期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
水下通信网络中基于公钥加密体制的安全数据传输方法 被引量:21
1
作者 张杰 杜金华 +2 位作者 刘立 韩光洁 钱玉洁 《小型微型计算机系统》 CSCD 北大核心 2023年第8期1805-1811,共7页
针对水下通信网络的安全数据通信,根据水下节点、水下信道及水下通信模式的特性,提出一种基于公钥加密体制的多跳水下通信网络安全数据传输方法.该方法包括1)基于移动CA(Certification Authority)的公钥证书发放策略及2)基于空间验证的... 针对水下通信网络的安全数据通信,根据水下节点、水下信道及水下通信模式的特性,提出一种基于公钥加密体制的多跳水下通信网络安全数据传输方法.该方法包括1)基于移动CA(Certification Authority)的公钥证书发放策略及2)基于空间验证的公钥管理策略.首先,使水下移动节点作用于代理CA,遍历网络区域并通过水下光通信认证水下节点;随后,自水面的汇聚节点向下逐跳发放链式结构安全参数,使所有水下节点根据自身离汇聚节点的跳数,生成空间组密钥对;最终,水下节点利用水下声通信,通过基于公钥加密的机会式数据转发将数据发送至水面.提出方法利用可行的水下公钥证书发放模式及低通信成本公钥加密通信手段,试解决苛刻水下通信环境的公钥管理问题. 展开更多
关键词 水下通信网络 安全数据通信 公钥加密体制 公钥证书 空间验证
在线阅读 下载PDF
可证明安全公钥加密体制研究综述 被引量:1
2
作者 路献辉 何大可 《计算机应用研究》 CSCD 北大核心 2009年第11期4031-4035,共5页
为了全面清晰地描述可证明安全公钥加密体制的研究现状,从时间和核心技术两个角度对主流基础公钥加密体制可证明安全性研究进行了系统的描述。给出了可证明安全公钥加密体制研究的发展历程、核心技术流派和研究现状,并指出了需要进一步... 为了全面清晰地描述可证明安全公钥加密体制的研究现状,从时间和核心技术两个角度对主流基础公钥加密体制可证明安全性研究进行了系统的描述。给出了可证明安全公钥加密体制研究的发展历程、核心技术流派和研究现状,并指出了需要进一步研究的问题,对迅速全面把握可证明安全公钥加密体制研究动态具有重要参考意义。 展开更多
关键词 公钥加密体制 可证明安全性 随机预言机模型 标准模型
在线阅读 下载PDF
一种基于同态公钥加密体制的匿名数字指纹方案
3
作者 孙中伟 冯登国 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第A02期109-112,共4页
随着电子商务的日益普及,如何保护数字多媒体作品的版权已成为当前迫切需要解决的问题。基于同态公钥密码体制的匿名指纹模式因为实现简单而受到人们的重视。分析了现有的基于同态公钥加密体制的数字指纹方案所存在的问题,提出了一种基... 随着电子商务的日益普及,如何保护数字多媒体作品的版权已成为当前迫切需要解决的问题。基于同态公钥密码体制的匿名指纹模式因为实现简单而受到人们的重视。分析了现有的基于同态公钥加密体制的数字指纹方案所存在的问题,提出了一种基于同态公钥加密体制的匿名数字指纹方案。分析表明,该方案具有用户的匿名及不可关联、发行商的可保证安全和用户的可保证安全等特性。 展开更多
关键词 同态公钥加密体制 数字水印 匿名指纹
在线阅读 下载PDF
公钥加密体制选择密文安全性的灰盒分析
4
作者 路献辉 何大可 《计算机应用研究》 CSCD 北大核心 2009年第11期4270-4273,4285,共5页
为了更简单准确地判断公钥加密方案的IND-CCA2安全性,提出了IND-CCA2安全性的灰盒分析法。该方法对解密服务产生的信息泄露进行了详细完备的分解,然后通过分析每一类信息泄露的可能性来判定方案的IND-CCA2安全性。与IND-CCA2安全性的规... 为了更简单准确地判断公钥加密方案的IND-CCA2安全性,提出了IND-CCA2安全性的灰盒分析法。该方法对解密服务产生的信息泄露进行了详细完备的分解,然后通过分析每一类信息泄露的可能性来判定方案的IND-CCA2安全性。与IND-CCA2安全性的规约证明相比,灰盒分析更加简单容易理解,更适合作为公钥加密体制IND-CCA2安全性的评测方法。最重要的是,灰盒分析的信息泄露分析不仅可以判定公钥加密体制的IND-CCA2安全性,还可以发现方案不安全的原因,为方案的设计提供依据和指导。 展开更多
