期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
量子密钥分发网络端端密钥协商最优路径选择算法 被引量:5
1
作者 石磊 苏锦海 郭义喜 《计算机应用》 CSCD 北大核心 2015年第12期3336-3340,3397,共6页
针对量子密钥分发(QKD)网络端端密钥协商路径选择问题,设计了一种基于改进Dijkstra算法的端端密钥协商最优路径选择算法。首先,基于有效路径策略,剔除网络中的失效链路;然后,基于最短路径策略,通过改进Dijkstra算法,得到密钥消耗最少的... 针对量子密钥分发(QKD)网络端端密钥协商路径选择问题,设计了一种基于改进Dijkstra算法的端端密钥协商最优路径选择算法。首先,基于有效路径策略,剔除网络中的失效链路;然后,基于最短路径策略,通过改进Dijkstra算法,得到密钥消耗最少的多条最短路径;最后,基于最优路径策略,从多条最短路径中选择一条网络服务效率最高的最优路径。分析结果表明,该算法很好地解决了最优路径不唯一、最优路径非最短、最优路径非最优等问题,可以降低QKD网络端端密钥协商时密钥消耗量,提高网络服务效率。 展开更多
关键词 量子分发网络 端端协商 路径选择 最短路径 DIJKSTRA算法 消耗
在线阅读 下载PDF
基于LDPC和椭圆曲线加密算法的密钥协商方案 被引量:13
2
作者 王华华 郑明杰 +1 位作者 陈峰 梁志勇 《南京邮电大学学报(自然科学版)》 北大核心 2022年第3期30-35,共6页
近年来,物理层密钥生成技术受到了广泛的关注,而协商又是其不可或缺的步骤,针对无线通信中物理层密钥生成技术的密钥不一致问题,给出了一种使低密度奇偶校验编码(Low Density Parity Check Code,LDPC)和椭圆曲线加密算法有机结合的密钥... 近年来,物理层密钥生成技术受到了广泛的关注,而协商又是其不可或缺的步骤,针对无线通信中物理层密钥生成技术的密钥不一致问题,给出了一种使低密度奇偶校验编码(Low Density Parity Check Code,LDPC)和椭圆曲线加密算法有机结合的密钥协商方案。该方案使用LDPC使两个合法终端的密钥不一致率大幅降低,经交织、分块和奇偶校验后发现少量简短的不一致密钥块,采用椭圆曲线加密算法传递简短密钥块的方式进行协商。仿真结果表明,同等信噪比下该方案比单一地使用LDPC协商拥有更低的密钥不一致率;并且该方案拥有较少的交互次数。 展开更多
关键词 物理层安全 协商 LDPC 椭圆曲线加算法
在线阅读 下载PDF
基于有限域上Chebyshev多项式的Diffie-Hellman密钥协商算法 被引量:1
3
作者 徐刚 丁松阳 张墨华 《郑州大学学报(工学版)》 CAS 北大核心 2014年第2期50-54,共5页
为了能够利用混沌系统构造出运行速度快、安全性高的密钥协商算法,通过研究一种已提出的基于Chebyshev多项式的密钥协商算法,利用有限域上Chebyshev多项式的半群性和消息认证码,给出了一种改进的密钥协商算法,该算法能完成通信双方的身... 为了能够利用混沌系统构造出运行速度快、安全性高的密钥协商算法,通过研究一种已提出的基于Chebyshev多项式的密钥协商算法,利用有限域上Chebyshev多项式的半群性和消息认证码,给出了一种改进的密钥协商算法,该算法能完成通信双方的身份认证和确认会话密钥的一致性;通过对算法的密码分析,该算法能够快速实现、安全性更高. 展开更多
关键词 CHEBYSHEV多项式 有限域 Diffie-Hellman协商算法 消息认证码
在线阅读 下载PDF
提供分级接入控制机制的聚合组密钥协商算法
4
作者 顾小卓 《计算机工程与科学》 CSCD 北大核心 2012年第7期1-5,共5页
