期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
public—key密码系统破裂问题浅介
1
作者
刘根深
《长沙水电师院自然科学学报》
1989年第4期95-100,共6页
任何一个公开密钥密码系统(pkcs)可能在非确定的多项式时间内破裂,那么,最低限度,在确定的多项式时间内pkcs则不应当破裂,证明意味着,已知系统在N≠NP时是安全的.简略地说:pkcs的“破裂问题”是一个明文信息M的计算问题,而M又是由未知...
任何一个公开密钥密码系统(pkcs)可能在非确定的多项式时间内破裂,那么,最低限度,在确定的多项式时间内pkcs则不应当破裂,证明意味着,已知系统在N≠NP时是安全的.简略地说:pkcs的“破裂问题”是一个明文信息M的计算问题,而M又是由未知当前脱密密钥的密码C编码的.典型的计算问题,转换成多项式时间的等值判定性问题,而计算问题的复杂性结构是结合判定问题的分类来度量的.从而,确立了密码复杂性转换成精确结构的论点.
展开更多
关键词
密码系统
破裂
公开密钥
在线阅读
下载PDF
职称材料
发展安全的公钥密码系统的新方法研究
被引量:
5
2
作者
肖自碧
杨波
温巧燕
《计算机应用研究》
CSCD
北大核心
2007年第10期5-8,共4页
从确保密钥真实性的角度介绍了传统公钥基础设施、基于身份的公钥密码系统以及最近提出的两个新思路,即基于证书的加密和无证书的公钥密码系统;分析比较了它们各自的基本思想、优缺点,并对未来的发展方向进行了展望。
关键词
公钥基础设施
基于身份的公钥密码系统
基于证书的加密
无证书的公钥密码系统
在线阅读
下载PDF
职称材料
RSA密码算法的一种新的快速软件实现方法
被引量:
4
3
作者
贺毅朝
张建勋
+1 位作者
王彦祺
田俊峰
《计算机应用》
CSCD
北大核心
2006年第12期2928-2930,2934,共4页
在介绍标准RSA密码系统的基础上,利用计算近似最短加法链算法给出了软件实现模幂运算的一种改进方法;基于求解孙子定理的混合基数计算算法(MRC)改进了RSA的解密方法;最后,结合快速有效的素数测试方法提出了一种能够快速软件实现RS...
在介绍标准RSA密码系统的基础上,利用计算近似最短加法链算法给出了软件实现模幂运算的一种改进方法;基于求解孙子定理的混合基数计算算法(MRC)改进了RSA的解密方法;最后,结合快速有效的素数测试方法提出了一种能够快速软件实现RSA密码算法的新方法,并分析比较了各相关算法的计算效率。实验结果表明:利用该方法实现的RSA密码软件系统,可使加、解密运算速度平均提高6~10倍。
展开更多
关键词
pkc
算法
RSA算法
最短加法链
孙子定理
混合基数计算算法
在线阅读
下载PDF
职称材料
改进的RSA算法在无线传感器网络中的应用
被引量:
5
4
作者
杜治国
胡大辉
《计算机应用》
CSCD
北大核心
2012年第6期1609-1612,共4页
针对公钥密码体制在无线传感器网络密钥管理中存在计算速度慢、能量消耗大等问题,提出将一种改进的公钥算法应用其中。新算法利用蒙哥马利算法把大数的幂模运算转换成模幂运算,并使用中国剩余定理把模幂运算转换成求解同余方程组。算法...
针对公钥密码体制在无线传感器网络密钥管理中存在计算速度慢、能量消耗大等问题,提出将一种改进的公钥算法应用其中。新算法利用蒙哥马利算法把大数的幂模运算转换成模幂运算,并使用中国剩余定理把模幂运算转换成求解同余方程组。算法安全性分析与实验结果表明,新算法能减少55%的运算开销,减少67%的存储空间占用,并增加21%的节点生命周期。新算法在保证密钥安全性的同时减少了运算量和存储空间,更加适合节点运算能力较低且能量有限的无线传感器网络。
展开更多
关键词
无线传感器网络
公钥密码
中国剩余定理
蒙哥马利算法
在线阅读
下载PDF
职称材料
语义安全的Niderreiter公钥加密方案
被引量:
1
5
作者
窦本年
张宏
+1 位作者
许春根
王灿
《计算机工程与应用》
CSCD
北大核心
2009年第24期91-93,105,共4页
McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreite...
McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreiter公钥加密方案也达不到IND-CCA,受Kobara和Imai工作的启发,提出了达到IND-CCA的Niederreiter公钥加密方案。
展开更多
关键词
公钥加密方案
Niederreiter公钥加密方案
选择密文攻击下的密文不可识别性(IND-CCA)
在线阅读
下载PDF
职称材料
面向Ad Hoc网络的无证书认证组密钥协商协议
被引量:
3
6
作者
曹震寰
顾小卓
顾梦鹤
《计算机应用》
CSCD
北大核心
2019年第2期476-482,共7页
安全和效率是影响无证书认证组密钥协商协议能否在Ad Hoc网络中得到实际应用的两个关键因素。针对这两个关键因素,以提高Ad Hoc网络安全组通信的安全性和效率为目标,提出一个无证书认证组密钥协商协议,基于椭圆曲线密码体制(ECC)点乘运...
安全和效率是影响无证书认证组密钥协商协议能否在Ad Hoc网络中得到实际应用的两个关键因素。针对这两个关键因素,以提高Ad Hoc网络安全组通信的安全性和效率为目标,提出一个无证书认证组密钥协商协议,基于椭圆曲线密码体制(ECC)点乘运算实现无配对的无证书认证组密钥协商和身份认证;并使用Huffman密钥树优化通信轮数,以降低计算量和通信量,提高组密钥协商效率。安全分析和性能分析表明,与现有基于无证书的组密钥协商协议相比,所提方案在组密钥协商时具有较高的效率和安全性,可以满足资源受限条件下组密钥建立以及组成员变动带来的密钥更新问题。
展开更多
关键词
Ad
HOC网络
无证书公钥密码体制
组密钥
密钥树
无证书认证组密钥
在线阅读
下载PDF
职称材料
二次整数环上的ElGamal密码体制和签名方案
被引量:
1
7
作者
董学东
张妍
《计算机工程与应用》
CSCD
2013年第19期73-74,共2页
提出了二次数域的代数整数环上的ElGamal公钥密码体制和ElGamal签名方案,其安全性基于离散对数问题的困难性。
关键词
ElGamal公钥密码
签名方案
代数整数环
在线阅读
下载PDF
职称材料
可证明安全的基于纠错码的公钥密码体制
8
作者
韩牟
张宏
《计算机工程与设计》
CSCD
北大核心
2011年第3期814-817,共4页
为了构造具有抵抗量子攻击潜力的公钥密码系统,利用纠错码理论构造了一个可证明安全的F-Niederreiter公钥密码体制。通过对现有F-Niederreiter公钥密码体制攻击方法的分析,提出如下命题:若攻击者不能进行解密询问或不能询问密文所对应...
为了构造具有抵抗量子攻击潜力的公钥密码系统,利用纠错码理论构造了一个可证明安全的F-Niederreiter公钥密码体制。通过对现有F-Niederreiter公钥密码体制攻击方法的分析,提出如下命题:若攻击者不能进行解密询问或不能询问密文所对应的部分明文信息,则不存在多项式时间算法可以破解F-Niederreiter加密体制。基于该命题,构造了一个新的F-Nieder-reiter加密方案,并在随机预言模型下证明了其安全性。
展开更多
关键词
公钥密码系统
Niederreiter公钥体制
F-度量
可证明安全
抗量子攻击
在线阅读
下载PDF
职称材料
基于身份的椭圆曲线密码体制安全组播方案
9
作者
陈礼青
《计算机工程》
CAS
CSCD
北大核心
2010年第12期176-178,共3页
提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可...
提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可取得较好的效果,且满足密钥协商的安全要求。
展开更多
关键词
安全组播
密钥协商
椭圆曲线密码体制
基于身份的公钥密码系统
在线阅读
下载PDF
职称材料
J2EE平台双因素认证的设计与实现
被引量:
2
10
作者
贾英涛
郑建德
《厦门大学学报(自然科学版)》
CAS
CSCD
北大核心
2007年第1期43-46,共4页
网络信息安全技术的发展,使得单一的用户口令(PIN)认证方式认证强度已经不能满足用户的安全要求.本文分析了单一认证的弱安全性,结合PKCS 11标准和J2EE平台的EJB组件技术,设计并实现了基于用户口令(PIN)认证和硬件USBKey数字证书身份认...
