页
本文讨论了可证安全的ISRSAC密码体制的设计与分析。在对ISRSAC算法的流程和ISRSAC的正确性和安全性进行研究和分析的基础上,对ISRSAC方案的缺陷做出改进,并设计了ISRSAC-OAEP和ISRSAC-PSS两种可证明安全的密码算法方案。文章结尾分析了... 本文讨论了可证安全的ISRSAC密码体制的设计与分析。在对ISRSAC算法的流程和ISRSAC的正确性和安全性进行研究和分析的基础上,对ISRSAC方案的缺陷做出改进,并设计了ISRSAC-OAEP和ISRSAC-PSS两种可证明安全的密码算法方案。文章结尾分析了ISRSAC-OAEP和ISRSAC-PSS方案的优势,并进行总结得出,在随机预言机模型中,ISRSAC-OAEP和ISRSAC-PSS被证明在抵御适应性选择密文攻击的情况下是安全的。 展开更多
关键词 ISRSAC 可证明安全性理论 密码体制 适应性选择密文攻击
下载PDF
基于5F-L序列类ElGamal公钥密码体制和数字签名
10
作者 端木庆峰 张雄伟 +2 位作者 王衍波 李兵兵 雷凤宇 《计算机科学》 CSCD 北大核心 2010年第5期68-71,共4页
对一类特殊五阶Fibonacci-Lucas序列及其性质进行深入研究,并以五阶Fibonacci-Lucas序列来替代Lucas序列和三阶Fibonacci-Lucas序列,提出基于五阶Fibonacci-Lucas序列类El Gamal的5FLELG公钥密码体制和数字签名方案,验证其正确性和有效... 对一类特殊五阶Fibonacci-Lucas序列及其性质进行深入研究,并以五阶Fibonacci-Lucas序列来替代Lucas序列和三阶Fibonacci-Lucas序列,提出基于五阶Fibonacci-Lucas序列类El Gamal的5FLELG公钥密码体制和数字签名方案,验证其正确性和有效性,给出序列项计算方法,并分析体制的安全性和效率。 展开更多
关键词 LUCELG 3F LELG Fibonacci-Lucas序列 公钥密码体制
下载PDF
基于ElGamal公钥密码体制的电子拍卖协议 被引量:1
11
作者 周然 黄根勋 魏福山 《计算机工程》 CAS CSCD 北大核心 2007年第4期121-124,共4页
提出一种基于分布式ElGamal公钥密码体制的多拍卖物电子拍卖协议。该协议采用无拍卖行的方式对多个物品进行拍卖,使得整标者买多件物品的情况,计算量较少,更适合于实际情况。个计算过程仅有投标者参与,并且根据分布式ElGamal公钥密码体... 提出一种基于分布式ElGamal公钥密码体制的多拍卖物电子拍卖协议。该协议采用无拍卖行的方式对多个物品进行拍卖,使得整标者买多件物品的情况,计算量较少,更适合于实际情况。个计算过程仅有投标者参与,并且根据分布式ElGamal公钥密码体制的特点,只有当全部合法投标者共同提交自己的子密时,才能计算出该次拍卖活动的中标价以及中标者,因而提高了安全性。与以往协议不同,它不仅适用于一个投标者买一件物品的情况。 展开更多
关键词 电子拍卖 分布式elgamal公钥密码体制 同态性 数字签字
下载PDF
基于ElGamal体制的门限秘密共享方案 被引量:2
12
作者 王天成 张建中 《计算机工程》 CAS CSCD 北大核心 2010年第16期135-136,共2页
基于Shamir的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与... 基于Shamir的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与者加入或退出系统时,各参与者的份额不需要更新。在秘密重构过程中,合法的参与者或攻击者试图出示假的子秘密来欺骗秘密生成者是不可行的。该方案实现了动态(t,n)门限秘密共享时不需要重新构造多项式,使计算量开销更小。 展开更多
关键词 动态秘密共享 多重秘密共享 elgamal密码体制 安全
下载PDF
基于Brier-Joye的Elgamal椭圆曲线密码体制研究
13
作者 李宗秀 鲍皖苏 汪翔 《计算机工程》 CAS CSCD 北大核心 2006年第23期153-155,173,共4页
对二元域上基于Brier-Joye公式的Elgamal椭圆曲线密码体制的安全性进行了分析,给出了抵抗碰撞点攻击的方法,介绍了Brier-Joye公式抵抗信道攻击的椭圆曲线选择标准。
关键词 侧信道攻击 碰撞点 异常点 elgamal型椭圆曲线密码 Brier-Joye公式
下载PDF
基于ElGamal体制的门限密钥托管方案 被引量:13
14
作者 曹珍富 李继国 《计算机学报》 EI CSCD 北大核心 2002年第4期346-350,共5页
该文基于 El Gamal密码体制提出了一个门限密钥托管方案 .这个方案不仅有效地解决了“一次监听 ,永久监听”问题 ,而且每个托管代理能够验证他所托管的子密钥的正确性 ,并且在监听阶段 ,监听机构能够确切地知道门限密钥托管方案中哪些... 该文基于 El Gamal密码体制提出了一个门限密钥托管方案 .这个方案不仅有效地解决了“一次监听 ,永久监听”问题 ,而且每个托管代理能够验证他所托管的子密钥的正确性 ,并且在监听阶段 ,监听机构能够确切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥 .由于该方案是门限密钥托管方案 ,所以在各托管代理中有一个或几个托管代理不愿合作或无法合作时 ,监听机构仍能很容易地重构出会话密钥 .此外 ,还具有抵抗 L 展开更多
