期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
public—key密码系统破裂问题浅介
1
作者 刘根深 《长沙水电师院自然科学学报》 1989年第4期95-100,共6页
任何一个公开密钥密码系统(pkcs)可能在非确定的多项式时间内破裂,那么,最低限度,在确定的多项式时间内pkcs则不应当破裂,证明意味着,已知系统在N≠NP时是安全的.简略地说:pkcs的“破裂问题”是一个明文信息M的计算问题,而M又是由未知... 任何一个公开密钥密码系统(pkcs)可能在非确定的多项式时间内破裂,那么,最低限度,在确定的多项式时间内pkcs则不应当破裂,证明意味着,已知系统在N≠NP时是安全的.简略地说:pkcs的“破裂问题”是一个明文信息M的计算问题,而M又是由未知当前脱密密钥的密码C编码的.典型的计算问题,转换成多项式时间的等值判定性问题,而计算问题的复杂性结构是结合判定问题的分类来度量的.从而,确立了密码复杂性转换成精确结构的论点. 展开更多
关键词 密码系统 破裂 公开密钥
在线阅读 下载PDF
发展安全的公钥密码系统的新方法研究 被引量:5
2
作者 肖自碧 杨波 温巧燕 《计算机应用研究》 CSCD 北大核心 2007年第10期5-8,共4页
从确保密钥真实性的角度介绍了传统公钥基础设施、基于身份的公钥密码系统以及最近提出的两个新思路,即基于证书的加密和无证书的公钥密码系统;分析比较了它们各自的基本思想、优缺点,并对未来的发展方向进行了展望。
关键词 公钥基础设施 基于身份的公钥密码系统 基于证书的加密 无证书的公钥密码系统
在线阅读 下载PDF
RSA密码算法的一种新的快速软件实现方法 被引量:4
3
作者 贺毅朝 张建勋 +1 位作者 王彦祺 田俊峰 《计算机应用》 CSCD 北大核心 2006年第12期2928-2930,2934,共4页
在介绍标准RSA密码系统的基础上,利用计算近似最短加法链算法给出了软件实现模幂运算的一种改进方法;基于求解孙子定理的混合基数计算算法(MRC)改进了RSA的解密方法;最后,结合快速有效的素数测试方法提出了一种能够快速软件实现RS... 在介绍标准RSA密码系统的基础上,利用计算近似最短加法链算法给出了软件实现模幂运算的一种改进方法;基于求解孙子定理的混合基数计算算法(MRC)改进了RSA的解密方法;最后,结合快速有效的素数测试方法提出了一种能够快速软件实现RSA密码算法的新方法,并分析比较了各相关算法的计算效率。实验结果表明:利用该方法实现的RSA密码软件系统,可使加、解密运算速度平均提高6~10倍。 展开更多
关键词 pkc算法 RSA算法 最短加法链 孙子定理 混合基数计算算法
在线阅读 下载PDF
改进的RSA算法在无线传感器网络中的应用 被引量:5
4
作者 杜治国 胡大辉 《计算机应用》 CSCD 北大核心 2012年第6期1609-1612,共4页
针对公钥密码体制在无线传感器网络密钥管理中存在计算速度慢、能量消耗大等问题,提出将一种改进的公钥算法应用其中。新算法利用蒙哥马利算法把大数的幂模运算转换成模幂运算,并使用中国剩余定理把模幂运算转换成求解同余方程组。算法... 针对公钥密码体制在无线传感器网络密钥管理中存在计算速度慢、能量消耗大等问题,提出将一种改进的公钥算法应用其中。新算法利用蒙哥马利算法把大数的幂模运算转换成模幂运算,并使用中国剩余定理把模幂运算转换成求解同余方程组。算法安全性分析与实验结果表明,新算法能减少55%的运算开销,减少67%的存储空间占用,并增加21%的节点生命周期。新算法在保证密钥安全性的同时减少了运算量和存储空间,更加适合节点运算能力较低且能量有限的无线传感器网络。 展开更多
关键词 无线传感器网络 公钥密码 中国剩余定理 蒙哥马利算法
在线阅读 下载PDF
语义安全的Niderreiter公钥加密方案 被引量:1
5
作者 窦本年 张宏 +1 位作者 许春根 王灿 《计算机工程与应用》 CSCD 北大核心 2009年第24期91-93,105,共4页
McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreite... McEliece公钥加密方案和Niederreiter公钥加密方案被认为是能存活于量子计算机时代的备选公钥算法之一。原始的McEliece公钥加密方案达不到IND-CCA,2001年,Kobara和Imai给出了达到IND-CCA的修正McEliece公钥加密方案。原始的Niederreiter公钥加密方案也达不到IND-CCA,受Kobara和Imai工作的启发,提出了达到IND-CCA的Niederreiter公钥加密方案。 展开更多
关键词 公钥加密方案 Niederreiter公钥加密方案 选择密文攻击下的密文不可识别性(IND-CCA)
在线阅读 下载PDF
面向Ad Hoc网络的无证书认证组密钥协商协议 被引量:3
6
作者 曹震寰 顾小卓 顾梦鹤 《计算机应用》 CSCD 北大核心 2019年第2期476-482,共7页
安全和效率是影响无证书认证组密钥协商协议能否在Ad Hoc网络中得到实际应用的两个关键因素。针对这两个关键因素,以提高Ad Hoc网络安全组通信的安全性和效率为目标,提出一个无证书认证组密钥协商协议,基于椭圆曲线密码体制(ECC)点乘运... 安全和效率是影响无证书认证组密钥协商协议能否在Ad Hoc网络中得到实际应用的两个关键因素。针对这两个关键因素,以提高Ad Hoc网络安全组通信的安全性和效率为目标,提出一个无证书认证组密钥协商协议,基于椭圆曲线密码体制(ECC)点乘运算实现无配对的无证书认证组密钥协商和身份认证;并使用Huffman密钥树优化通信轮数,以降低计算量和通信量,提高组密钥协商效率。安全分析和性能分析表明,与现有基于无证书的组密钥协商协议相比,所提方案在组密钥协商时具有较高的效率和安全性,可以满足资源受限条件下组密钥建立以及组成员变动带来的密钥更新问题。 展开更多
