期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
防欺诈的二方共享RSA密钥 被引量:6
1
作者 王宏 肖鸿 肖国镇 《软件学报》 EI CSCD 北大核心 2000年第10期1344-1347,共4页
二方共享 RSA密钥产生协议是很重要的一个密码协议 ,在密钥托管及其他许多方面都有重要的应用 .Niv Gilboa提出了一个二方共享 RSA密钥产生协议 ,其效率较高 ,但不能防止任何一方恶意欺骗 .基于该协议 ,给出了一个能防欺诈的二方共享 RS... 二方共享 RSA密钥产生协议是很重要的一个密码协议 ,在密钥托管及其他许多方面都有重要的应用 .Niv Gilboa提出了一个二方共享 RSA密钥产生协议 ,其效率较高 ,但不能防止任何一方恶意欺骗 .基于该协议 ,给出了一个能防欺诈的二方共享 RSA密钥产生协议 . 展开更多
关键词 门限码学 二方共享rsa密钥 码协议
下载PDF
嵌入式系统中RSA密钥生成的高效实现 被引量:1
2
作者 李佳璐 周玉洁 《计算机工程与设计》 CSCD 北大核心 2009年第7期1568-1570,共3页
为了在嵌入式系统中高效实现RSA密钥生成,对密钥生成中涉及的算法做了详细分析。在素性测试之前引入改进的试除法,将大部分奇合数去掉,减少了调用素性测试程序的次数,提高了素数生成的速度。为了更有效地实现最大公约数算法,对Euclid算... 为了在嵌入式系统中高效实现RSA密钥生成,对密钥生成中涉及的算法做了详细分析。在素性测试之前引入改进的试除法,将大部分奇合数去掉,减少了调用素性测试程序的次数,提高了素数生成的速度。为了更有效地实现最大公约数算法,对Euclid算法和Binary算法进行了时间和空间上的分析比较,最终采用了Euclid算法。最后,根据嵌入式系统的特点对算法进行了优化,有效提高了RSA密钥生成的效率。 展开更多
关键词 rsa密钥生成 嵌入式系统 大素数 最大公约数 模逆
下载PDF
基于用户特征码的网络信息RSA密钥生成算法
3
作者 张小峰 秦丽娜 《信息与电脑》 2021年第10期60-62,共3页
为了降低由于素数计算耗时较长引起的密钥生成效率较低的问题,本文提出基于用户特征码的网络信息RSA密钥生成算法.首先,利用用户特征码的唯一性,筛选出公开大素数;其次,在保密大素数的计算过程中,通过模乘操作代替乘法操作;最后,将输出... 为了降低由于素数计算耗时较长引起的密钥生成效率较低的问题,本文提出基于用户特征码的网络信息RSA密钥生成算法.首先,利用用户特征码的唯一性,筛选出公开大素数;其次,在保密大素数的计算过程中,通过模乘操作代替乘法操作;最后,将输出结果作为密钥生成算法的位数以及密钥信息,在分裂、扩展、S盒转化操作下形成RSA密钥生成算法的三层密钥结构.实验结果表明,设计算法的计算效率更高. 展开更多
关键词 用户特征码 rsa密钥 结构
下载PDF
一种新的基于多素数RSA认证加密方案 被引量:1
4
作者 章磊 卢建朱 +1 位作者 凌捷 李家兰 《计算机应用研究》 CSCD 北大核心 2005年第5期105-107,共3页
根据RSA加密系统和中国剩余定理,提出了一种新的基于多密钥的RSA认证加密方案。该方案与通常的RSA加密系统不同,每个用户只有一个加密密钥,但解密密钥由两个以上的短密钥组成,大大地加快了解密的速度。在解密过程中,巧妙地运用了中国剩... 根据RSA加密系统和中国剩余定理,提出了一种新的基于多密钥的RSA认证加密方案。该方案与通常的RSA加密系统不同,每个用户只有一个加密密钥,但解密密钥由两个以上的短密钥组成,大大地加快了解密的速度。在解密过程中,巧妙地运用了中国剩余定理,减少了求逆元的个数,提高了效率。特别地,根据该方案可得到改进的Paixao方案和Boneh方案,计算速度更快,效果更好。分析表明,此方案可以有效地减少计算复杂度,并且不会降低其安全性,十分适合智能卡之间、智能卡和终端之间的认证和信息交换。 展开更多
关键词 rsa 中国剩余定理 认证加 智能卡
下载PDF
基于改进RSA算法的隐私数据集同态加密方法 被引量:11
5
作者 鲍海燕 芦彩林 《太赫兹科学与电子信息学报》 北大核心 2020年第5期929-933,共5页
为提高对数据集的加密效果和保障数据集的安全性,在分析传统非对称密钥(RSA)算法运行原理及其参数选择、素数判定条件的基础上,提出了改进RSA算法。为进一步提升加密速度,引入数据加密(DES)算法。首先利用DES算法实现明文数据集的加密,... 为提高对数据集的加密效果和保障数据集的安全性,在分析传统非对称密钥(RSA)算法运行原理及其参数选择、素数判定条件的基础上,提出了改进RSA算法。为进一步提升加密速度,引入数据加密(DES)算法。首先利用DES算法实现明文数据集的加密,并针对密钥进行RSA加密;在此基础上,在明文和密文空间中,利用加法同态过程对密文进行计算,并通过对结果的解密操作得到相应的明文计算结果。实验结果表明,与基于传统RSA算法或DES算法的加密方法相比,该方法的加密效率和抵御攻击成功率更高,加密过程耗时5~6 s,抵御攻击成功率保持在95%上下,说明该方法能够有效保护隐私数据集的安全。 展开更多
关键词 改进非对称(rsa)算法 数据加(DES)算法 混合算法 隐私数据集 同态加
下载PDF
电子邮件IBE加密研究 被引量:2
6
作者 龙毅宏 黄强 王维 《软件》 2018年第2期1-6,共6页