关键词 密钥托管 门限方案 elgamal体制 托管代理 门限密钥托管 密码 计算机安全
下载PDF
基于ElGamal公钥体制的数字签名研究 被引量:4
15
作者 刘金龙 乔秦宝 +1 位作者 罗皓 蒋光明 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2003年第1期99-101,共3页
利用有向签名和盲签名相结合的方法 ,在ElGamal公钥体制的基础上提出了一种新型数字签名方案 ,并对其安全性进行了分析 ,同时依据初等数论知识从理论上证明了该方案的可行性 ,并通过实例验证 ,在真正意义上实现了电子交易中的匿名特性
关键词 elgamal公钥体制 数字签名 elgamal签名方案 有向签名 盲签名 网络方案
下载PDF
基于布尔置换的ElGamal体制 被引量:1
16
作者 王立鹏 廖嘉 +1 位作者 张青坡 陈鲁生 《计算机工程与应用》 CSCD 北大核心 2006年第8期44-45,49,共3页
在现有的公钥密码系统中,大部分算法有信息膨胀的缺点。文章根据布尔置换的特点对ElGamal体制进行了改进,使信息的膨胀率降低,并且新体制可以避免一些原有的攻击。
关键词 elgamal体制 elgamal签名 布尔置换
下载PDF
对一种变形ELGamal签名体制的分析 被引量:3
17
作者 白荷芳 王彩芬 《西北师范大学学报(自然科学版)》 CAS 2006年第3期109-110,116,共3页
数字签名在信息安全中具有重要的作用,针对一种ELGamal签名体制的变形,分析了它的安全性;证明了对它的攻击等价于解有限域上的离散对数问题,并对变形后体制的计算效率与原方案做了分析比较和说明.
关键词 数字签名 elgamal签名体制 离散时敷
下载PDF
基于ElGamal的新型分布式前向安全门限公钥体制 被引量:1
18
作者 徐滨 《计算机工程与设计》 CSCD 2003年第11期98-99,共2页
门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGama... 门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGamal公钥体制,提出同时具有门限性和前向安全性的新型分布式ElGamal公钥体制,并给出安全性证明。 展开更多
关键词 elgamal 分布式前向安全门限公钥体制 数字签名 HASH函数 公钥加密体制 密码
下载PDF
基于区块链与属性密码体制的匿名数据共享访问控制 被引量:2
19
作者 王静怡 刘百祥 +1 位作者 方宁 彭凌祺 《计算机工程》 CAS CSCD 北大核心 2023年第10期41-52,共12页
信息安全和隐私保护是大数据时代的重要需求。基于身份的公钥密码体制解决了传统公钥基础设施体制的密钥管理问题,但会泄漏签名者的身份信息。传统基于属性的访问控制方案实现了主体的动态扩展和对客体的细粒度访问,但存在中心化的授权... 信息安全和隐私保护是大数据时代的重要需求。基于身份的公钥密码体制解决了传统公钥基础设施体制的密钥管理问题,但会泄漏签名者的身份信息。传统基于属性的访问控制方案实现了主体的动态扩展和对客体的细粒度访问,但存在中心化的授权机构。为了解决上述问题,提出一种基于区块链与去中心化属性密码体制的匿名数据共享访问控制方案。利用属性签名的匿名性,在存储数据前无须已知用户身份信息即可验证数据来源的可靠性,通过属性加密实现细粒度的访问控制。采用分布式属性密码体制,使用户合作构建属性授权机构,当且仅当超过指定阈值的机构用户同意时才可进行机构创建和密钥分发。实验结果表明,该方案能抵抗合谋和重放攻击,在并发请求数为1 000~5 000和属性数为10~30的条件下,系统总响应时间不超过120 ms,最大吞吐量可达62 T/s,满足实际应用需求。 展开更多
关键词 区块链 属性密码体制 访问控制 身份认证 隐私保护
下载PDF
基于ElGamal体制的新的公钥体制
20
作者 曲培娟 《科学技术与工程》 2008年第20期5679-5681,共3页
在ElGamal公钥体制的基础上提出了一种有限域上多项式形式的新的公钥体制,该公钥体制可以主动抵御选择明文攻击与各种选择密文攻击,包括IND-CCA2,并且可以一次可以对多个文件进行加密。由于公钥体制是基于离散对数问题,体制的安全性主... 在ElGamal公钥体制的基础上提出了一种有限域上多项式形式的新的公钥体制,该公钥体制可以主动抵御选择明文攻击与各种选择密文攻击,包括IND-CCA2,并且可以一次可以对多个文件进行加密。由于公钥体制是基于离散对数问题,体制的安全性主要基于有限域上离散对数问题的难解性.因此,数学难解性保证了私钥不可破译。分析证明,该方案具有很高的安全性和易实现性。 展开更多
关键词 elgamal公钥体制 有限域 离散对数
下载PDF
上一页 1 2 106 下一页 到第
使用帮助 返回顶部