关键词 公钥加密体制 可证明安全性 适应性选择密文攻击 灰盒分析
在线阅读 下载PDF
对基于不同难题的公钥加密体制的分析及安全性比较 被引量:1
5
作者 张小亮 郭宝安 《计算机工程与应用》 CSCD 北大核心 2002年第13期60-61,84,共3页
介绍了基于大整数分解问题,普通素数域上离散对数问题和椭圆曲线点群上的离散对数问题的公钥密码系统给出了它们的实现方案以及常用的攻击算法和算法复杂度。并对这三种密码系统的性能进行分析和比较,指出各自优劣和今后的发展前景。
关键词 公钥加密体制 安全性 离散对数 椭圆曲线 密码学
在线阅读 下载PDF
标准模型下无对运算的公钥证书加密体制 被引量:2
6
作者 杨勇 徐秋亮 《北京理工大学学报》 EI CAS CSCD 北大核心 2011年第5期541-546,共6页
为抵抗CL-PKE加密体制中因置换用户公钥产生的拒绝解密(denial of decryption)攻击,构建了一个没有使用椭圆曲线上双线性对运算的加密算法.该体制的安全模型选用了安全性较高的标准模型.此外该体制不但可以抵制外部攻击者的拒绝解密攻击... 为抵抗CL-PKE加密体制中因置换用户公钥产生的拒绝解密(denial of decryption)攻击,构建了一个没有使用椭圆曲线上双线性对运算的加密算法.该体制的安全模型选用了安全性较高的标准模型.此外该体制不但可以抵制外部攻击者的拒绝解密攻击,而且可以抵制密钥生成中心(KGC)的拒绝解密攻击.在提高性能的同时,还保持了较高的计算效率. 展开更多
关键词 加密算法 无证书公钥加密 公钥加密体制 标准模型 对运算
在线阅读 下载PDF
Paillier-Pointcheval公钥概率加密体制的改进 被引量:5
7
作者 姜正涛 刘建伟 王育民 《计算机工程》 CAS CSCD 北大核心 2008年第3期38-39,42,共3页
分析P.Paillier等提出的公钥概率加密体制的安全性,证明它的单向性与几类问题的等价关系,进一步证明了在不降低安全性的前提下,可以通过选取适当的参数,提高体制的效率,减少通信量,在此基础上给出改进的加密体制,加密和解密的效率比以... 分析P.Paillier等提出的公钥概率加密体制的安全性,证明它的单向性与几类问题的等价关系,进一步证明了在不降低安全性的前提下,可以通过选取适当的参数,提高体制的效率,减少通信量,在此基础上给出改进的加密体制,加密和解密的效率比以往的体制有了很大的提高。 展开更多
关键词 安全性分析 公钥概率加密体制 参数选择
在线阅读 下载PDF
一种新的等价于大整数分解的公钥密码体制研究 被引量:1
8
作者 姜正涛 张京良 王育民 《电子与信息学报》 EI CSCD 北大核心 2008年第6期1450-1452,共3页
在弱的安全假设下构造可证明安全的密码体制原型可以有效提高密码体制的安全性,该文对用Lucas序列构造公钥密码体制做进一步研究,给出一种新的可证明安全的密码体制原型,该密码体制的加、解密效率比现有的LUC密码体制效率高,并证明它的... 在弱的安全假设下构造可证明安全的密码体制原型可以有效提高密码体制的安全性,该文对用Lucas序列构造公钥密码体制做进一步研究,给出一种新的可证明安全的密码体制原型,该密码体制的加、解密效率比现有的LUC密码体制效率高,并证明它的安全性等价于分解RSA模数,最后给出该体制在签名方面的应用,伪造签名等价于分解RSA模数。 展开更多
关键词 公钥加密体制 LUCAS序列 Lucas二次(非)剩余 整数分解 签名
在线阅读 下载PDF
一种高效的可选择验证完整性和消息源的加密体制 被引量:1
9
作者 姜正涛 庞辽军 王育民 《电子与信息学报》 EI CSCD 北大核心 2005年第4期621-624,共4页