提出了一种电子邮件IBE加密方案。方案采用了伪RSA密钥和IBE插件技术。伪RSA密钥是一种存放有用户标识即邮箱地址的假的RSA密钥数据。在伪RSA密钥基础上,引入自签发的伪RSA数字证书以及IBE密码模块。伪RSA数字证书的公钥是伪RSA公钥。IB... 提出了一种电子邮件IBE加密方案。方案采用了伪RSA密钥和IBE插件技术。伪RSA密钥是一种存放有用户标识即邮箱地址的假的RSA密钥数据。在伪RSA密钥基础上,引入自签发的伪RSA数字证书以及IBE密码模块。伪RSA数字证书的公钥是伪RSA公钥。IBE插件插入到电子邮件客户端中,当用户发送加密邮件时,IBE插件自动插入邮件加密所需的伪RSA数字证书,当用户读取加密邮件时,IBE插件自动插入邮件解密所需的用户带私钥的伪RSA数字证书;IBE密码模块将邮件客户端使用伪RSA数字证书及私钥所进行的密码运算转化为使用IBE密钥的密码运算,由此实现电子邮件的IBE加密、解密而无需对邮件客户端作任何修改。 展开更多
关键词 标识加 rsa密钥 插件 安全电子邮件
下载PDF
RSA方幂模算法研究
7
作者 李天志 梁家荣 徐凤生 《大众科技》 2005年第10期187-188,178,共3页
文章主要对RSA的几种常用算法进行了分析,并提出了自己的幂分解算法。
关键词 rsa密钥 幂剩余运算
下载PDF
可高效撤销的属性基加密方案 被引量:7
8
作者 李学俊 张丹 李晖 《通信学报》 EI CSCD 北大核心 2019年第6期32-39,共8页
在现有的解决方案中,基于时间的方案难以实现即时撤销,基于第三方的方案往往需要重加密运算,计算量大,不适用于海量密文数据。针对该问题,提出了一种高效的支持用户和属性级别的即时撤销方案,所提方案基于经典的LSSS型访问结构的CP-ABE... 在现有的解决方案中,基于时间的方案难以实现即时撤销,基于第三方的方案往往需要重加密运算,计算量大,不适用于海量密文数据。针对该问题,提出了一种高效的支持用户和属性级别的即时撤销方案,所提方案基于经典的LSSS型访问结构的CP-ABE,引入了RSA密钥管理机制和属性认证思想,借助半可信第三方,在解密之前对用户进行属性认证。与现有的撤销方案对比,所提方案只需半可信第三方更新RSA属性认证密钥,不需要用户更新密钥且不需要重加密密文,极大地减少了撤销带来的计算量和通信量,同时保证了抗串谋攻击和前后向安全性。安全性分析和实验仿真证明,所提方案具有更高的撤销效率。 展开更多
关键词 文策略属性基加机制 属性撤销 rsa密钥管理 多机构 计算开销小
下载PDF
基于公钥认证技术提升设备远程管理安全性探究 被引量:2
9
作者 叶水勇 汪静 +4 位作者 洪海霞 温永亮 罗志丰 郭小东 方军 《国网技术学院学报》 2019年第3期28-31,35,共5页
当前信息化快速发展,在电网环境中信息技术的应用促进了各项业务的优化和发展模式的创新,渗透到了业务的各个角落,网络和信息系统的重要性越发突出,信息安全的保障也成为了信息化工作的重点。某地市公司对网络设备管理方式进行优化,在... 当前信息化快速发展,在电网环境中信息技术的应用促进了各项业务的优化和发展模式的创新,渗透到了业务的各个角落,网络和信息系统的重要性越发突出,信息安全的保障也成为了信息化工作的重点。某地市公司对网络设备管理方式进行优化,在原有用户名密码+ACL控制管理源主机两种技术的基础上,引入公钥认证方式,针对不同级别网络设备使用不同密钥,实现密钥的分级管理,提升设备远程管理的安全性和可控性,保障网络安全。 展开更多
关键词 远程管理 设备分级 rsa密钥 认证
下载PDF
k-PARTY SHARED RSA KEY GENERATION
10
作者 HeMingxing FanPingzhi 《Journal of Electronics(China)》 2003年第1期51-56,共6页
This letter presents a k-party RSA key sharing scheme and the related algorithms are presented. It is shown that the shared key can be generated in such a collaborative way that the RSA modulus is publicly known but n... This letter presents a k-party RSA key sharing scheme and the related algorithms are presented. It is shown that the shared key can be generated in such a collaborative way that the RSA modulus is publicly known but none of the parties is able to decrypt the enciphered message individually. 展开更多
关键词 rsa Key sharing scheme Primality testing Key generation E-COMMERCE
下载PDF
Quantum Polynomial-Time Fixed-Point Attack for RSA 被引量:3
11
作者 Yahui Wang Huanguo Zhang Houzhen Wang 《China Communications》 SCIE CSCD 2018年第2期25-32,共8页
