期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于完全二叉树的入侵弹性签名方案 被引量:1
1
作者 李洪伟 孙世新 杨浩淼 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第4期160-165,共6页
入侵弹性技术通过周期性地进化密钥,有效地防止了密钥泄漏带来的危害。利用完全二叉树提出了一个新的入侵弹性签名方案(TB IRS),并且证明了方案的正确性和安全性。TB IRS按照二叉树前序遍历的方式进行密钥的更新,采用随机数加减的方法... 入侵弹性技术通过周期性地进化密钥,有效地防止了密钥泄漏带来的危害。利用完全二叉树提出了一个新的入侵弹性签名方案(TB IRS),并且证明了方案的正确性和安全性。TB IRS按照二叉树前序遍历的方式进行密钥的更新,采用随机数加减的方法进行密钥的刷新,以二叉树的叶子节点作为密码系统的时间周期。与目前密钥安全性最好的S iB IR方案比较,TB IRS在取得相同密钥安全性的情况下,算法复杂度却由O(N)降低到O(logN)。 展开更多
关键词 完全二叉树 入侵弹性 签名方案 双线性映射
在线阅读 下载PDF
入侵弹性的电子货币系统
2
作者 孟纯煜 殷新春 宋春来 《计算机应用与软件》 CSCD 北大核心 2008年第7期14-15,共2页
基于入侵弹性的密码进化方案构造了一个入侵弹性的电子货币系统。在该系统中,银行公钥保持不变,在每个时间段内可多次随机的刷新密钥,使密钥泄漏带来的危害达到最小,且为货币赋予生命周期,从而降低重复花费检测与存储的代价。
关键词 入侵弹性 密钥进化 电子货币
在线阅读 下载PDF
一个入侵弹性签名方案的安全性分析
3
作者 王侃 吴磊 《贵州师范大学学报(自然科学版)》 CAS 2011年第3期63-65,共3页
密钥泄漏严重威胁着数字签名的安全性,入侵弹性签名是一种有效的解决方法。对李洪为等提出的一个入侵弹性签名方案进行了安全性分析,给出了两个攻击算法,第一个攻击算法,敌手可以通过一个有效签名,伪造对于任意消息在同一时间段的有效签... 密钥泄漏严重威胁着数字签名的安全性,入侵弹性签名是一种有效的解决方法。对李洪为等提出的一个入侵弹性签名方案进行了安全性分析,给出了两个攻击算法,第一个攻击算法,敌手可以通过一个有效签名,伪造对于任意消息在同一时间段的有效签名,第二个攻击算法,敌手则可以伪造任何时间段的任何签名。因此,李洪为等的签名方案是完全不安全的。 展开更多
关键词 入侵弹性签名 双线性映射 可证安全性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部