高效并能实时更新密钥的组密钥协商算法是保证无线自组织网络通信内容安全性和私密性的前提。本文针对成员对多个资源拥有不同接入权限的情况,将集中式分级接入控制机制中的密钥管理算法应用于无线自组织网络中,提出了聚合组密钥协商算... 高效并能实时更新密钥的组密钥协商算法是保证无线自组织网络通信内容安全性和私密性的前提。本文针对成员对多个资源拥有不同接入权限的情况,将集中式分级接入控制机制中的密钥管理算法应用于无线自组织网络中,提出了聚合组密钥协商算法IGK。对密钥建立时的计算开销和通信开销的理论分析表明,聚合组密钥协商算法在密钥建立时要优于单组密钥协商算法。 展开更多
关键词 安全组通信 无线自组织网络 协商算法 分级接入控制
在线阅读 下载PDF
基于证书的改进ECDH双向认证及密钥协商协议 被引量:2
5
作者 王新国 张兵 +1 位作者 胡天军 万国根 《小型微型计算机系统》 CSCD 北大核心 2013年第12期2818-2821,共4页
针对ECDH易受中间人攻击的问题,给出一种基于证书的改进ECDH双向认证及密钥协商协议.该协议使用节点证书实现通信双方相互认证,通过ECDH算法,实现会话密钥生成、交换和确认.该协议具有参与方实体验证过程对等,双向认证,密钥不可控、前... 针对ECDH易受中间人攻击的问题,给出一种基于证书的改进ECDH双向认证及密钥协商协议.该协议使用节点证书实现通信双方相互认证,通过ECDH算法,实现会话密钥生成、交换和确认.该协议具有参与方实体验证过程对等,双向认证,密钥不可控、前向安全以及抵抗已知密钥攻击的安全能力.与以往的密钥协商协议相比,具有较低的计算成本和较高的运算效率,管理简单、安全性高、扩展性较好.该协议适用于通信网络中任意节点之间,或节点与网络之间进行双向认证和会话密钥的安全协商,能够较好地适用于移动通信、物联网等系统的端到端密钥管理. 展开更多
关键词 ecdh 认证协议 相互认证 管理 协商 网络安全
在线阅读 下载PDF
面向共驱混沌同步密钥分发的Cascade-Biconf信息协商算法
6
作者 朱颖宏 周敏 +4 位作者 郭存有 高震森 李璞 孙粤辉 王云才 《光通信技术》 2023年第5期22-28,共7页
针对传统Cascade算法协商效率低、吞吐量不高的问题,提出了一种面向共驱混沌同步密钥分发的Cascade-Biconf信息协商算法。该算法基于奇偶校验和二分法纠错算法的原理,将所得密钥进行置乱、分块并传输校验值用以二分法纠错。与传统Cascad... 针对传统Cascade算法协商效率低、吞吐量不高的问题,提出了一种面向共驱混沌同步密钥分发的Cascade-Biconf信息协商算法。该算法基于奇偶校验和二分法纠错算法的原理,将所得密钥进行置乱、分块并传输校验值用以二分法纠错。与传统Cascade算法不同,Cascade-Biconf信息协商算法通过优化分块的大小降低了协商过程中的交互次数和计算量。仿真结果表明:在通信双方初始密钥误码率为0.1的情况下,Cascade-Biconf信息协商算法可将传统Cascade算法的协商效率由0.76提升到0.84,总吞吐量提升27.9%。 展开更多
关键词 信息协商 Cascade算法 分发 混沌同步 通信
在线阅读 下载PDF
WSN中基于ECC的轻量级认证密钥协商协议 被引量:9
7
作者 曾萍 张历 +2 位作者 胡荣磊 杨亚涛 刘培鹤 《计算机工程与应用》 CSCD 2014年第2期65-69,80,共6页
为解决无线传感器网络密钥管理与认证协议设计中由于节点频繁移动所带来的计算量、存储量等资源消耗过大问题,提出了一种基于ECC的轻量级认证密钥协商协议。该协议主要用于网络中任意用户节点之间,以及用户节点与网络之间的双向认证和... 为解决无线传感器网络密钥管理与认证协议设计中由于节点频繁移动所带来的计算量、存储量等资源消耗过大问题,提出了一种基于ECC的轻量级认证密钥协商协议。该协议主要用于网络中任意用户节点之间,以及用户节点与网络之间的双向认证和会话密钥的协商。方案采用ECC进行会话密钥协商,结合AES对称密钥加密技术保证信息传输过程的保密性。与传统的密钥协商协议相比,能够在更小的密钥量下提供更大的安全性,并减少了对节点计算量和存储量的需求。该协议在ID-BJM安全模型下证明了其安全性。分析结果表明,该协议满足前后向安全性和PKG前向安全性。 展开更多
