期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
基于PKCS的数据安全框架及支持库设计 被引量:2
1
作者 王怀伯 李林 张申生 《上海交通大学学报》 EI CAS CSCD 北大核心 2000年第6期813-817,共5页
提出了一个基于 PKCS( Public Key Cryptography Standards)的数据安全框架 .该框架的最底层是输入、输出与编码模块 ,它主要实现了 BER( Basic Encoding Rule) /DER( Distinguish En-coding Rule)、Base64等编码与解码 ,以及与多种存... 提出了一个基于 PKCS( Public Key Cryptography Standards)的数据安全框架 .该框架的最底层是输入、输出与编码模块 ,它主要实现了 BER( Basic Encoding Rule) /DER( Distinguish En-coding Rule)、Base64等编码与解码 ,以及与多种存储点之间的输入与输出 .此模块中使用流模块结构实现一次性处理 .PKCS所涉及的算法基础类库是整个框架的核心 ,其上是 X.50 9证书服务模块与 PKCS#7、PKCS#1 2数据保护模块 .框架中的个人安全环境管理模块主要用于维护用户口令、私钥和证书等信息 .文中提出的 展开更多
关键词 数据安全框架 密码学 pkcS 支持库设计
在线阅读 下载PDF
基于PKCS#12证书身份认证系统的实现 被引量:3
2
作者 彭英慧 刘海丰 《计算机工程与设计》 CSCD 北大核心 2009年第8期1840-1843,共4页
针对校园网信息安全的问题,提出一种切实可行的方案,设计与实现了基于公钥基础设施PKI和PKCS#12个人证书的身份认证系统。通过移动存储设备作为PKCS#12证书载体实施单点登录功能,增强了数字证书的安全性和使用的方便性。在实现中采用MV... 针对校园网信息安全的问题,提出一种切实可行的方案,设计与实现了基于公钥基础设施PKI和PKCS#12个人证书的身份认证系统。通过移动存储设备作为PKCS#12证书载体实施单点登录功能,增强了数字证书的安全性和使用的方便性。在实现中采用MVC模式并引入Bouncy Castle Crypto APIs第三方加密软件开发包提高了系统的重用性、安全性和易维护性。 展开更多
关键词 公钥基础设施 pkcS#12数字证书 单点登录 BouncyCastle加密软件包 MVC模式 信息安全
在线阅读 下载PDF
public—key密码系统破裂问题浅介
3
作者 刘根深 《长沙水电师院自然科学学报》 1989年第4期95-100,共6页
任何一个公开密钥密码系统(pkcs)可能在非确定的多项式时间内破裂,那么,最低限度,在确定的多项式时间内pkcs则不应当破裂,证明意味着,已知系统在N≠NP时是安全的.简略地说:pkcs的“破裂问题”是一个明文信息M的计算问题,而M又是由未知... 任何一个公开密钥密码系统(pkcs)可能在非确定的多项式时间内破裂,那么,最低限度,在确定的多项式时间内pkcs则不应当破裂,证明意味着,已知系统在N≠NP时是安全的.简略地说:pkcs的“破裂问题”是一个明文信息M的计算问题,而M又是由未知当前脱密密钥的密码C编码的.典型的计算问题,转换成多项式时间的等值判定性问题,而计算问题的复杂性结构是结合判定问题的分类来度量的.从而,确立了密码复杂性转换成精确结构的论点. 展开更多
关键词 密码系统 破裂 公开密钥
在线阅读 下载PDF
新的无证书代理盲签名方案 被引量:11
4
作者 魏春艳 蔡晓秋 《计算机应用》 CSCD 北大核心 2010年第A12期3341-3342,3345,共3页
