期刊文献+
共找到1,719篇文章
< 1 2 86 >
每页显示 20 50 100
基于ElGamal公钥密码体制的电子拍卖协议 被引量:1
1
作者 周然 黄根勋 魏福山 《计算机工程》 CAS CSCD 北大核心 2007年第4期121-124,共4页
提出一种基于分布式ElGamal公钥密码体制的多拍卖物电子拍卖协议。该协议采用无拍卖行的方式对多个物品进行拍卖,使得整标者买多件物品的情况,计算量较少,更适合于实际情况。个计算过程仅有投标者参与,并且根据分布式ElGamal公钥密码体... 提出一种基于分布式ElGamal公钥密码体制的多拍卖物电子拍卖协议。该协议采用无拍卖行的方式对多个物品进行拍卖,使得整标者买多件物品的情况,计算量较少,更适合于实际情况。个计算过程仅有投标者参与,并且根据分布式ElGamal公钥密码体制的特点,只有当全部合法投标者共同提交自己的子密时,才能计算出该次拍卖活动的中标价以及中标者,因而提高了安全性。与以往协议不同,它不仅适用于一个投标者买一件物品的情况。 展开更多
关键词 电子拍卖 分布式elgamal公钥密码体制 同态性 数字签字
下载PDF
基于ELGamal公钥密码的算法分析与实现 被引量:2
2
作者 崔苗 姚震 《福建电脑》 2006年第4期120-121,共2页
ElGamal公钥密码的安全性依赖于有限城中离散对数问题的难解性。文章全面介绍了EIGamal公开密钥密码算法的研究和编程实现。
关键词 公钥密码 EIGamal密码 离散对数问题
下载PDF
基于5F-L序列类ElGamal公钥密码体制和数字签名
3
作者 端木庆峰 张雄伟 +2 位作者 王衍波 李兵兵 雷凤宇 《计算机科学》 CSCD 北大核心 2010年第5期68-71,共4页
对一类特殊五阶Fibonacci-Lucas序列及其性质进行深入研究,并以五阶Fibonacci-Lucas序列来替代Lucas序列和三阶Fibonacci-Lucas序列,提出基于五阶Fibonacci-Lucas序列类El Gamal的5FLELG公钥密码体制和数字签名方案,验证其正确性和有效... 对一类特殊五阶Fibonacci-Lucas序列及其性质进行深入研究,并以五阶Fibonacci-Lucas序列来替代Lucas序列和三阶Fibonacci-Lucas序列,提出基于五阶Fibonacci-Lucas序列类El Gamal的5FLELG公钥密码体制和数字签名方案,验证其正确性和有效性,给出序列项计算方法,并分析体制的安全性和效率。 展开更多
关键词 LUCELG 3F LELG Fibonacci-Lucas序列 公钥密码体制
下载PDF
基于四元整数的ElGamal公钥密码体制 被引量:2
4
作者 汪丽 邢伟 徐光忠 《计算机应用》 CSCD 北大核心 2008年第5期1156-1157,共2页
介绍了既约剩余类的概念以及四元整数的一些基本性质,提出了基于四元整数群的ElGamal公钥密码体制(PKC),其安全性基于大整数分解和离散对数问题的困难性,并在计算机上进行模拟实现,分析了其安全性。
关键词 E1Gamal公钥密码 剩余类 四元整数 模n既约四元整数同余类群
下载PDF
基于乘法群Zp^*的ELGamal公钥密码系统 被引量:1
5
作者 孙立宏 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2011年第3期464-467,共4页
为了解决发送方与接收方不能识别对方身份的问题,在研究ElGamal密码体制的基础上,给出了一种基于乘法群Zp*的ELGamal公钥密码体制。结果表明:该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同... 为了解决发送方与接收方不能识别对方身份的问题,在研究ElGamal密码体制的基础上,给出了一种基于乘法群Zp*的ELGamal公钥密码体制。结果表明:该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证。通过对消息的双重保护,该体制实现了在公开信道上的安全通信。 展开更多