该文改进了P.Paillier等提出的公钥加密体制,提高了体制的效率,并证明了改进后加密体制的安全性与 原体制的安全性是等价的。在不增加密文长度的情况下,进一步把此体制改进成高效的"加密+签名"体制,如果 消息的接收方认为有必... 该文改进了P.Paillier等提出的公钥加密体制,提高了体制的效率,并证明了改进后加密体制的安全性与 原体制的安全性是等价的。在不增加密文长度的情况下,进一步把此体制改进成高效的"加密+签名"体制,如果 消息的接收方认为有必要,可以随时验证明文消息的完整性和消息的确切来源。 展开更多
关键词 公钥加密体制 安全性分析 n次剩余问题 加密+签名
在线阅读 下载PDF
基于LFSR高次剩余问题构造公钥密码体制的研究 被引量:1
10
作者 姜正涛 柳毅 王育民 《电子与信息学报》 EI CSCD 北大核心 2006年第3期542-545,共4页
该文对用线性反馈移位寄存器(LFSR)构造公钥密码体制做了进一步的研究,定义了LFSR的高次(非)剩余问题,基于新的困难问题探讨了构造一种加解密不同于GH的密码原型,并给出了具体的加解密过程,证明了它的可行性;在此基础上,进一步把该体制... 该文对用线性反馈移位寄存器(LFSR)构造公钥密码体制做了进一步的研究,定义了LFSR的高次(非)剩余问题,基于新的困难问题探讨了构造一种加解密不同于GH的密码原型,并给出了具体的加解密过程,证明了它的可行性;在此基础上,进一步把该体制改进为概率加密体制,克服了GH加密确定性的缺点,同时对体制的安全性和效率做了初步分析,具有单向性和语意安全性,最后证明了该体制的单向性等价于LFSR高次剩余问题,语意安全性等价于LFSR判断高次剩余问题。 展开更多
关键词 公钥加密体制 LFSR高次(非)剩余 单向性 语意安全性
在线阅读 下载PDF
一种新的等价于多项式离散对数的公钥密码体制研究 被引量:1
11
作者 景征骏 蒋国平 古春生 《南京邮电大学学报(自然科学版)》 北大核心 2013年第1期6-9,共4页
有限域上的离散对数问题是公钥密码设计的重要研究内容之一。文中通过对有限域上不可约多项式性质的进一步研究,得出不可约多项式与其诱导出的友矩阵周期的相关定理,并利用有限域同构的性质构造了一种新的类ELGamal公钥密码体制。经论证... 有限域上的离散对数问题是公钥密码设计的重要研究内容之一。文中通过对有限域上不可约多项式性质的进一步研究,得出不可约多项式与其诱导出的友矩阵周期的相关定理,并利用有限域同构的性质构造了一种新的类ELGamal公钥密码体制。经论证,该方案的安全性等价于求解有限域上多项式离散对数问题的难解性。同时,分析了方案的加解密算法的性能,并进行了优化。新公钥体制下的密文膨胀率近似为1,在加密大批量数据时有较高的效率。 展开更多
关键词 公钥加密体制 有限域同构 多项式离散对数
在线阅读 下载PDF
基于ElGamal的新型分布式前向安全门限公钥体制 被引量:1
12
作者 徐滨 《计算机工程与设计》 CSCD 2003年第11期98-99,共2页
门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGama... 门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGamal公钥体制,提出同时具有门限性和前向安全性的新型分布式ElGamal公钥体制,并给出安全性证明。 展开更多
关键词 ELGAMAL 分布式前向安全门限公钥体制 数字签名 HASH函数 公钥加密体制 密码
在线阅读 下载PDF
无证书并行密钥隔离加密体制 被引量:1
13
作者 何粒波 闫东杰 +1 位作者 熊虎 秦志光 《计算机应用研究》 CSCD 北大核心 2017年第7期2164-2166,2171,共4页
无证书公钥加密体制不仅避免了公钥加密体制中复杂的公钥证书管理,同时也解决了基于身份加密体制里的密钥托管问题。在无证书公钥加密体制里融合了并行密钥隔离体制的方案,提出了一种新的无证书并行密钥隔离加密(CL-PKIE)体制。这种新... 无证书公钥加密体制不仅避免了公钥加密体制中复杂的公钥证书管理,同时也解决了基于身份加密体制里的密钥托管问题。在无证书公钥加密体制里融合了并行密钥隔离体制的方案,提出了一种新的无证书并行密钥隔离加密(CL-PKIE)体制。这种新的体制满足了恶劣复杂的实际应用环境的安全性要求,减轻了密钥泄露问题。给出了CL-PKIE体制的具体结构并证明了在随机预言机模型下方案的IND-CCA2安全性。 展开更多
