期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
密码机制在PDM系统中应用的研究
1
作者 蔡红霞 俞涛 方明伦 《计算机工程与应用》 CSCD 北大核心 2002年第3期155-157,共3页
文章提出了一个针对PDM系统的网络安全机制。该机制采用目前通用的密码体制,包括对称密钥体制和非对称密钥体制,可为PDM系统提供传输数据加密和电子文档数字签名的功能。这一网络安全机制的建立可大大改善BWD体系结构的PDM平台的网络安... 文章提出了一个针对PDM系统的网络安全机制。该机制采用目前通用的密码体制,包括对称密钥体制和非对称密钥体制,可为PDM系统提供传输数据加密和电子文档数字签名的功能。这一网络安全机制的建立可大大改善BWD体系结构的PDM平台的网络安全性。 展开更多
关键词 密码机制 对称密钥体制 非对称密钥体制 数字签名 PDM系统 INTERNET 信息安全
在线阅读 下载PDF
基于明文长度的椭圆曲线密码密文构建方法 被引量:2
2
作者 张希栋 佟为明 +1 位作者 王铁成 金显吉 《计算机应用》 CSCD 北大核心 2015年第10期2863-2866,2876,共5页
针对存储椭圆曲线密码加密生成的密文与明文相比需要的存储空间较多的问题,提出了一种基于明文长度的构建椭圆曲线密码密文的方法。首先,该方法通过分析椭圆曲线密码加密运算流程,推导出明文椭圆曲线点的数量决定存储密文椭圆曲线点需... 针对存储椭圆曲线密码加密生成的密文与明文相比需要的存储空间较多的问题,提出了一种基于明文长度的构建椭圆曲线密码密文的方法。首先,该方法通过分析椭圆曲线密码加密运算流程,推导出明文椭圆曲线点的数量决定存储密文椭圆曲线点需要的存储空间。其次,该方法融合明文分割和明文组合的加密模式,建立了信息加密模型;在建立的模型中针对明文分割和明文组合信息加密模式,设计出能够生成最小数量明文椭圆曲线点的明文分割算法和明文组合算法。最后,该方法计算出存储密文椭圆曲线点需要的存储空间,并通过分析决定存储空间需求的影响因素,给出减少生成密文椭圆曲线点数量的解决途径。分析和示例计算表明,与加密单个字符方式相比,应用基于明文分割信息加密模式,存储密文椭圆曲线点占用的存储空间减少了88.2%;应用基于明文组合信息加密模式,存储密文椭圆曲线点占用的存储空间减少了90.2%。研究结果表明,提出的加密方法能够有效地减少生成密文椭圆曲线点的数量,降低存储密文椭圆曲线点对硬件存储空间的需求。 展开更多
关键词 椭圆曲线密码机制 有限域算术 椭圆曲线算术 存储空间
在线阅读 下载PDF
MANET网络中基于身份的匿名认证机制 被引量:1
3
作者 徐国愚 陈性元 杜学绘 《计算机工程与设计》 CSCD 北大核心 2013年第11期3721-3725,共5页
针对无线移动Ad Hoc网络中匿名认证问题,提出一种新的基于身份的匿名认证机制。通过节点匿名身份集以及身份签名算法设计匿名认证协议,实现完全匿名认证。通过秘密陷门机制派生匿名身份集,减少匿名撤销时的通信开销。性能分析与仿真结... 针对无线移动Ad Hoc网络中匿名认证问题,提出一种新的基于身份的匿名认证机制。通过节点匿名身份集以及身份签名算法设计匿名认证协议,实现完全匿名认证。通过秘密陷门机制派生匿名身份集,减少匿名撤销时的通信开销。性能分析与仿真结果表明,该机制的协议通信开销以及匿名撤销效率优于现有匿名认证机制,适合在移动Ad Hoc网络中应用。 展开更多
关键词 无线移动自组织网络 匿名认证协议 基于身份的密码机制 匿名陷门函数 匿名撤销
在线阅读 下载PDF
基于IP的端到端安全传输模型的设计与实现 被引量:1
4
作者 牛纪桢 孙校里 元新华 《计算机工程与应用》 CSCD 北大核心 2002年第3期175-178,共4页
该文针对TCP/IP协议的特点,提出了一种基于IP的端到端加密传输机制。通过修改操作系统的IP协议软件,应用对称密码技术对IP数据报进行加密/解密处理,使得网络中传输的IP数据报只有通信双方能够识别,可以为互联网络上两台主机之间提供加... 该文针对TCP/IP协议的特点,提出了一种基于IP的端到端加密传输机制。通过修改操作系统的IP协议软件,应用对称密码技术对IP数据报进行加密/解密处理,使得网络中传输的IP数据报只有通信双方能够识别,可以为互联网络上两台主机之间提供加密的安全通信。安全管理工作由独立的安全服务器完成,采用公钥密码技术向安全客户端传输安全通信所使用的对称密钥。与现有的安全通信技术相比,这种机制具有思想简单、易于实现,对IP以上层协议软件和应用程序完全透明等优点。 展开更多