无证书公钥密码学既不存在传统的公钥密码系统的证书管理耗费,也不存在基于身份的密码系统中的密钥托管问题,安全且高效。研究了代理盲签名方案的构造和应用,发现现有的无证书代理盲签名方案较少,而在无证书密码系统中研究代理盲签名会... 无证书公钥密码学既不存在传统的公钥密码系统的证书管理耗费,也不存在基于身份的密码系统中的密钥托管问题,安全且高效。研究了代理盲签名方案的构造和应用,发现现有的无证书代理盲签名方案较少,而在无证书密码系统中研究代理盲签名会更容易满足其在电子投票、电子银行等应用领域中对安全性和高效性的要求。基于双线性对知识和离散对数困难问题,提出了一种无证书代理盲签名方案,该方案满足盲性、不可伪造性、可鉴别性、不可否认性等性质。 展开更多
关键词 公钥密码学 无证书 代理盲签名 双线性对 离散对数
在线阅读 下载PDF
一种可撤销匿名性的环签名方案 被引量:7
5
作者 黄大威 杨晓元 陈海滨 《计算机工程与应用》 CSCD 北大核心 2010年第24期88-89,200,共3页
环签名提供了匿名发布信息的有效方法,现有环签名方案存在不可追踪签名者真实身份的问题。基于身份密码体制和双线性对技术,提出了一种环签名方案,方案除了满足无条件匿名性和不可伪造性,还满足可撤销匿名性,必要时由PKG(Private Key Ge... 环签名提供了匿名发布信息的有效方法,现有环签名方案存在不可追踪签名者真实身份的问题。基于身份密码体制和双线性对技术,提出了一种环签名方案,方案除了满足无条件匿名性和不可伪造性,还满足可撤销匿名性,必要时由PKG(Private Key Generator)充当仲裁验证者,达到定位真实签名者的目的。 展开更多
关键词 环签名 身份密码体制 可撤销匿名性 双线性对
在线阅读 下载PDF
发展安全的公钥密码系统的新方法研究 被引量:5
6
作者 肖自碧 杨波 温巧燕 《计算机应用研究》 CSCD 北大核心 2007年第10期5-8,共4页
从确保密钥真实性的角度介绍了传统公钥基础设施、基于身份的公钥密码系统以及最近提出的两个新思路,即基于证书的加密和无证书的公钥密码系统;分析比较了它们各自的基本思想、优缺点,并对未来的发展方向进行了展望。
关键词 公钥基础设施 基于身份的公钥密码系统 基于证书的加密 无证书的公钥密码系统
在线阅读 下载PDF
标准模型下可证安全的有效无证书签密方案 被引量:6
7
作者 孙华 孟坤 《计算机应用》 CSCD 北大核心 2013年第7期1846-1850,共5页
目前大多数无证书签密方案都是在随机预言模型下提出的,针对随机预言模型下的方案往往无法在实际应用中构造相应实例这一问题,采用标准模型的方法来进行构造。在对几个已有标准模型下相应方案分析的基础上,指出它们都是不安全的。以Au... 目前大多数无证书签密方案都是在随机预言模型下提出的,针对随机预言模型下的方案往往无法在实际应用中构造相应实例这一问题,采用标准模型的方法来进行构造。在对几个已有标准模型下相应方案分析的基础上,指出它们都是不安全的。以Au等所提出的方案(AU M H,LIU J K,YUEN T H,et al.Practical hierarchical identity based encryption and signature schemes without random oracles.http://eprint.iacr.org/2006/368.pdf)为基础,利用椭圆曲线上的双线性对性质,提出了一个新的标准模型下可证安全的无证书签密方案。最后,利用决策双线性Diffie-Hellman(DBDH)等困难问题,证明该方案满足适应性选择密文攻击下的不可区分性以及适应性选择消息和身份攻击下的存在不可伪造性,因而方案是安全可靠的。 展开更多
关键词 标准模型 签密 可证明安全 无证书公钥密码体制
在线阅读 下载PDF
基于身份的前向安全和可公开验证签密方案 被引量:5
8
作者 张串绒 张玉清 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2009年第3期78-81,共4页