Security analysis of public-key cryptosystems is of fundamental significance for both theoretical research and applications in cryptography. In particular, the security of widely used public-key cryptosystems merits d... Security analysis of public-key cryptosystems is of fundamental significance for both theoretical research and applications in cryptography. In particular, the security of widely used public-key cryptosystems merits deep research to protect against new types of attacks. It is therefore highly meaningful to research cryptanalysis in the quantum computing environment. Shor proposed a wellknown factoring algorithm by finding the prime factors of a number n =pq, which is exponentially faster than the best known classical algorithm. The idea behind Shor's quantum factoring algorithm is a straightforward programming consequence of the following proposition: to factor n, it suffices to find the order r; once such an r is found, one can compute gcd( a^(r/2) ±1, n)=p or q. For odd values of r it is assumed that the factors of n cannot be found(since a^(r/2) is not generally an integer). That is, the order r must be even. This restriction can be removed, however, by working from another angle. Based on the quantum inverse Fourier transform and phase estimation, this paper presents a new polynomial-time quantum algorithm for breaking RSA, without explicitly factoring the modulus n. The probability of success of the new algorithm is greater than 4φ( r)/π~2 r, exceeding that of the existing quantum algorithm forattacking RSA based on factorization. In constrast to the existing quantum algorithm for attacking RSA, the order r of the fixed point C for RSA does not need to be even. It changed the practices that cryptanalysts try to recover the private-key, directly from recovering the plaintext M to start, a ciphertext-only attack attacking RSA is proposed. 展开更多
关键词 information security cryptogra-phy rsa fixed-point quantum computing
下载PDF
An Efficient Proactive RSA Scheme for Ad Hoc Networks
12
作者 张瑞山 陈克非 《Journal of Donghua University(English Edition)》 EI CAS 2007年第1期46-51,共6页