关键词 对称密码机制 公钥密码机制 密钥管理 身份认证 端到端安全传输模型 ICP/IP协议 网络通信 互联网
在线阅读 下载PDF
基于数字签名的动态身份认证系统的设计 被引量:9
5
作者 季鹏 张永 《计算机工程与设计》 CSCD 北大核心 2008年第1期45-46,共2页
身份认证是系统安全的核心所在,指出了常用的基于用户名/口令的身份认证技术的不足。对动态口令技术和数字签名技术的原理进行了研究;并结合两者的优点,提出了一种新的基于数字签名技术的动态身份认证系统。最后对系统的安全性进行了一... 身份认证是系统安全的核心所在,指出了常用的基于用户名/口令的身份认证技术的不足。对动态口令技术和数字签名技术的原理进行了研究;并结合两者的优点,提出了一种新的基于数字签名技术的动态身份认证系统。最后对系统的安全性进行了一定的分析,可以有效确认用户的身份,防止网络窃听,抵御重放攻击,增强系统抵抗字典攻击的能力。 展开更多
关键词 数字签名 动态身份认证 动态口令 挑战/应答机制 公钥密码机制
在线阅读 下载PDF
可证明安全的高效车联网认证密钥协商协议 被引量:4
6
作者 乔子芮 杨启良 +4 位作者 周彦伟 杨波 顾纯祥 张明武 夏喆 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期929-944,共16页
为进一步解决当前车联网认证密钥协商协议效率低下及车辆公私钥频繁更新的问题,研究者利用无证书密码体制能够解决身份基密码体制中密钥托管不足和传统公钥基础设施中证书复杂管理问题的优势,提出了安全高效的无证书车联网认证密钥协商... 为进一步解决当前车联网认证密钥协商协议效率低下及车辆公私钥频繁更新的问题,研究者利用无证书密码体制能够解决身份基密码体制中密钥托管不足和传统公钥基础设施中证书复杂管理问题的优势,提出了安全高效的无证书车联网认证密钥协商协议.然而,本文分析发现现有的协议要么不具有轻量级的特征,要么无法满足其所声称的安全性.针对上述问题,本文提出安全性可证明的高效车联网认证密钥协商协议的新型构造,并基于判定性Diffie-Hellman和离散对数等复杂性假设对协商密钥的安全性和通信消息的不可伪造性进行了形式化证明.与现有的相关协议相比,本文协议不仅效率更高且安全性更优,同时具备证书和密钥的集中管理、双向认证等属性,上述优势使得该协议在车联网中具有更好的性能和适应性,因此我们的协议更适合在该网络中使用. 展开更多
关键词 无证书公钥密码机制 认证密钥协商 车辆自组织网 分叉引理
在线阅读 下载PDF
大规模延迟容忍网络中基于分级身份的认证密钥协商协议 被引量:1
7
作者 徐国愚 陈性元 +1 位作者 杜学绘 曹利峰 《计算机应用研究》 CSCD 北大核心 2013年第8期2515-2519,共5页
大规模延迟容忍网络具有覆盖范围广、链路间歇性连通及通信时延长等特点,这使得现有认证密钥协商协议存在系统管理瓶颈及通信时延长等问题。设计了一种适用于大规模延迟容忍网络环境下的认证密钥协商协议,依赖基于分级身份的密码机制,... 大规模延迟容忍网络具有覆盖范围广、链路间歇性连通及通信时延长等特点,这使得现有认证密钥协商协议存在系统管理瓶颈及通信时延长等问题。设计了一种适用于大规模延迟容忍网络环境下的认证密钥协商协议,依赖基于分级身份的密码机制,通过密钥分级派生,减少系统管理瓶颈,同时消除对证书的依赖,减少协商时延。与现有通用环境下基于分级身份的同类协议相比,该协议的通信开销及双线性对计算开销较小,且均为常量,不受节点层次数影响,可扩展性更强,并且具有密钥派生控制功能。最后,在标准模型下证明了协议的安全性。 展开更多
关键词 大规模延迟容忍网络 认证密钥协商协议 基于分级身份的密码机制
在线阅读 下载PDF
基于身份和三叉树的可认证群密钥协商方案 被引量:1
8
作者 王勇 李明 曹元大 《计算机工程与应用》 CSCD 北大核心 2005年第24期134-137,共4页
将基于身份的密码机制和三叉树引入到群密钥协商中,提出了一种高效的基于身份的可认证的群密钥协商方案。该方案不依赖数字证书提供认证,计算开销降低到O(log3n)。群长期密钥的引入以及群密钥中长期密钥和临时密钥的结合,使得该方案提... 将基于身份的密码机制和三叉树引入到群密钥协商中,提出了一种高效的基于身份的可认证的群密钥协商方案。该方案不依赖数字证书提供认证,计算开销降低到O(log3n)。群长期密钥的引入以及群密钥中长期密钥和临时密钥的结合,使得该方案提供了密钥独立、完善前向保密和隐含密钥认证等安全属性。文章的设计思想可以作为把可认证的两方和三方密钥协商协议扩展到多方的一种通用方法。 展开更多