关键词 无线传感器网络 ID BJM ecdh 协商 安全性
在线阅读 下载PDF
一个高效的无线匿名认证和密钥协商协议 被引量:4
8
作者 冯国柱 李超 吴翊 《计算机工程与应用》 CSCD 北大核心 2006年第19期4-7,共4页
无线通信中,身份认证和密钥协商是一个重要的安全问题。文章首先指出文献[4]中构造的相关协议的安全漏洞和攻击方法;然后提出来一个半匿名基于XTR公钥体制的签密算法,基于该算法构造了一个高效的无线匿名认证和密钥协商协议;最后对该协... 无线通信中,身份认证和密钥协商是一个重要的安全问题。文章首先指出文献[4]中构造的相关协议的安全漏洞和攻击方法;然后提出来一个半匿名基于XTR公钥体制的签密算法,基于该算法构造了一个高效的无线匿名认证和密钥协商协议;最后对该协议的安全性、计算量和通信量进行了评估。 展开更多
关键词 匿名 认证 协商 算法 XTR
在线阅读 下载PDF
基于有限域上Chebyshev多项式的密钥协商方案 被引量:4
9
作者 赵耿 孙锦慧 赵菲 《计算机应用研究》 CSCD 北大核心 2012年第10期3794-3796,共3页
利用传统RSA算法和有限域上离散对数问题,提出一种新的基于混沌映射的密钥协商方案。该方案基于有限域上Chebyshev多项式良好的半群特性,运用RSA算法巧妙地隐藏通信双方产生的有限域上的Cheby-shev多项式值,从而避免了以往的种种主动攻... 利用传统RSA算法和有限域上离散对数问题,提出一种新的基于混沌映射的密钥协商方案。该方案基于有限域上Chebyshev多项式良好的半群特性,运用RSA算法巧妙地隐藏通信双方产生的有限域上的Cheby-shev多项式值,从而避免了以往的种种主动攻击,保证了密钥协商的安全;同时,该密钥协商方案还实现了身份认证功能。理论分析和软件实现证明了该方案的可行性、正确性和安全性。 展开更多
关键词 协商 RSA算法 CHEBYSHEV多项式 混沌映射 半群特性 身份认证
在线阅读 下载PDF
基于椭圆曲线的会议密钥协商协议 被引量:3
10
作者 蔡永泉 王亚丽 《北京工业大学学报》 EI CAS CSCD 北大核心 2007年第8期870-873,共4页
为了提高错误容忍的会议密钥协商协议的执行效率,利用椭圆曲线数字签名算法与椭圆曲线Diffie- Hellman密钥交换协议,提出了一种认证广播信道下前向安全的会议密钥协商协议,并分析了该协议的安全性与执行效率.在椭圆曲线离散对数问题难... 为了提高错误容忍的会议密钥协商协议的执行效率,利用椭圆曲线数字签名算法与椭圆曲线Diffie- Hellman密钥交换协议,提出了一种认证广播信道下前向安全的会议密钥协商协议,并分析了该协议的安全性与执行效率.在椭圆曲线离散对数问题难解的假设下,该协议中被动攻击者得不到诚实参与者协商出的会议密钥的任何信息,且无论存在多少恶意参与者,诚实参与者都能协商出一个共同的会议密钥.与现有方案相比,在相同安全强度下,该协议具有通讯量更小、计算效率更高等特点. 展开更多
关键词 会议协商 椭圆曲线 椭圆曲线数字签名算法
在线阅读 下载PDF
配电自动化GPRS两方认证密钥协商协议 被引量:2
11
作者 马钧 冷华 《计算机工程》 CAS CSCD 2013年第11期143-146,157,共5页
在配电自动化系统的通用分组无线业务(GPRS)通信过程中,存在假冒攻击和数据篡改等安全隐患。为此,提出一种基于双线性对的配电自动化GPRS通信两方认证密钥协商协议,以建立配电主站加密服务器和配电无线终端之间的会话密钥。分析配电自动... 在配电自动化系统的通用分组无线业务(GPRS)通信过程中,存在假冒攻击和数据篡改等安全隐患。为此,提出一种基于双线性对的配电自动化GPRS通信两方认证密钥协商协议,以建立配电主站加密服务器和配电无线终端之间的会话密钥。分析配电自动化GPRS通信网络的结构特点、安全威胁和需求,采用基于密钥的哈希认证码算法,同时考虑配电无线终端的有限计算能力,给出协议的实现过程。分析结果表明,该协议能抵御外部攻击、重放攻击和假冒攻击,且不存在密钥托管问题。与同类协议相比,具有更高的安全性和效率,能够满足实际的应用需求。 展开更多