网络信息安全技术的发展,使得单一的用户口令(PIN)认证方式认证强度已经不能满足用户的安全要求.本文分析了单一认证的弱安全性,结合PKCS 11标准和J2EE平台的EJB组件技术,设计并实现了基于用户口令(PIN)认证和硬件USBKey数字证书身份认证的双重因素认证系统.在所建系统模型基础上,重点构建了双因素认证系统的安全认证协议和签名、认证算法.最后的测试结果显示,在与单一认证系统性能相近的基础上,安全性较高.
展开更多
关键词
EJB(Enterprise
Java
Bean)
双因素
USB
key
pkc
S
11(
public
key
CRYPTOGRAPHY
Standards
11)
J2EE
在线阅读
下载PDF
职称材料
基于四元整数的ElGamal公钥密码体制
被引量:
2
11
作者
汪丽
邢伟
徐光忠
《计算机应用》
CSCD
北大核心
2008年第5期1156-1157,共2页
介绍了既约剩余类的概念以及四元整数的一些基本性质,提出了基于四元整数群的ElGamal公钥密码体制(PKC),其安全性基于大整数分解和离散对数问题的困难性,并在计算机上进行模拟实现,分析了其安全性。
关键词
E1Gamal公钥密码
剩余类
四元整数
模n既约四元整数同余类群
在线阅读
下载PDF
职称材料
军事网格中资源发现认证模型研究
12
作者
卢明龙
徐开勇
《计算机工程与应用》
CSCD
北大核心
2011年第18期103-105,156,共4页
通过分析军事网格中资源发现对安全认证的需求和网格中已有的认证模型,提出一种基于身份的资源发现认证模型。该模型以基于身份的公钥密码体制ID-PKC为基础,能够一次完成一个资源请求者和多个资源提供者之间的安全认证,同时完成临时会...
通过分析军事网格中资源发现对安全认证的需求和网格中已有的认证模型,提出一种基于身份的资源发现认证模型。该模型以基于身份的公钥密码体制ID-PKC为基础,能够一次完成一个资源请求者和多个资源提供者之间的安全认证,同时完成临时会话密钥的共享。对比分析表明该模型能够提高多信任域环境中多个实体之间双向认证的效率,更符合军事网格环境中资源发现的实际需要。
展开更多
关键词
军事网格
基于身份的公钥密码体制(ID-
pkc
)
签密
认证
在线阅读
下载PDF
职称材料
题名
public—key密码系统破裂问题浅介
1
作者
刘根深
机构
长沙水电师院电子技术开发中心
出处
《长沙水电师院自然科学学报》
1989年第4期95-100,共6页
文摘
任何一个公开密钥密码系统(pkcs)可能在非确定的多项式时间内破裂,那么,最低限度,在确定的多项式时间内pkcs则不应当破裂,证明意味着,已知系统在N≠NP时是安全的.简略地说:pkcs的“破裂问题”是一个明文信息M的计算问题,而M又是由未知当前脱密密钥的密码C编码的.典型的计算问题,转换成多项式时间的等值判定性问题,而计算问题的复杂性结构是结合判定问题的分类来度量的.从而,确立了密码复杂性转换成精确结构的论点.