针对具有前向安全性和可公开验证的签密方案进行研究,基于Liber和Quisquater的签密方案,给出了一个新的签密方案,并对所提出方案的安全性和效率进行了分析。结果表明:文章给出的签密方案实现了同时提供前向安全性和可公开验证性;而基于... 针对具有前向安全性和可公开验证的签密方案进行研究,基于Liber和Quisquater的签密方案,给出了一个新的签密方案,并对所提出方案的安全性和效率进行了分析。结果表明:文章给出的签密方案实现了同时提供前向安全性和可公开验证性;而基于身份公钥密码和双线性对技术,使该方案又具有密钥长度短和密钥管理简单的特点,使其具有与LQ签密方案相当的效率。这种高效性和高安全性签密方案的提出,不仅对相关公开问题的解决具有一定理论意义,同时文中签密方案能更好的满足电子商务等实际应用的高安全需求,因此也具有一定应用价值。 展开更多
关键词 签密 前向安全性 可公开验证性 基于身份的公钥密码 双线性对
在线阅读 下载PDF
RSA密码算法的一种新的快速软件实现方法 被引量:4
9
作者 贺毅朝 张建勋 +1 位作者 王彦祺 田俊峰 《计算机应用》 CSCD 北大核心 2006年第12期2928-2930,2934,共4页
在介绍标准RSA密码系统的基础上,利用计算近似最短加法链算法给出了软件实现模幂运算的一种改进方法;基于求解孙子定理的混合基数计算算法(MRC)改进了RSA的解密方法;最后,结合快速有效的素数测试方法提出了一种能够快速软件实现RS... 在介绍标准RSA密码系统的基础上,利用计算近似最短加法链算法给出了软件实现模幂运算的一种改进方法;基于求解孙子定理的混合基数计算算法(MRC)改进了RSA的解密方法;最后,结合快速有效的素数测试方法提出了一种能够快速软件实现RSA密码算法的新方法,并分析比较了各相关算法的计算效率。实验结果表明:利用该方法实现的RSA密码软件系统,可使加、解密运算速度平均提高6~10倍。 展开更多
关键词 pkc算法 RSA算法 最短加法链 孙子定理 混合基数计算算法
在线阅读 下载PDF
语义安全的Niderreiter公钥加密方案 被引量:1
10
作者 窦本年 张宏 +1 位作者 许春根 王灿 《计算机工程与应用》 CSCD 北大核心 2009年第24期91-93,105,共4页
McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreite... McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreiter公钥加密方案也达不到IND-CCA,受Kobara和Imai工作的启发,提出了达到IND-CCA的Niederreiter公钥加密方案。 展开更多
关键词 公钥加密方案 Niederreiter公钥加密方案 选择密文攻击下的密文不可识别性(IND-CCA)
在线阅读 下载PDF
基于USB Key的J2EE双因素认证系统 被引量:6
11
作者 陶以政 吴志杰 +1 位作者 唐定勇 高山 《兵工自动化》 2009年第9期87-91,共5页
分析单一认证的弱安全性,结合智能卡PKCS11标准和J2EE组件技术,设计并实现基于用户口令(PIN)认证和硬件USBKey数字证书身份认证的双重因素认证系统。在此设计模型基础上,重点描述双因素认证系统的安全认证协议、J2EE应用中实现过程、关... 分析单一认证的弱安全性,结合智能卡PKCS11标准和J2EE组件技术,设计并实现基于用户口令(PIN)认证和硬件USBKey数字证书身份认证的双重因素认证系统。在此设计模型基础上,重点描述双因素认证系统的安全认证协议、J2EE应用中实现过程、关键签名、认证算法。应用结果显示,在性能相近的基础上,安全性较高。 展开更多
关键词 USB KEY J2EE 双因素 pkcS11 用户认证
在线阅读 下载PDF
改进的RSA算法在无线传感器网络中的应用 被引量:5
12
作者 杜治国 胡大辉 《计算机应用》 CSCD 北大核心 2012年第6期1609-1612,共4页
针对公钥密码体制在无线传感器网络密钥管理中存在计算速度慢、能量消耗大等问题,提出将一种改进的公钥算法应用其中。新算法利用蒙哥马利算法把大数的幂模运算转换成模幂运算,并使用中国剩余定理把模幂运算转换成求解同余方程组。算法... 针对公钥密码体制在无线传感器网络密钥管理中存在计算速度慢、能量消耗大等问题,提出将一种改进的公钥算法应用其中。新算法利用蒙哥马利算法把大数的幂模运算转换成模幂运算,并使用中国剩余定理把模幂运算转换成求解同余方程组。算法安全性分析与实验结果表明,新算法能减少55%的运算开销,减少67%的存储空间占用,并增加21%的节点生命周期。新算法在保证密钥安全性的同时减少了运算量和存储空间,更加适合节点运算能力较低且能量有限的无线传感器网络。 展开更多