关键词 乘法群 elgamal 有限循环群 Pohlig-Hellman算法 公钥密码系统
下载PDF
ElGamal公钥密码算法的教学设计与思考
6
作者 李瑞林 冯超 +1 位作者 张琛 唐朝京 《电气电子教学学报》 2017年第6期99-102,137,共5页
ElGamal公钥密码算法在"密码学与网络安全"课程体系中占有重要的地位,本文提出了一种针对El Gamal密码算法的教学设计,充分挖掘Diffie-Hellman密钥交换协议在该算法中所扮演的角色,以问题导向为牵引,引发学生对El Gamal密码... ElGamal公钥密码算法在"密码学与网络安全"课程体系中占有重要的地位,本文提出了一种针对El Gamal密码算法的教学设计,充分挖掘Diffie-Hellman密钥交换协议在该算法中所扮演的角色,以问题导向为牵引,引发学生对El Gamal密码算法的思考,使得学生对El Gamal密码算法有了更加清晰的理解和深刻的认识,激发学生的学习兴趣。 展开更多
关键词 公钥密码 elgamal密码算法 教学设计
下载PDF
应用LIDIA库实现ELGamal公钥密码系统
7
作者 章炜文 孟涛 《电脑知识与技术(过刊)》 2009年第5X期3652-3654,共3页
ELGamal公钥密码系统中涉及大整数的运算。虽然某些计算机语言(比如ruby)能支持任意精度的运算,但由于密码系统对效率的要求很高,不适合用它们来编写实际的系统。文章采用c++语言,应用LIDIA库来实现完整的ELGamal公钥系统的加解密过程。
关键词 公钥密码系统 大整数运算 elgamal LIDIA库
下载PDF
基于Polar码的ElGamal型公钥密码体制
8
作者 刘冰 吴旭聃 聂艇 《计算机应用研究》 CSCD 北大核心 2024年第1期254-259,271,共7页
在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性... 在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性进行了分析。结果表明算法具有较高的传信率,选取的参数满足信息集译码复杂度和译码失败概率的要求,且算法满足IND-CPA安全性。 展开更多
关键词 公钥密码 elgamal型体制 Polar码 SC译码算法
下载PDF
区块链中的公钥密码:设计、分析、密评与展望
9
作者 黄可 李雄 +2 位作者 袁晟 刘星宇 张小松 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期491-524,共34页
比特币的成功,吸引了人们研究区块链、加密货币以及相关的公钥密码算法的兴趣.然而,将公钥密码算法成功应用于新的加密货币设计,仍然面临很多挑战.一方面,设计适用于区块链的公钥密码算法并非易事,这是因为区块链具有独特的结构和应用环... 比特币的成功,吸引了人们研究区块链、加密货币以及相关的公钥密码算法的兴趣.然而,将公钥密码算法成功应用于新的加密货币设计,仍然面临很多挑战.一方面,设计适用于区块链的公钥密码算法并非易事,这是因为区块链具有独特的结构和应用环境,对密码算法提出了严苛的要求,如短签名长度、无需可信第三方等.随着区块链向多功能发展,需要考虑更多需求和功能.其中,安全性、隐私性和去中心化这三个问题涉及“三元悖论”,同时解决两个或更多问题通常较为困难.当前的研究文献主要关注区块链技术及其原理,对相关密码算法的系统调研和分析不足.为了帮助读者了解和逐步掌握公钥密码算法设计的技巧和经验,并填补相关调研文献的空白,本文对相关密码算法的现状与研究进行了系统而深入的调研.通过8个案例、2个通用构造以及相关证明技巧的讨论,本文为读者提供了由易到难的算法设计教程和相关经验.此外,本文还探讨了商用密码应用与安全性评估(简称“密评”)相关的概念和研究,以促进区块链相关密码技术按照国家技术标准的要求进行实际应用.最后,本文对相关密码算法的设计难点进行了系统总结,并展望了未来的研究热点和具有挑战性的问题. 展开更多