关键词
密码系统
破裂
公开密钥
Keywords
pkc
S——
public
-
key
cryptosystem
polynomial-time
cracking problem
complexity
分类号
TN918.2 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
发展安全的公钥密码系统的新方法研究
被引量:
5
2
作者
肖自碧
杨波
温巧燕
机构
北京邮电大学理学院
北京邮电大学信息安全中心
出处
《计算机应用研究》
CSCD
北大核心
2007年第10期5-8,共4页
基金
国家自然科学基金资助项目(60373059
90604023)
博士点基金资助项目(20040013007)
文摘
从确保密钥真实性的角度介绍了传统公钥基础设施、基于身份的公钥密码系统以及最近提出的两个新思路,即基于证书的加密和无证书的公钥密码系统;分析比较了它们各自的基本思想、优缺点,并对未来的发展方向进行了展望。
关键词
公钥基础设施
基于身份的公钥密码系统
基于证书的加密
无证书的公钥密码系统
Keywords
public
key
infrastructure( PKI )
identity-based
public
key
cryptosystem
certificate-based encryption (CBE)
certificateless
public
key
cryptosystem(
CL-
pkc)
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
RSA密码算法的一种新的快速软件实现方法
被引量:
4
3
作者
贺毅朝
张建勋
王彦祺
田俊峰
机构
石家庄经济学院信息工程学院
河北大学数学与计算机学院
出处
《计算机应用》
CSCD
北大核心
2006年第12期2928-2930,2934,共4页
基金
河北省自然科学基金资助项目(402400)
河北省教育厅科研资助项目(2005338)
文摘
在介绍标准RSA密码系统的基础上,利用计算近似最短加法链算法给出了软件实现模幂运算的一种改进方法;基于求解孙子定理的混合基数计算算法(MRC)改进了RSA的解密方法;最后,结合快速有效的素数测试方法提出了一种能够快速软件实现RSA密码算法的新方法,并分析比较了各相关算法的计算效率。实验结果表明:利用该方法实现的RSA密码软件系统,可使加、解密运算速度平均提高6~10倍。
关键词
pkc
算法
RSA算法
最短加法链
孙子定理
混合基数计算算法
Keywords
public
key
cryptosystem
(pkc
) algorithm
RSA algorithm
shortest addition chains
Chinese remainder theorem
Mixed-Radix Conversion (MRC)
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
改进的RSA算法在无线传感器网络中的应用
被引量:
5
4
作者
杜治国
胡大辉
机构
西南大学信息管理系
出处
《计算机应用》
CSCD
北大核心
2012年第6期1609-1612,共4页
基金
国家自然科学基金资助项目(21007051)
西南大学青年基金资助项目(2010RCQ003)
文摘
针对公钥密码体制在无线传感器网络密钥管理中存在计算速度慢、能量消耗大等问题,提出将一种改进的公钥算法应用其中。新算法利用蒙哥马利算法把大数的幂模运算转换成模幂运算,并使用中国剩余定理把模幂运算转换成求解同余方程组。算法安全性分析与实验结果表明,新算法能减少55%的运算开销,减少67%的存储空间占用,并增加21%的节点生命周期。新算法在保证密钥安全性的同时减少了运算量和存储空间,更加适合节点运算能力较低且能量有限的无线传感器网络。
关键词
无线传感器网络
公钥密码
中国剩余定理
蒙哥马利算法
Keywords
Wireless Sensor Network(WSN)
public key cryptosystem(pkc)
Chinese Remainder Theorem(CRT)
Montgomery algorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
语义安全的Niderreiter公钥加密方案
被引量:
1
5
作者
窦本年
张宏
许春根
王灿
机构
南京理工大学理学院
南京理工大学计算机学院
出处
《计算机工程与应用》
CSCD
北大核心
2009年第24期91-93,105,共4页
基金
国家自然科学基金No10771101~~
文摘
McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreiter公钥加密方案也达不到IND-CCA,受Kobara和Imai工作的启发,提出了达到IND-CCA的Niederreiter公钥加密方案。
关键词
公钥加密方案
Niederreiter公钥加密方案
选择密文攻击下的密文不可识别性(IND-CCA)
Keywords
public key cryptosystem(pkc)
Niederreiter
pkc
Indistinguishability under Chosen Ciphertext Attack(IND-CCA)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向Ad Hoc网络的无证书认证组密钥协商协议
被引量:
3
6
作者
曹震寰
顾小卓
顾梦鹤
机构
甘肃省信息中心
中国科学院信息工程研究所
中国科学院西北生态环境资源研究院
出处