关键词 无证书公钥加密体制 并行密钥加密体制 随机预言机
在线阅读 下载PDF
对一种双陷门加密体制的分析与改进 被引量:1
14
作者 姜正涛 袁春华 +1 位作者 许文丽 王育民 《通信学报》 EI CSCD 北大核心 2004年第11期64-69,共6页
对一种具有双陷门解密机制的公钥概率加密体制的安全性进行分析,指出它存在三点不安全因素,不能抵抗选择密文攻击,攻击者通过选取适当的密文,在得到解密的明文后,能够计算出用户的私钥或分解模数,运用这些信息,攻击者可恢复所有的明文... 对一种具有双陷门解密机制的公钥概率加密体制的安全性进行分析,指出它存在三点不安全因素,不能抵抗选择密文攻击,攻击者通过选取适当的密文,在得到解密的明文后,能够计算出用户的私钥或分解模数,运用这些信息,攻击者可恢复所有的明文。同时,也对该加密体制作了改进,给出了一种能够抵抗适应性攻击的加密方案,防止攻击者利用获得的解密信息计算用户的私钥或分解模数,提高了加密体制的安全性。 展开更多
关键词 公钥概率加密体制 双陷门解密机制 安全性分析 适应性选择密文攻击 模数分解
在线阅读 下载PDF
关于RSA加密方法不动点的注记 被引量:3
15
作者 于秀源 《计算机学报》 EI CSCD 北大核心 2001年第9期998-1001,共4页
设 n=p1 p2 … pk,其中诸 pi 是互不相同的素数 ,e是满足 (e,φ(n) ) =1的整数 ,φ(n) =(p1 - 1)… (pk- 1) .以RSA(n,e)表示以 n和 e为公开钥的 RSA公钥加密体制 .利用孙子定理 ,给出了计算 RSA(n,e)的与 n互素的 α阶不动点的方法 .以... 设 n=p1 p2 … pk,其中诸 pi 是互不相同的素数 ,e是满足 (e,φ(n) ) =1的整数 ,φ(n) =(p1 - 1)… (pk- 1) .以RSA(n,e)表示以 n和 e为公开钥的 RSA公钥加密体制 .利用孙子定理 ,给出了计算 RSA(n,e)的与 n互素的 α阶不动点的方法 .以 T(n,e,α)表示这个加密体制的与 n互素的 α阶不动点的个数 ,记 S(n,e,K) =∏Kα=1T(n,e,α)1K,则log S(n,e,K ) =ω(n) log2 +1K∑p | n ∑q| p - 1 ∑rm| qlogr K (indge,rm- 1 (r - 1) )rm- 1 (r - 1) .其中 r是素数 ,g是模 rm 的一个原根 ,[x]表示 x的整数部分 . 展开更多
关键词 加密系统 RSA 密码 公钥加密体制
在线阅读 下载PDF
一种可证安全的密钥隔离无证书代理重加密方案
16
作者 何粒波 卢震宇 +1 位作者 耿贞伟 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2018年第4期606-612,共7页
在代理重加密体制里,一个不可信的代理服务器将用Alice公钥加密的密文转换为用Bob公钥加密的密文,同时该代理服务器无法获知明文及相关用户的私钥。无证书代理重加密体制能够同时避免传统公钥基础设施中复杂的公钥证书管理和基于身份加... 在代理重加密体制里,一个不可信的代理服务器将用Alice公钥加密的密文转换为用Bob公钥加密的密文,同时该代理服务器无法获知明文及相关用户的私钥。无证书代理重加密体制能够同时避免传统公钥基础设施中复杂的公钥证书管理和基于身份加密中的密钥托管问题。考虑到用户私钥泄露可能带来的危害,该文提出了具有密钥隔离功能的无证书代理重加密体制,随机预言机模型中的安全证明和模拟实验表明该方案是高效安全的。同时,设计了基于云计算的移动互联网中的安全数据共享方案。 展开更多
关键词 无证书公钥加密体制 云计算 密钥隔离 移动互联网 代理重加密加密体制
在线阅读 下载PDF
一个特殊的安全双方计算协议 被引量:10
17