关键词 区块链 公钥密码算法 算法设计 复杂性分析 密评
下载PDF
二次整数环上的ElGamal密码体制和签名方案
10
作者 董学东 张妍 《计算机工程与应用》 CSCD 2013年第19期73-74,共2页
提出了二次数域的代数整数环上的ElGamal公钥密码体制和ElGamal签名方案,其安全性基于离散对数问题的困难性。
关键词 elgamal公钥密码 签名方案 代数整数环
下载PDF
基于多变量公钥密码系统的环机密交易协议 被引量:1
11
作者 洪璇 袁梦玲 《计算机科学》 CSCD 北大核心 2023年第S01期746-751,共6页
与比特币类似,门罗币也是一种加密货币。最初的门罗币是基于CryptoNote协议,该协议使用环签名和一次密钥来隐藏交易双方的真实身份,但是具体的交易金额却暴露在区块链中,存在一定的安全风险。为了解决这个安全漏洞,Shen Noether提出了... 与比特币类似,门罗币也是一种加密货币。最初的门罗币是基于CryptoNote协议,该协议使用环签名和一次密钥来隐藏交易双方的真实身份,但是具体的交易金额却暴露在区块链中,存在一定的安全风险。为了解决这个安全漏洞,Shen Noether提出了环机密交易协议(RingCT),利用一个随机数来隐藏真正的交易金额。目前门罗币社区使用的环机密交易协议是基于离散对数难题的。然而随着量子计算机的发展,基于传统数论问题的方案将变得不再安全,后量子方案是一个很好的替代选择。多变量公钥密码学是后量子密码的主要研究方向之一,并且相较于其他后量子密码方案,基于多变量的签名方案往往在签名和验证过程中计算速度快、所需计算资源少,具有很好的研究价值。在多变量环签名方案的基础上,设计了一个基于多变量的环机密交易协议。该协议利用多变量签名方案公钥的加法同态性实现了对交易金额的承诺,并对此承诺进行环签名,通过随机选择区块链中的用户公钥成环,来混淆交易中实际的交易参与者的身份。同时在交易产生过程中会利用交易者的私钥生成唯一一个key-image,并让其参与签名生成过程,成为签名的一部分,通过比对此部分可以有效防止交易双花。在随机预言机模型中证明了本文方案的安全性,并且相比基于格的后量子安全的环机密交易协议,所提方案在签名效率以及验证效率方面都更具优势。 展开更多
关键词 多变量公钥密码 后量子 环签名 环机密交易协议 同态承诺
下载PDF
基于ElGamal公钥体制的数字签名研究 被引量:4
12
作者 刘金龙 乔秦宝 +1 位作者 罗皓 蒋光明 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2003年第1期99-101,共3页
利用有向签名和盲签名相结合的方法 ,在ElGamal公钥体制的基础上提出了一种新型数字签名方案 ,并对其安全性进行了分析 ,同时依据初等数论知识从理论上证明了该方案的可行性 ,并通过实例验证 ,在真正意义上实现了电子交易中的匿名特性
关键词 elgamal公钥体制 数字签名 elgamal签名方案 有向签名 盲签名 网络方案
下载PDF
基于ElGamal密码体制的可验证秘密共享方案 被引量:9
13
作者 柳毅 郝彦军 庞辽军 《计算机科学》 CSCD 北大核心 2010年第8期80-82,共3页
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是... 基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计。若存在欺诈者,则可通过秘密分发者来确定欺诈者身份。该方案具有充分的秘密信息利用率和较少的验证计算量。当共享秘密更换时,参与者不必更换自己的秘密份额。并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于ElGa-mal密码体制和Shamir门限方案的安全性。 展开更多
关键词 elgamal密码体制 可验证秘密共享 Shamir门限方案