《计算机应用》
CSCD
北大核心
2019年第2期476-482,共7页
基金
国家自然科学基金资助项目(61602475)
国家密码基金资助项目(MMJJ20170212)
甘肃省科技支撑计划项目(1504FKCA096)~~
文摘
安全和效率是影响无证书认证组密钥协商协议能否在Ad Hoc网络中得到实际应用的两个关键因素。针对这两个关键因素,以提高Ad Hoc网络安全组通信的安全性和效率为目标,提出一个无证书认证组密钥协商协议,基于椭圆曲线密码体制(ECC)点乘运算实现无配对的无证书认证组密钥协商和身份认证;并使用Huffman密钥树优化通信轮数,以降低计算量和通信量,提高组密钥协商效率。安全分析和性能分析表明,与现有基于无证书的组密钥协商协议相比,所提方案在组密钥协商时具有较高的效率和安全性,可以满足资源受限条件下组密钥建立以及组成员变动带来的密钥更新问题。
关键词
Ad
HOC网络
无证书公钥密码体制
组密钥
密钥树
无证书认证组密钥
Keywords
Ad Hoc network
CertificateLess
public
key
cryptosystem
(CL-
pkc
)
group
key
key
tree
certificateless authentication group
key
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
二次整数环上的ElGamal密码体制和签名方案
被引量:
1
7
作者
董学东
张妍
机构
大连大学信息工程学院
辽宁师范大学数学学院
出处
《计算机工程与应用》
CSCD
2013年第19期73-74,共2页
基金
国家自然科学基金(No.10171042)
辽宁省教育厅高校科研项目(No.L2010234)
文摘
提出了二次数域的代数整数环上的ElGamal公钥密码体制和ElGamal签名方案,其安全性基于离散对数问题的困难性。
关键词
ElGamal公钥密码
签名方案
代数整数环
Keywords
ElGamal
public key cryptosystem(pkc)
digital signature scheme
algebraic integral ring
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可证明安全的基于纠错码的公钥密码体制
8
作者
韩牟
张宏
机构
南京理工大学计算机科学与技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2011年第3期814-817,共4页
基金
国家自然科学基金重大项目(90718021)
江苏省自然科学基金项目(BK2007593)
南京理工大学自主科研专项计划基金项目(ZYTS067)
文摘
为了构造具有抵抗量子攻击潜力的公钥密码系统,利用纠错码理论构造了一个可证明安全的F-Niederreiter公钥密码体制。通过对现有F-Niederreiter公钥密码体制攻击方法的分析,提出如下命题:若攻击者不能进行解密询问或不能询问密文所对应的部分明文信息,则不存在多项式时间算法可以破解F-Niederreiter加密体制。基于该命题,构造了一个新的F-Nieder-reiter加密方案,并在随机预言模型下证明了其安全性。
关键词
公钥密码系统
Niederreiter公钥体制
F-度量
可证明安全
抗量子攻击
Keywords
public
-
key
cryptosystem
Niederreiter
pkc
F-metric
provable security
resist quantum computers
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于身份的椭圆曲线密码体制安全组播方案
9
作者
陈礼青
机构
淮阴工学院计算机工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第12期176-178,共3页
基金
国家自然科学基金资助项目(60673070)
江苏省自然科学基金资助项目(BK2006217)
淮阴工学院青年教师科研基金资助项目(HGC0916)
文摘
提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可取得较好的效果,且满足密钥协商的安全要求。
关键词
安全组播
密钥协商
椭圆曲线密码体制
基于身份的公钥密码系统
Keywords
secure multicast
key
agreement
Elliptic Curve
cryptosystem(
ECC)
Identity-based
public
key
Cryptography(ID-
pkc)
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
J2EE平台双因素认证的设计与实现
被引量:
2
10
作者
贾英涛
郑建德
机构
厦门大学计算机科学系
出处
《厦门大学学报(自然科学版)》
CAS
CSCD
北大核心
2007年第1期43-46,共4页
基金
国家自然科学基金(60373077)
厦门大学985二期信息创新平台项目资助
文摘
网络信息安全技术的发展,使得单一的用户口令(PIN)认证方式认证强度已经不能满足用户的安全要求.本文分析了单一认证的弱安全性,结合PKCS 11标准和J2EE平台的EJB组件技术,设计并实现了基于用户口令(PIN)认证和硬件USBKey数字证书身份认证的双重因素认证系统.在所建系统模型基础上,重点构建了双因素认证系统的安全认证协议和签名、认证算法.最后的测试结果显示,在与单一认证系统性能相近的基础上,安全性较高.