关键词 Ad HOC网络 无证书公钥密码体制 组密钥 密钥树 无证书认证组密钥
在线阅读 下载PDF
二次整数环上的ElGamal密码体制和签名方案 被引量:1
7
作者 董学东 张妍 《计算机工程与应用》 CSCD 2013年第19期73-74,共2页
提出了二次数域的代数整数环上的ElGamal公钥密码体制和ElGamal签名方案,其安全性基于离散对数问题的困难性。
关键词 ElGamal公钥密码 签名方案 代数整数环
在线阅读 下载PDF
可证明安全的基于纠错码的公钥密码体制
8
作者 韩牟 张宏 《计算机工程与设计》 CSCD 北大核心 2011年第3期814-817,共4页
为了构造具有抵抗量子攻击潜力的公钥密码系统,利用纠错码理论构造了一个可证明安全的F-Niederreiter公钥密码体制。通过对现有F-Niederreiter公钥密码体制攻击方法的分析,提出如下命题:若攻击者不能进行解密询问或不能询问密文所对应... 为了构造具有抵抗量子攻击潜力的公钥密码系统,利用纠错码理论构造了一个可证明安全的F-Niederreiter公钥密码体制。通过对现有F-Niederreiter公钥密码体制攻击方法的分析,提出如下命题:若攻击者不能进行解密询问或不能询问密文所对应的部分明文信息,则不存在多项式时间算法可以破解F-Niederreiter加密体制。基于该命题,构造了一个新的F-Nieder-reiter加密方案,并在随机预言模型下证明了其安全性。 展开更多
关键词 公钥密码系统 Niederreiter公钥体制 F-度量 可证明安全 抗量子攻击
在线阅读 下载PDF
基于身份的椭圆曲线密码体制安全组播方案
9
作者 陈礼青 《计算机工程》 CAS CSCD 北大核心 2010年第12期176-178,共3页
提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可... 提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可取得较好的效果,且满足密钥协商的安全要求。 展开更多
关键词 安全组播 密钥协商 椭圆曲线密码体制 基于身份的公钥密码系统
在线阅读 下载PDF
J2EE平台双因素认证的设计与实现 被引量:2
10
作者 贾英涛 郑建德 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第1期43-46,共4页
网络信息安全技术的发展,使得单一的用户口令(PIN)认证方式认证强度已经不能满足用户的安全要求.本文分析了单一认证的弱安全性,结合PKCS 11标准和J2EE平台的EJB组件技术,设计并实现了基于用户口令(PIN)认证和硬件USBKey数字证书身份认... 网络信息安全技术的发展,使得单一的用户口令(PIN)认证方式认证强度已经不能满足用户的安全要求.本文分析了单一认证的弱安全性,结合PKCS 11标准和J2EE平台的EJB组件技术,设计并实现了基于用户口令(PIN)认证和硬件USBKey数字证书身份认证的双重因素认证系统.在所建系统模型基础上,重点构建了双因素认证系统的安全认证协议和签名、认证算法.最后的测试结果显示,在与单一认证系统性能相近的基础上,安全性较高. 展开更多
关键词 EJB(Enterprise Java Bean) 双因素 USBkey pkcS 11(public key CRYPTOGRAPHY Standards 11) J2EE
在线阅读 下载PDF
基于四元整数的ElGamal公钥密码体制 被引量:2
11
作者 汪丽 邢伟 徐光忠 《计算机应用》 CSCD 北大核心 2008年第5期1156-1157,共2页
介绍了既约剩余类的概念以及四元整数的一些基本性质,提出了基于四元整数群的ElGamal公钥密码体制(PKC),其安全性基于大整数分解和离散对数问题的困难性,并在计算机上进行模拟实现,分析了其安全性。
关键词 E1Gamal公钥密码 剩余类 四元整数 模n既约四元整数同余类群
在线阅读 下载PDF
军事网格中资源发现认证模型研究
12
作者 卢明龙 徐开勇 《计算机工程与应用》 CSCD 北大核心 2011年第18期103-105,156,共4页
通过分析军事网格中资源发现对安全认证的需求和网格中已有的认证模型,提出一种基于身份的资源发现认证模型。该模型以基于身份的公钥密码体制ID-PKC为基础,能够一次完成一个资源请求者和多个资源提供者之间的安全认证,同时完成临时会... 通过分析军事网格中资源发现对安全认证的需求和网格中已有的认证模型,提出一种基于身份的资源发现认证模型。该模型以基于身份的公钥密码体制ID-PKC为基础,能够一次完成一个资源请求者和多个资源提供者之间的安全认证,同时完成临时会话密钥的共享。对比分析表明该模型能够提高多信任域环境中多个实体之间双向认证的效率,更符合军事网格环境中资源发现的实际需要。 展开更多
关键词 军事网格 基于身份的公钥密码体制(ID-pkc) 签密 认证
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部