关键词 配电自动化系统 通用分组无线业务通信 双线性对 HMAC算法 两方认证 协商
在线阅读 下载PDF
一种基于SGC-PKE的SIP可认证密钥协商方案 被引量:1
12
作者 张睿 蒋华 杨亚涛 《计算机工程与应用》 CSCD 北大核心 2010年第5期80-82,99,共4页
会话初始协议(SIP)在许多领域已经开始发挥重要的作用。作为下一代互联网中的核心协议之一,SIP实体间通讯的安全性成为了至关重要的问题。通过对SIP现有的安全机制进行分析和比较,在此基础之上提出了一种新的基于自生成证书公钥加密体制... 会话初始协议(SIP)在许多领域已经开始发挥重要的作用。作为下一代互联网中的核心协议之一,SIP实体间通讯的安全性成为了至关重要的问题。通过对SIP现有的安全机制进行分析和比较,在此基础之上提出了一种新的基于自生成证书公钥加密体制(SGC-PKE)的可认证密钥协商方案,保证了SIP消息在传输过程中的完整性和机密性,并克服了使用公钥基础设施(PKI)带来的缺点。 展开更多
关键词 会话初始协议 自生成证书公算法 双向身份认证 协商
在线阅读 下载PDF
基于国密算法的轻量级跳变密钥加密系统 被引量:2
13
作者 付伟 谢振杰 《海军工程大学学报》 CAS 北大核心 2023年第2期18-24,共7页
针对传统密钥协商协议计算效率偏低、安全性不足,以及通信全程使用单一会话密钥所带来的安全隐患,提出了一种轻量级的基于任务的数字通信加密系统。该系统综合运用国密算法SM2、SM3和SM4,提供任务授权、身份认证、会话密钥协商、数据传... 针对传统密钥协商协议计算效率偏低、安全性不足,以及通信全程使用单一会话密钥所带来的安全隐患,提出了一种轻量级的基于任务的数字通信加密系统。该系统综合运用国密算法SM2、SM3和SM4,提供任务授权、身份认证、会话密钥协商、数据传输加密和时间戳保护等安全机制,采用跳变密钥加密会话消息以降低破解风险。性能测试结果表明:该系统可有效防御诸如未授权接入、身份冒充、信道窃听、数据篡改和重放攻击等安全威胁,具有安全性强、计算效率高、资源占用少、实现自组织和完全自主可控等特点。 展开更多
关键词 算法 跳变 轻量级 协商 数据加
在线阅读 下载PDF
一种安全增强的LTE-R车-地无线通信认证密钥协商方案 被引量:11
14
作者 吴文丰 张文芳 +1 位作者 王小敏 王宇 《铁道学报》 EI CAS CSCD 北大核心 2019年第12期66-74,共9页
LTE-R作为下一代铁路专用无线通信系统,其安全性、可靠性是保障列车高效运行的重要因素。针对LTE-R网络无线接入过程潜在的安全隐患,提出一种基于混合密码体制的安全车-地通信认证密钥协商方案。该方案利用归属域服务器公钥加密保护接... LTE-R作为下一代铁路专用无线通信系统,其安全性、可靠性是保障列车高效运行的重要因素。针对LTE-R网络无线接入过程潜在的安全隐患,提出一种基于混合密码体制的安全车-地通信认证密钥协商方案。该方案利用归属域服务器公钥加密保护接入认证请求信令,并在EPS-AKA协议框架下引入椭圆曲线Diffie-Hellman密钥交换算法,不仅能够实现终端IMSI的机密性保护以及车-地通信的双向身份鉴权,还能有效防范DoS攻击、重放攻击、重定向攻击及中间人攻击。此外,方案还具备前向安全性。利用仿真分析工具ProVerif进行安全性验证,并与同类协议进行效率比较,结果表明:所提方案具备更加完善的安全属性,并且在计算和通信效率方面具有一定优势,能够满足LTE-R网络接入安全需求以及车-地认证信令交互的实时性和高效性要求。 展开更多
