期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于完全二叉树的入侵弹性签名方案
被引量:
1
1
作者
李洪伟
孙世新
杨浩淼
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2008年第4期160-165,共6页
入侵弹性技术通过周期性地进化密钥,有效地防止了密钥泄漏带来的危害。利用完全二叉树提出了一个新的入侵弹性签名方案(TB IRS),并且证明了方案的正确性和安全性。TB IRS按照二叉树前序遍历的方式进行密钥的更新,采用随机数加减的方法...
入侵弹性技术通过周期性地进化密钥,有效地防止了密钥泄漏带来的危害。利用完全二叉树提出了一个新的入侵弹性签名方案(TB IRS),并且证明了方案的正确性和安全性。TB IRS按照二叉树前序遍历的方式进行密钥的更新,采用随机数加减的方法进行密钥的刷新,以二叉树的叶子节点作为密码系统的时间周期。与目前密钥安全性最好的S iB IR方案比较,TB IRS在取得相同密钥安全性的情况下,算法复杂度却由O(N)降低到O(logN)。
展开更多
关键词
完全二叉树
入侵弹性
签名方案
双线性映射
在线阅读
下载PDF
职称材料
入侵弹性的电子货币系统
2
作者
孟纯煜
殷新春
宋春来
《计算机应用与软件》
CSCD
北大核心
2008年第7期14-15,共2页
基于入侵弹性的密码进化方案构造了一个入侵弹性的电子货币系统。在该系统中,银行公钥保持不变,在每个时间段内可多次随机的刷新密钥,使密钥泄漏带来的危害达到最小,且为货币赋予生命周期,从而降低重复花费检测与存储的代价。
关键词
入侵弹性
密钥进化
电子货币
在线阅读
下载PDF
职称材料
一个入侵弹性签名方案的安全性分析
3
作者
王侃
吴磊
《贵州师范大学学报(自然科学版)》
CAS
2011年第3期63-65,共3页
密钥泄漏严重威胁着数字签名的安全性,入侵弹性签名是一种有效的解决方法。对李洪为等提出的一个入侵弹性签名方案进行了安全性分析,给出了两个攻击算法,第一个攻击算法,敌手可以通过一个有效签名,伪造对于任意消息在同一时间段的有效签...
密钥泄漏严重威胁着数字签名的安全性,入侵弹性签名是一种有效的解决方法。对李洪为等提出的一个入侵弹性签名方案进行了安全性分析,给出了两个攻击算法,第一个攻击算法,敌手可以通过一个有效签名,伪造对于任意消息在同一时间段的有效签名,第二个攻击算法,敌手则可以伪造任何时间段的任何签名。因此,李洪为等的签名方案是完全不安全的。
展开更多
关键词
入侵弹性
签名
双线性映射
可证安全性
在线阅读
下载PDF
职称材料
题名
基于完全二叉树的入侵弹性签名方案
被引量:
1
1
作者
李洪伟
孙世新
杨浩淼
机构
电子科技大学计算机科学与工程学院
出处
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2008年第4期160-165,共6页
基金
四川省科技厅青年软件创新工程资助项目(2004AA03692005AA0827)
文摘
入侵弹性技术通过周期性地进化密钥,有效地防止了密钥泄漏带来的危害。利用完全二叉树提出了一个新的入侵弹性签名方案(TB IRS),并且证明了方案的正确性和安全性。TB IRS按照二叉树前序遍历的方式进行密钥的更新,采用随机数加减的方法进行密钥的刷新,以二叉树的叶子节点作为密码系统的时间周期。与目前密钥安全性最好的S iB IR方案比较,TB IRS在取得相同密钥安全性的情况下,算法复杂度却由O(N)降低到O(logN)。
关键词
完全二叉树
入侵弹性
签名方案
双线性映射
Keywords
complete binary tree
intrusion-resilient
signature scheme
bilinear map
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
入侵弹性的电子货币系统
2
作者
孟纯煜
殷新春
宋春来
机构
扬州大学信息工程学院
出处
《计算机应用与软件》
CSCD
北大核心
2008年第7期14-15,共2页
基金
国家自然科学基金资助(60473012)
文摘
基于入侵弹性的密码进化方案构造了一个入侵弹性的电子货币系统。在该系统中,银行公钥保持不变,在每个时间段内可多次随机的刷新密钥,使密钥泄漏带来的危害达到最小,且为货币赋予生命周期,从而降低重复花费检测与存储的代价。
关键词
入侵弹性
密钥进化
电子货币
Keywords
Intrusion-resilient Key evolution Electronic cash
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F830.49 [经济管理—金融学]
在线阅读
下载PDF
职称材料
题名
一个入侵弹性签名方案的安全性分析
3
作者
王侃
吴磊
机构
常州工程职业技术学院计算机技术系
山东师范大学信息科学与工程学院
山东省分布式计算机软件新技术重点实验室
出处
《贵州师范大学学报(自然科学版)》
CAS
2011年第3期63-65,共3页
基金
山东省自然科学基金资助项目(ZR2009GQ008
ZR2009FQ019)
文摘
密钥泄漏严重威胁着数字签名的安全性,入侵弹性签名是一种有效的解决方法。对李洪为等提出的一个入侵弹性签名方案进行了安全性分析,给出了两个攻击算法,第一个攻击算法,敌手可以通过一个有效签名,伪造对于任意消息在同一时间段的有效签名,第二个攻击算法,敌手则可以伪造任何时间段的任何签名。因此,李洪为等的签名方案是完全不安全的。
关键词
入侵弹性
签名
双线性映射
可证安全性
Keywords
intrusion-resilient signature
bilinear maps
provable security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于完全二叉树的入侵弹性签名方案
李洪伟
孙世新
杨浩淼
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2008
1
在线阅读
下载PDF
职称材料
2
入侵弹性的电子货币系统
孟纯煜
殷新春
宋春来
《计算机应用与软件》
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
3
一个入侵弹性签名方案的安全性分析
王侃
吴磊
《贵州师范大学学报(自然科学版)》
CAS
2011
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部