下载PDF
基于ECDLP的有身份认证的ElGamal密码体制 被引量:2
14
作者 姚旭 周炜 《计算机工程与设计》 CSCD 北大核心 2010年第3期469-471,共3页
在公钥密码体制中,发送方用接收方的公开密钥加密消息,而接收方用自己的秘密密钥进行解密,双方不能识别对方的身份。为解决上述问题,在研究椭圆曲线ElGamal密码体制的基础上,给出了一种基于安全椭圆曲线离散对数问题的有身份认证的ElGa... 在公钥密码体制中,发送方用接收方的公开密钥加密消息,而接收方用自己的秘密密钥进行解密,双方不能识别对方的身份。为解决上述问题,在研究椭圆曲线ElGamal密码体制的基础上,给出了一种基于安全椭圆曲线离散对数问题的有身份认证的ElGamal密码体制。该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证。通过对消息的双重保护,该体制实现了在公开信道上的安全通信。 展开更多
关键词 椭圆曲线密码体制 安全椭圆曲线 elgamal密码体制 椭圆曲线离散对数问题 身份认证
下载PDF
基于ELGamal密码体制的安全密钥托管方案 被引量:3
15
作者 张文娟 张锦华 《软件》 2012年第6期20-22,共3页
为寻求用户间秘密安全通信和监听机构合法监听之间的平衡,论文采用ELGamal密码体制和基于状态树的(k,n)门限秘密共享算法,设计了一种高安全性的门限密钥托管方案。经验证,方案在防止用户、托管代理、监听机构欺诈的同时,提出并解决了防... 为寻求用户间秘密安全通信和监听机构合法监听之间的平衡,论文采用ELGamal密码体制和基于状态树的(k,n)门限秘密共享算法,设计了一种高安全性的门限密钥托管方案。经验证,方案在防止用户、托管代理、监听机构欺诈的同时,提出并解决了防止密钥管理中心欺诈的问题。 展开更多
关键词 门限方案 elgamal密码体制 密钥托管 KMC
下载PDF
基于箝位矩阵的公钥密码
16
作者 陆成刚 《计算机科学与应用》 2023年第4期789-798,共10页
箝位矩阵是一类以一定范围内的非负整数作为构成元素的矩阵,且在运算过程中这些元素始终被钳制在该范围内。构造两组在箝位运算下互逆的方阵,由此生成一对密钥。在一阶矩阵情形下,箝位设计的密码系统只具多项式复杂度的破解强度,当二阶... 箝位矩阵是一类以一定范围内的非负整数作为构成元素的矩阵,且在运算过程中这些元素始终被钳制在该范围内。构造两组在箝位运算下互逆的方阵,由此生成一对密钥。在一阶矩阵情形下,箝位设计的密码系统只具多项式复杂度的破解强度,当二阶以上时,原先的破解成因不复存在,从而陡然升级为NP复杂度的强度,且随着矩阵阶数的增大而呈指数增强。箝位矩阵的公钥密码具有独特的批处理加解密形式,虽然涉及矩阵乘法,但对每个明文处理单位而言,平均计算占有并不高。和传统的RSA、Elgamal和椭圆密码等基于大素数(或基于由大素数参与构造的有限域)不同,箝位矩阵的公钥密码的密钥获取极其容易,不需要耗费资源作素数检验,而且箝位矩阵的公钥密码系统具有自然的随机性效应,不像RSA需要专门设计的附加随机填充的模式,或者不像Elgamal引入临时性的随机密钥那样的协议交互的设计。由此可以证明,箝位矩阵密码系统具有像离散对数困难性那样的归约到枚举未定矩阵形式的NP复杂度强度。 展开更多
关键词 箝位矩阵 公钥密码 RSA算法 elgamal算法 辗转相除法
下载PDF
基于ElGamal的新型分布式前向安全门限公钥体制 被引量:1
17
作者 徐滨 《计算机工程与设计》 CSCD 2003年第11期98-99,共2页
门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGama... 门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGamal公钥体制,提出同时具有门限性和前向安全性的新型分布式ElGamal公钥体制,并给出安全性证明。 展开更多