关键词 LTE-R 车-地认证协商 ecdh交换 前向安全 ProVerif
在线阅读 下载PDF
基于国密算法的CoAP安全协议研究与实现 被引量:6
15
作者 宋永立 孙若尘 +2 位作者 贾娟 刘泽超 高玫 《计算机工程与设计》 北大核心 2024年第7期2066-2073,共8页
随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶... 随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶段,将预共享密钥硬编码到设备中;身份认证及密钥协商阶段采用基于有效负载的加密方法,通过两条握手消息完成双方身份认证,并获取用于数据传输的协商密钥;数据传输阶段采用观察者模式,客户端发送观察资源请求,依赖服务器加密传输资源,实现节能观察。安全方案使用SM4算法对身份认证和数据传输的数据进行加密,利用SM3算法验证消息完整性,有效提升了CoAP的安全防护能力。安全性分析和仿真实验结果展示了其在计算、通信和存储方面的卓越性能,确保了方案能够满足实际应用需求。 展开更多
关键词 算法 受限制应用协议 身份认证 协商 数据加 数据传输 安全防护
在线阅读 下载PDF
SNPAKA:基于SNTRUP的双向认证密钥协商协议FPGA实现 被引量:1
16
作者 杨亚涛 王在舟 +1 位作者 曾萍 肖嵩 《密码学报》 CSCD 2022年第4期709-724,共16页
NTRU Prime项目是NIST抗量子算法征集第三轮备选方案之一,该项目中的SNTRUP是一种小型格基加解密与密钥封装算法.为了解决抗量子攻击的认证密钥协商协议在FPGA硬件上高效实现的难题,我们给出了SNTRUP Core加密/解密模块与SNTRUP封装/解... NTRU Prime项目是NIST抗量子算法征集第三轮备选方案之一,该项目中的SNTRUP是一种小型格基加解密与密钥封装算法.为了解决抗量子攻击的认证密钥协商协议在FPGA硬件上高效实现的难题,我们给出了SNTRUP Core加密/解密模块与SNTRUP封装/解封装模块的层次关系,利用SNTRUP的密钥封装特性,设计了双向认证密钥协商协议SNPAKA,通过四步握手实现了快速认证密钥协商过程,并进行了FPGA硬件平台上的实际测试.经过测试和分析,该方案密钥生成速度为198.22 kb/s,封装速度为1983.27 kb/s,解封装速度为919.84 kb/s,在计算速度上,相比经典NTRU算法NTRUEncrypt提升了8.83倍,相比RSA1024公钥加密算法提升近了4.53倍. 展开更多
关键词 NTRU Prime 封装算法 认证协商 FPGA
在线阅读 下载PDF
基于ECC的三叉树群组密钥协商方案 被引量:4
17
作者 曾继强 史国振 《计算机应用与软件》 北大核心 2018年第9期311-316,共6页
随着互联网的飞速发展,通信工具以及通信方式越来越多。从以前的单点传播发展到现在的组播,例如群组聊天、视频会议等。随着通信工具的普及,通信的安全越来越受到重视。对于安全的群组通信,必须在组成员之间提供消息的完整性、成员身份... 随着互联网的飞速发展,通信工具以及通信方式越来越多。从以前的单点传播发展到现在的组播,例如群组聊天、视频会议等。随着通信工具的普及,通信的安全越来越受到重视。对于安全的群组通信,必须在组成员之间提供消息的完整性、成员身份验证和机密性。为了提供消息的完整性,必须保证群组成员在公共会话密钥协商达成一致,以便对群组通信的数据进行加解密。提出一种高效的群组密钥协商协议。通过基于Diffie Hellman密钥交换协议的椭圆曲线算法(ECC)来支持群组成员加入、离开等操作。采用三叉树来实现群组密钥的生成,并与现有方案进行比较,结果表明,该方案在通信和计算方面具有优势。 展开更多
关键词 椭圆曲线算法(ECC) 群组协商 三叉树
在线阅读 下载PDF