作者 秦静 张振峰 +1 位作者 冯登国 李宝 《通信学报》 EI CSCD 北大核心 2004年第11期35-42,共8页
安全多方计算是近几年国际密码学界研究的一个热点问题。基于Φ-隐藏假设及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议--保密比较协议,该协议同时确保公平性、安全性、有效性和顽健性,并使用安全多方计算对安... 安全多方计算是近几年国际密码学界研究的一个热点问题。基于Φ-隐藏假设及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议--保密比较协议,该协议同时确保公平性、安全性、有效性和顽健性,并使用安全多方计算对安全性的严格定义,对协议的正确性与安全性进行了证明。与先前工作相比,本文的方案更富有公平性、有效性和安全性。该文在网上投标、拍卖、电子选举等领域中有着广阔的应用前景。 展开更多
关键词 安全多方计算 同态公钥加密体制 Ф-隐藏假设 △-通用hash函数 计算不可区分
在线阅读 下载PDF
电子商务中信息传输与共享 被引量:1
18
作者 关昕 孙劲光 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2002年第6期801-803,共3页
电子商务中信息传输与共享技术是电子商务的核心技术,电子商务是以Internet为基础的新兴产业,保护信息的安全无疑是十分重要的,人们越来越多地使用计算机网络来传送对安全敏感的信息,所以在信息传输域共享中,认证业务、保密业务、数据... 电子商务中信息传输与共享技术是电子商务的核心技术,电子商务是以Internet为基础的新兴产业,保护信息的安全无疑是十分重要的,人们越来越多地使用计算机网络来传送对安全敏感的信息,所以在信息传输域共享中,认证业务、保密业务、数据完整性业务、不可否认业务是当前电子商务急需解决的关键技术,本文对这方面做了一些探讨并提出自己的看法。 展开更多
关键词 信息传输 电子商务 身份认证 公钥加密体制 信息共享 互联网 网络安全
在线阅读 下载PDF
传感器节点相互协作的广播认证
19
作者 曾小飞 卢建朱 王洁 《计算机应用》 CSCD 北大核心 2016年第8期2219-2224,共6页
针对无线传感器网络(WSN)中基于数字签名的公钥加密体制的广播认证需要耗费大量的能量,以及传感器节点资源有限的问题,为了减少传感器节点的能量耗费和加快传感器节点的认证,提出一种传感器节点相互协作的广播认证方案。首先,用户向无... 针对无线传感器网络(WSN)中基于数字签名的公钥加密体制的广播认证需要耗费大量的能量,以及传感器节点资源有限的问题,为了减少传感器节点的能量耗费和加快传感器节点的认证,提出一种传感器节点相互协作的广播认证方案。首先,用户向无线传感器网络的组网络广播其签名信息,但不广播签名信息中点的纵坐标;然后,组网络中的高能量节点依据点的横坐标和椭圆曲线方程计算得出纵坐标,并将其广播给组内的一般节点,同时利用v BNN-IBS数字签名对用户广播的签名信息进行认证,并转播有效的签名信息;最后,组网络内的一般节点收到纵坐标后,利用椭圆曲线方程验证其有效性和正确性,同时执行和高能节点相同的签名认证过程,并转播有效的签名信息。此外,该方案通过整合立即撤销和自动撤销以最大限度地减小授权撤销列表(ARL)的长度。仿真实验表明,当认证节点收到来自邻居节点的数据包达到一定数目时,该方案的能量耗费和认证总时间比利用WSN中传感器节点间的相互协作来加速v BNN-IBS的签名方案分别减少了41%和66%。 展开更多
关键词 无线传感器网络 数字签名 公钥加密体制 广播认证 用户撤销
在线阅读 下载PDF
一种具有终端安全性的移动通讯协议
20
作者 张爱新 杨明福 《计算机应用与软件》 CSCD 北大核心 2002年第5期58-60,共3页
基于公钥加密体制,本文提出了一种具有移动终端安全性的无线通讯协议。该方案在提供可靠身份认证的同时,也保证了移动终端间通讯的保密性和安全性。
关键词 公钥加密体制 保密性 终端 安全性 移动通讯 通讯协议
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部