关键词 群密钥协商 隐含密钥认证 三叉树 基于身份的密码机制
在线阅读 下载PDF
结合模糊集合与D-S证据理论的WSN信任评估模型 被引量:8
9
作者 周治平 赵晓晓 邵楠楠 《系统仿真学报》 CAS CSCD 北大核心 2018年第4期1229-1236,共8页
兼顾安全性需求和能耗因素,定义3种典型信任因子来计算节点的直接信任值,利用模糊集合理论进行模糊划分,将模糊隶属度函数作为D-S证据理论中的基本置信度函数;通过邻居节点的推荐获取节点的间接信任值,根据Dempster组合规则对基于权重... 兼顾安全性需求和能耗因素,定义3种典型信任因子来计算节点的直接信任值,利用模糊集合理论进行模糊划分,将模糊隶属度函数作为D-S证据理论中的基本置信度函数;通过邻居节点的推荐获取节点的间接信任值,根据Dempster组合规则对基于权重修正后的直接信任值与间接信任值进行融合。将基于身份的密码机制与信任管理机制进行有效结合,提高信任信息在传递中的安全性。分析与仿真结果表明该模型有良好的动态适应性及鲁棒性,能及时、准确地识别网络中的恶意节点,有效提高网络的安全性。 展开更多
关键词 无线传感器网络 信任评估 模糊集合 D-S证据理论 密码机制
在线阅读 下载PDF
一种基于ECDSA的代理签名方案
10
作者 李航 岳丽华 单来祥 《计算机应用与软件》 CSCD 北大核心 2007年第3期3-5,共3页
在代理签名方案中,代理签名者可以代替原始签名者生成签名,在电子商务中,代理签名具有广泛的应用前景。提出基于椭圆曲线数字签名算法的代理签名方案。该方案具有安全性能高、密钥长度短、所需要存储空间少、占用带宽小等优点,特别适用... 在代理签名方案中,代理签名者可以代替原始签名者生成签名,在电子商务中,代理签名具有广泛的应用前景。提出基于椭圆曲线数字签名算法的代理签名方案。该方案具有安全性能高、密钥长度短、所需要存储空间少、占用带宽小等优点,特别适用于移动通信环境下的电子商务系统。 展开更多
关键词 椭圆曲线密码机制 椭圆曲线数字签名算法 代理签名
在线阅读 下载PDF
基于改进Das协议的无线传感器网络用户认证协议UAPL
11
作者 万智萍 《计算机应用》 CSCD 北大核心 2014年第2期452-455,476,共5页
针对在无线传感器网络中采用用户认证的方式获取节点数据时,容易出现密码被破译,以及容易遭受多种网络攻击等安全性问题,在改进Das协议的双因素身份验证的基础上,引入了用户与网关、网关与传感器节点之间的互相验证机制以及用户密码变... 针对在无线传感器网络中采用用户认证的方式获取节点数据时,容易出现密码被破译,以及容易遭受多种网络攻击等安全性问题,在改进Das协议的双因素身份验证的基础上,引入了用户与网关、网关与传感器节点之间的互相验证机制以及用户密码变更机制,提出了UAPL协议。UAPL协议具有防止网关节点旁路攻击、伪装攻击等网络攻击的安全验证机制,提供的密码变更防护能防止由于密码泄露而引发的安全问题。实验结果表明,UAPL协议与其他改进Das协议相比具有较高的安全性。 展开更多
关键词 用户认证协议 Das协议 互相验证机制 密码变更机制 网络攻击
在线阅读 下载PDF
“银河麒麟”服务器操作系统问世
12
《计算机工程与科学》 CSCD 2004年第12期110-110,共1页
据9月13日来自北京的消息(记者续丰收):国家“863”计划重大课题——高可用性、高安全性“银河麒麟”服务器操作系统近日已由国防科技大学计算机学院等单位联合研制成功,为我国在诸多重要领域的信息化建设提供了一个高安全的系统软件... 据9月13日来自北京的消息(记者续丰收):国家“863”计划重大课题——高可用性、高安全性“银河麒麟”服务器操作系统近日已由国防科技大学计算机学院等单位联合研制成功,为我国在诸多重要领域的信息化建设提供了一个高安全的系统软件基础平台。有关专家认为,“银河麒麟”在内核与密码机制融合、 展开更多
关键词 服务器操作系统 内核 密码机制 高可用性 计算机 系统软件 消息 记者 学院 国防科技大学
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部