关键词 elgamal 分布式前向安全门限公钥体制 数字签名 HASH函数 公钥加密体制 密码
下载PDF
混沌密码理论研究与应用新进展
18
作者 赵耿 马英杰 董有恒 《信息网络安全》 CSCD 北大核心 2024年第2期203-216,共14页
混沌密码研究主要包括混沌序列密码、混沌分组密码和混沌公钥密码。混沌序列密码具有软硬件实现简单、加解密处理速度快、没有或只有有限的错误传播等特点。混沌序列密码的设计方面研究成果极为丰硕,但其安全性分析一般停留在统计性验... 混沌密码研究主要包括混沌序列密码、混沌分组密码和混沌公钥密码。混沌序列密码具有软硬件实现简单、加解密处理速度快、没有或只有有限的错误传播等特点。混沌序列密码的设计方面研究成果极为丰硕,但其安全性分析一般停留在统计性验证分析阶段,而对可证明安全性或其他有条件安全性的证明和分析很少,因此证明混沌序列密码的安全性已成为该领域亟需填补的空白。混沌分组密码的研究颇为成熟,但其整体结构一般受限于Feistel结构、SPN结构、Lai-Massey结构及其变形结构。因此,构建突破传统结构的创新性密码架构成为混沌分组密码亟待解决的关键问题之一。混沌公钥密码的研究相对薄弱,利用混沌系统特有的密码特性和公钥密码系统相结合的混沌公钥密码算法不仅具有理论研究意义,而且具有实际应用价值。混沌系统也被广泛应用于通信传输、语音加密、图像加密和扩频通信等保密通信领域。电、光混沌系统实现简便,其计算复杂性不会随着密钥空间的增大而明显增大,能够为无线通信、物理层链路安全、应用层数据安全等不同场景提供安全保护。 展开更多
关键词 保密通信 混沌系统 混沌序列密码 混沌分组密码 混沌公钥密码
下载PDF
基于格的可搜索公钥加密研究进展
19
作者 叶清 何俊霏 杨智超 《信息网络安全》 CSCD 北大核心 2024年第6期903-916,共14页
随着数据的爆发式增长和云计算的快速发展,用户对数据安全共享和查询的需求逐渐增加。可搜索公钥加密技术允许资源受限的用户高效地搜索云服务器中存储的加密数据,为云数据安全查询问题提供了一种有效的解决方法。然而随着量子时代的到... 随着数据的爆发式增长和云计算的快速发展,用户对数据安全共享和查询的需求逐渐增加。可搜索公钥加密技术允许资源受限的用户高效地搜索云服务器中存储的加密数据,为云数据安全查询问题提供了一种有效的解决方法。然而随着量子时代的到来,现有密码体制面临巨大的冲击,格密码由于具有可归约到最坏情况困难假设、抗量子攻击、安全性高等优势受到广泛关注。文章从安全性、功能性角度对基于格的可搜索公钥加密技术的研究进展进行综述,首先概述了基于格理论的公钥密码研究进展,介绍了可搜索公钥加密的定义及安全模型。然后重点分析现有格上可搜索公钥加密方案,以攻击手段为出发点对方案的安全性研究进行分析,从通信开销和计算复杂度两方面对方案的算法效率进行对比。最后总结了格上可搜索公钥加密技术的应用场景和未来研究趋势。 展开更多
关键词 密码 公钥加密 可搜索加密 云计算
下载PDF
商用密码在移动警务中的应用和建设策略分析
20
作者 陈昌前 席剑霄 王瑜琦 《警察技术》 2024年第2期9-13,共5页
新一代移动警务是商用密码技术在公安科技信息化中的重点应用领域。商用密码技术是新一代移动警务安全保障能力的重要组成内容。新一代移动警务建设贯彻落实国家密码管理局、公安部密码应用和管理要求,在物理和环境安全、网络和通信安... 新一代移动警务是商用密码技术在公安科技信息化中的重点应用领域。商用密码技术是新一代移动警务安全保障能力的重要组成内容。新一代移动警务建设贯彻落实国家密码管理局、公安部密码应用和管理要求,在物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全等层面进行规划、建设、运维,在此基础上探讨对未来移动警务发展内容实施商用密码保护,以合规、完整、可用的商用密码应用能力保障移动警务体系安全。 展开更多
关键词 移动警务 公钥基础设施 商用密码 公安移动信息网 信息安全
下载PDF
上一页 1 2 86 下一页 到第
使用帮助 返回顶部