关键词
EJB(Enterprise
Java
Bean)
双因素
USB
key
pkc
S
11(
public
key
CRYPTOGRAPHY
Standards
11)
J2EE
Keywords
EJB(Enterprise J ava Bean)
dual factor
USB
key
pkc
S 11 (
public
key
CryPtography Standards 11)
J2EE
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于四元整数的ElGamal公钥密码体制
被引量:
2
11
作者
汪丽
邢伟
徐光忠
机构
东北大学理学院
东软集团有限公司商用业务部
出处
《计算机应用》
CSCD
北大核心
2008年第5期1156-1157,共2页
基金
辽宁省普通高校优秀青年骨干教师基金项目(辽宁省教育厅)
文摘
介绍了既约剩余类的概念以及四元整数的一些基本性质,提出了基于四元整数群的ElGamal公钥密码体制(PKC),其安全性基于大整数分解和离散对数问题的困难性,并在计算机上进行模拟实现,分析了其安全性。
关键词
E1Gamal公钥密码
剩余类
四元整数
模n既约四元整数同余类群
Keywords
ElGamal
public
-
key
cryptosystem
(pkc
)
residue class
integral quaternions
congrauences class group, ofintegral quatemions mod n
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
军事网格中资源发现认证模型研究
12
作者
卢明龙
徐开勇
机构
信息工程大学电子技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2011年第18期103-105,156,共4页
文摘
通过分析军事网格中资源发现对安全认证的需求和网格中已有的认证模型,提出一种基于身份的资源发现认证模型。该模型以基于身份的公钥密码体制ID-PKC为基础,能够一次完成一个资源请求者和多个资源提供者之间的安全认证,同时完成临时会话密钥的共享。对比分析表明该模型能够提高多信任域环境中多个实体之间双向认证的效率,更符合军事网格环境中资源发现的实际需要。
关键词
军事网格
基于身份的公钥密码体制(ID-
pkc
)
签密
认证
Keywords
military grid
Identity-Based
public
key
cryptosystem(
ID-
pkc)
signcryption
authentication
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
public—key密码系统破裂问题浅介
刘根深
《长沙水电师院自然科学学报》
1989
0
在线阅读
下载PDF
职称材料
2
发展安全的公钥密码系统的新方法研究
肖自碧
杨波
温巧燕
《计算机应用研究》
CSCD
北大核心
2007
5
在线阅读
下载PDF
职称材料
3
RSA密码算法的一种新的快速软件实现方法
贺毅朝
张建勋
王彦祺
田俊峰
《计算机应用》
CSCD
北大核心
2006
4
在线阅读
下载PDF
职称材料
4
改进的RSA算法在无线传感器网络中的应用
杜治国
胡大辉
《计算机应用》
CSCD
北大核心
2012
5
在线阅读
下载PDF
职称材料
5
语义安全的Niderreiter公钥加密方案
窦本年
张宏
许春根
王灿
《计算机工程与应用》
CSCD
北大核心
2009
1
在线阅读
下载PDF
职称材料
6
面向Ad Hoc网络的无证书认证组密钥协商协议
曹震寰
顾小卓
顾梦鹤
《计算机应用》
CSCD
北大核心
2019
3
在线阅读
下载PDF
职称材料
7
二次整数环上的ElGamal密码体制和签名方案
董学东
张妍
《计算机工程与应用》
CSCD
2013
1
在线阅读
下载PDF
职称材料
8
可证明安全的基于纠错码的公钥密码体制
韩牟
张宏
《计算机工程与设计》
CSCD
北大核心
2011
0
在线阅读
下载PDF
职称材料
9
基于身份的椭圆曲线密码体制安全组播方案
陈礼青
《计算机工程》
CAS
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
10
J2EE平台双因素认证的设计与实现
贾英涛
郑建德
《厦门大学学报(自然科学版)》
CAS
CSCD
北大核心
2007
2
在线阅读
下载PDF
职称材料
11
基于四元整数的ElGamal公钥密码体制
汪丽
邢伟
徐光忠
《计算机应用》
CSCD
北大核心
2008
2
在线阅读
下载PDF
职称材料
12
军事网格中资源发现认证模型研究
卢明龙
徐开勇
《计算机工程与应用》
CSCD
北大核心
2011
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部