A proactive threshold signature scheme is very important to tolerate mobile attack in mobile ad hoc networks. In this paper, we propose an efficient proactive threshold RSA signature scheme for ad hoc networks. The sc... A proactive threshold signature scheme is very important to tolerate mobile attack in mobile ad hoc networks. In this paper, we propose an efficient proactive threshold RSA signature scheme for ad hoc networks. The scheme consists of three protocols: the initial secret share distribution protocol, the signature generation protocol and the secret share refreshing protocol. Our scheme has three advantages. First, the signature generation protocol is efficient. Second, the signature generation protocol is resilient. Third, the share refreshing protocol is efficient. 展开更多
关键词 CRYPTOGRAPHY Threshold signature Proactivesecret sharing rsa Provable security.
下载PDF
基于可信计算的群内安全信息共享混合模型
13
作者 邓锐 陈左宁 《上海交通大学学报》 EI CAS CSCD 北大核心 2014年第7期914-921,共8页
针对广受关注的秘密信息的安全共享问题,提出一种基于可信计算的群内安全信息共享混合模型.基于分裂密钥RSA(split-key RSA)算法,综合超级分发和微分发的优点,提出一种新的混合架构,在不影响安全性的情况下,对密钥进行了统一的分割,将... 针对广受关注的秘密信息的安全共享问题,提出一种基于可信计算的群内安全信息共享混合模型.基于分裂密钥RSA(split-key RSA)算法,综合超级分发和微分发的优点,提出一种新的混合架构,在不影响安全性的情况下,对密钥进行了统一的分割,将控制中心端的密钥参数缩短为32bit,并且不随RSA的强度而变化,使得控制中心端的在线计算量显著降低,RSA2048模式下降低为原来的1.6%.原型系统验证对比测试结果表明,系统的运行效率有了较大提高,RSA2048模式下系统的读请求响应时间降低到原来的5%以下. 展开更多
关键词 群内安全信息共享 可信计算 分裂rsa 超级分发 微分发
下载PDF
基于RSA的电子政务访问控制系统模型
14
作者 何斌 李林森 《信息安全与通信保密》 2005年第10期83-84,共2页
本文通过将对称加密和非对称加密相结合的加密体制应用于电子政务内网访问控制系统,利用非对称加密体制中密钥的非对称特性以及RSA主密钥、用户密钥的建立,实现了对于敏感数据和机密文件的访问控制,同时实现了基于角色的访问控制模型。
关键词 电子政务 访问控制 rsa 电子政务 控制系统模型 rsa 非对称加体制 访问控制系统 访问控制模型 政务内网 敏感数据 基于角色
原文传递
A threshold key escrow scheme based on public key cryptosystem 被引量:16
15
作者 曹珍富 《Science China(Technological Sciences)》 SCIE EI CAS 2001年第4期441-448,共8页
In key escrow field it is important to solve the problem thatuser's secret key completely depends on the trusted escrow agency. In 1995, some methods of solving the problem were presented. But these methods are no... In key escrow field it is important to solve the problem thatuser's secret key completely depends on the trusted escrow agency. In 1995, some methods of solving the problem were presented. But these methods are no better than that of directly using threshold cryptography. In this paper, we present a common pattern of threshold key escrow scheme based on public key cryptosystem, and a detailed design based on the improved RSA algorithm is given. The above problem is solved by this scheme. 展开更多
关键词 key escrow scheme threshold cryptography public key cryptosystem improved rsa cryptosystem LEAF
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部