关键词 无线传感器网络 公钥密码 中国剩余定理 蒙哥马利算法
在线阅读 下载PDF
基于无证书密钥协商的Kerberos改进协议 被引量:1
13
作者 王娟 郑淑丽 +1 位作者 操漫成 方元康 《计算机工程》 CAS CSCD 2012年第23期127-130,136,共5页
Kerberos认证协议容易遭受口令攻击和重放攻击,且需要2次双线性对运算、2次指数运算和1次椭圆曲线上的点乘运算,计算量大。为此,利用高效的无证书密钥协商对Kerberos协议进行改进。用户与认证服务器之间通过使用无证书签密技术抵抗伪造... Kerberos认证协议容易遭受口令攻击和重放攻击,且需要2次双线性对运算、2次指数运算和1次椭圆曲线上的点乘运算,计算量大。为此,利用高效的无证书密钥协商对Kerberos协议进行改进。用户与认证服务器之间通过使用无证书签密技术抵抗伪造攻击。分析结果证明,改进协议符合密钥协商的6个基本安全要求,满足已知密钥安全性、完美前向安全性、抗未知密钥共享安全性、密钥不可控性、已知会话临时信息安全性,能抵抗口令攻击、重放攻击、中间人攻击及密钥泄漏伪装攻击,并且仅需3次点乘运算,具有较高的效率。 展开更多
关键词 KERBEROS协议 无证书公钥密码学 密钥协商 身份认证
在线阅读 下载PDF
面向Ad Hoc网络的无证书认证组密钥协商协议 被引量:3
14
作者 曹震寰 顾小卓 顾梦鹤 《计算机应用》 CSCD 北大核心 2019年第2期476-482,共7页
安全和效率是影响无证书认证组密钥协商协议能否在Ad Hoc网络中得到实际应用的两个关键因素。针对这两个关键因素,以提高Ad Hoc网络安全组通信的安全性和效率为目标,提出一个无证书认证组密钥协商协议,基于椭圆曲线密码体制(ECC)点乘运... 安全和效率是影响无证书认证组密钥协商协议能否在Ad Hoc网络中得到实际应用的两个关键因素。针对这两个关键因素,以提高Ad Hoc网络安全组通信的安全性和效率为目标,提出一个无证书认证组密钥协商协议,基于椭圆曲线密码体制(ECC)点乘运算实现无配对的无证书认证组密钥协商和身份认证;并使用Huffman密钥树优化通信轮数,以降低计算量和通信量,提高组密钥协商效率。安全分析和性能分析表明,与现有基于无证书的组密钥协商协议相比,所提方案在组密钥协商时具有较高的效率和安全性,可以满足资源受限条件下组密钥建立以及组成员变动带来的密钥更新问题。 展开更多
关键词 Ad HOC网络 无证书公钥密码体制 组密钥 密钥树 无证书认证组密钥
在线阅读 下载PDF
二次整数环上的ElGamal密码体制和签名方案 被引量:1
15
作者 董学东 张妍 《计算机工程与应用》 CSCD 2013年第19期73-74,共2页
提出了二次数域的代数整数环上的ElGamal公钥密码体制和ElGamal签名方案,其安全性基于离散对数问题的困难性。
关键词 ElGamal公钥密码 签名方案 代数整数环
在线阅读 下载PDF
一种高效的P2PSIP认证与密钥协商机制 被引量:2
16
作者 施苑英 《计算机应用研究》 CSCD 北大核心 2011年第1期234-236,共3页
针对P2PSIP分布式无中心的特点,提出一种基于无证书公钥密码技术的认证与密钥协商机制,并对其正确性、安全性和性能进行了分析讨论。该方案满足普遍认可的密钥协商安全需求,而且没有使用双线性对运算,能有效降低节点的计算开销。与已有... 针对P2PSIP分布式无中心的特点,提出一种基于无证书公钥密码技术的认证与密钥协商机制,并对其正确性、安全性和性能进行了分析讨论。该方案满足普遍认可的密钥协商安全需求,而且没有使用双线性对运算,能有效降低节点的计算开销。与已有方案相比,该方案在保持较高安全性的同时具有更高的运行效率。 展开更多
关键词 对等会话初始协议 无证书公钥密码体制 无双线性对 认证 密钥协商
在线阅读 下载PDF
高效的基于证书强指定验证者签名方案 被引量:1