基于ECDH与Rijndael的数据库加密系统 被引量:6
18
作者 李冠朋 田振川 朱贵良 《计算机工程》 CAS CSCD 2013年第4期173-176,179,共5页
为降低数据库(DB)明文泄露的风险,提出一种基于ECDH和Rijndael算法的DB加密方案。该方案支持128 bit、192 bit、256 bit 3种密钥长度,通过对私钥与公钥之积进行转换,生成加密密钥,从而使私钥独立于数据库管理系统之外,防止密钥从数据库... 为降低数据库(DB)明文泄露的风险,提出一种基于ECDH和Rijndael算法的DB加密方案。该方案支持128 bit、192 bit、256 bit 3种密钥长度,通过对私钥与公钥之积进行转换,生成加密密钥,从而使私钥独立于数据库管理系统之外,防止密钥从数据库中泄露。基于.Net平台的实验结果表明,实现的加密系统密钥空间最大为2256,不同记录数下的加密时间、加密效果及密钥敏感性均令人满意,并能抵御穷举攻击和差分攻击。 展开更多
关键词 数据安全 数据库加 算法 管理 ecdh协议 初始化向量
在线阅读 下载PDF
一种基于分簇结构的Ad Hoc密钥管理方案 被引量:1
19
作者 刘兆来 辛阳 朱洪亮 《信息网络安全》 2012年第10期41-46,共6页
无线AdHoc网络是一种移动、多跳、自组织、无中心的新型网络,因其具有很强的鲁棒性、抗毁性和组网迅速等特点而在军事以及商业领域都有广阔的应用前景。然而,其灵活特性又使其安全性面临着严峻的挑战。密钥管理是AdHoc网络安全的关键技... 无线AdHoc网络是一种移动、多跳、自组织、无中心的新型网络,因其具有很强的鲁棒性、抗毁性和组网迅速等特点而在军事以及商业领域都有广阔的应用前景。然而,其灵活特性又使其安全性面临着严峻的挑战。密钥管理是AdHoc网络安全的关键技术,文章提出了一种基于分簇结构的AdHoc密钥管理方案,方案使用了基于身份密码算法,有效地降低了移动终端计算、存储能力的需求和系统密钥管理的通信开销,通过引入密钥协商算法,有效地解决了端到端通信保密问题。 展开更多
关键词 Ad HOC网络 管理 基于身份的码体制 A—IBE算法 协商协议
在线阅读 下载PDF
Z密码算法设计方案 被引量:7
20
作者 郑建华 任盛 +1 位作者 靖青 宋若虎 《密码学报》 CSCD 2018年第6期579-590,共12页
本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商,设计提出了Z密码算法体制.它采用用户密钥与算法深度融合的设计思路,与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密... 本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商,设计提出了Z密码算法体制.它采用用户密钥与算法深度融合的设计思路,与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密钥与算法融合的可变密码逻辑,保证不同用户之间的密码算法的逻辑结构都不相同.逻辑不同不仅指所使用密码参数的不同,而是采用不同层次结构、不同运算、不同部件、不同数据流向,从而保证所有用户采用了互不相同的密码算法.在攻击者看来,好像是每个用户都采用了一个专门为自己设计使用的密码算法,可称为"一人一算法",极大提高了系统的安全性.针对Z算法体制的这个特点,设计时提出并充分考虑了实例安全、系统安全、距离安全等安全需求,这些概念是对传统分组密码算法安全要求的推广和延伸.使用时,可依据密码协议定期或不定期更新用户的算法实例.另外, Z算法体制中对用户提供的加密算法,是各不相同的执行代码,适宜于软件实现,便于管理更新. 展开更多
关键词 Z算法 移动支付 身份认证 协商 分组 算法 码安全性
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部