17
作者 翟正元 高德智 +1 位作者 梁向前 潘帅 《计算机应用》 CSCD 北大核心 2013年第3期759-761,813,共4页
针对基于身份公钥密码系统下的强指定验证者签名中的第三方完全可信问题及已有签名方案效率不高的问题,利用基于证书密码系统中证书认证机构(CA)的信任级别低的优点,提出了一个新的强指定验证者签名方案。在随机预言模型下基于双线性Dif... 针对基于身份公钥密码系统下的强指定验证者签名中的第三方完全可信问题及已有签名方案效率不高的问题,利用基于证书密码系统中证书认证机构(CA)的信任级别低的优点,提出了一个新的强指定验证者签名方案。在随机预言模型下基于双线性Diffie-Hellman(BDH)问题假设给出了形式化的安全性分析。通过性能分析可看出:该方案能满足强指定验证者签名方案的所有性质,且签名长度仅为群中一个元素,具有较高的通信效率,适用于带宽受限的环境。 展开更多
关键词 强指定验证者 证书认证机构 基于证书公钥密码系统 随机预言模型 双线性Diffie—Hellman问题
在线阅读 下载PDF
应对反应攻击的级联中密度准循环奇偶校验码公钥方案 被引量:3
18
作者 巫光福 戴子恒 《计算机应用》 CSCD 北大核心 2021年第11期3274-3280,共7页
基于中密度准循环奇偶校验(QC-MDPC)码的McEliece公钥密码(PKC)方案具有较小的密钥量,利于存储,是一类在抵抗量子攻击上发展前景良好的公钥密码体制。然而目前存在一种反应攻击对其安全性产生了较大威胁。攻击者选取特殊的错误图样对大... 基于中密度准循环奇偶校验(QC-MDPC)码的McEliece公钥密码(PKC)方案具有较小的密钥量,利于存储,是一类在抵抗量子攻击上发展前景良好的公钥密码体制。然而目前存在一种反应攻击对其安全性产生了较大威胁。攻击者选取特殊的错误图样对大量消息进行加密以获得接收者反馈的译码失败情况,然后通过分析译码失败率与私钥结构的关系从而破解出私钥,该攻击被称为密钥恢复攻击。为应对此攻击,提出了一种将QC-MDPC码与喷泉码进行级联的公钥方案。该方案利用喷泉码的“无码率性”生成大量的加密包来取代反馈重发(ARQ)结构,使攻击者无法获取反馈信息。分析结果表明,所提出的方案能有效抗击密钥恢复攻击,同时还能保证在其他攻击下的安全性。 展开更多
关键词 中密度准循环奇偶校验码 量子攻击 密钥恢复攻击 喷泉码 公钥密码体制
在线阅读 下载PDF
基于McEliece公钥密码体制的盲签名算法
19
作者 赵程程 杨亚涛 +1 位作者 李子臣 阎晓姮 《计算机工程》 CAS CSCD 2013年第6期146-149,共4页
为实现数据的匿名性保护,提出一种基于McEliece公钥密码体制的盲签名算法。分别利用哈希技术和盲化因子对消息进行不可逆和盲化处理,通过McEliece公钥密码体制的加密算法完成签名,使用消息接收者去除盲化因子实现去盲操作,从而得到原始... 为实现数据的匿名性保护,提出一种基于McEliece公钥密码体制的盲签名算法。分别利用哈希技术和盲化因子对消息进行不可逆和盲化处理,通过McEliece公钥密码体制的加密算法完成签名,使用消息接收者去除盲化因子实现去盲操作,从而得到原始消息的签名。分析结果表明,该算法能保证隐私消息不会泄露,签名所用时间少于基于RSA体制的代理签名算法,并能抵抗量子计算机的攻击,安全性较好。 展开更多
关键词 量子计算 公钥密码体制 McEliece算法 哈希技术 数字签名 盲签名
在线阅读 下载PDF
一种证书管理协议的改进方案
20
作者 李保红 侯义斌 陈旭辉 《小型微型计算机系统》 CSCD 北大核心 2004年第4期572-574,共3页
公钥认证体制中认证机构和其它实体使用证书管理协议进行交互 ,完成证书管理功能 .本文对 IETF制定的证书管理协议草案进行了分析 ,针对其缺点提出了改进方案 ,并使用 BAN逻辑进行了形式化分析 ,以达到互操作性。
关键词 公钥认证体制 证书管理协议 HMAC机制 pkcS#7协议
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部