期刊文献+
共找到640篇文章
< 1 2 32 >
每页显示 20 50 100
基于公钥密码体制的网络考试系统安全模型研究 被引量:5
1
作者 赵敏 高建良 《计算机应用》 CSCD 北大核心 2005年第B12期112-113,115,共3页
分析了目前网络考试系统安全方面的缺陷,提出了建立在公钥密码体制基础上的网络考试系统安全模型。该安全模型中的解决方案简单、可靠,易于工程实现。该安全模型具有对客户端身份进行认证、数字签名保证敏感操作和敏感信息的数据完整性... 分析了目前网络考试系统安全方面的缺陷,提出了建立在公钥密码体制基础上的网络考试系统安全模型。该安全模型中的解决方案简单、可靠,易于工程实现。该安全模型具有对客户端身份进行认证、数字签名保证敏感操作和敏感信息的数据完整性及不可否认性、对敏感信息进行加密、以及抵抗重放攻击等功能。 展开更多
关键词 网络考试系统 公钥密码体制 单向认证 安全强审计 数字签名
在线阅读 下载PDF
基于密码的大模型安全治理的思考 被引量:1
2
作者 田爽 董贵山 +2 位作者 王从军 王亚茜 张宇 《信息安全与通信保密》 2024年第6期85-93,共9页
随着大模型技术的迅速发展和广泛应用,其安全性问题日益凸显。密码学作为网络空间安全的核心技术之一,在保障大模型系统安全方面发挥着重要作用。围绕大模型技术发展态势、安全政策与标准现状,针对所面临的安全威胁与风险,研究密码技术... 随着大模型技术的迅速发展和广泛应用,其安全性问题日益凸显。密码学作为网络空间安全的核心技术之一,在保障大模型系统安全方面发挥着重要作用。围绕大模型技术发展态势、安全政策与标准现状,针对所面临的安全威胁与风险,研究密码技术在大模型系统安全治理中的应用,并提出基于密码的安全治理架构,阐述架构的构建原理和关键组成,为大模型的安全防护提供了新的视角,为后续密码学与人工智能技术的融合研究提供参考。 展开更多
关键词 模型安全 密码技术 网络安全 人工智能
在线阅读 下载PDF
针对大语言模型生成的密码应用代码安全性分析
3
作者 郭祥鑫 林璟锵 +1 位作者 贾世杰 李光正 《信息网络安全》 CSCD 北大核心 2024年第6期917-925,共9页
随着大语言模型在软件开发领域的广泛应用,在提升开发效率的同时也引入了新的安全风险,特别是在对安全性要求较高的密码学应用领域。文章针对大语言模型提出了一个密码应用安全评估的开源提示词库LLMCrypto SE,该词库包含460个密码场景... 随着大语言模型在软件开发领域的广泛应用,在提升开发效率的同时也引入了新的安全风险,特别是在对安全性要求较高的密码学应用领域。文章针对大语言模型提出了一个密码应用安全评估的开源提示词库LLMCrypto SE,该词库包含460个密码场景自然语言描述提示词。同时,通过对大语言模型生成的代码片段进行深入分析,着重评估了密码API使用不当的情况,采用静态分析工具CryptoGuard结合人工的方法进行审查。在评估ChatGPT3.5、文心3.5和星火3.5等主流大语言模型时,文章对生成的1380个代码片段进行了密码误用检测,发现52.90%的代码片段至少存在一处密码误用,其中星火3.5大模型表现较佳,误用率为48.48%。文章不仅揭示了当前大语言模型在密码应用代码安全性方面所面临的挑战,还为模型的使用者和开发者提出了一系列增强安全性的建议,旨在为大语言模型在密码领域的推广应用提供实践指导。 展开更多
关键词 大语言模型 密码应用安全提示词 密码误用检测
在线阅读 下载PDF
格公钥密码的安全性评估方法
4
作者 孙柏顺 王保仓 《信息安全与通信保密》 2024年第10期1-15,共15页
格公钥密码是目前广受关注的一类后量子密码,其效率高,且归约证明结论与安全性分析相对成熟。格公钥密码的安全性基于格上的数学困难问题,针对这些困难问题的求解算法大多为启发式算法且复杂度评估困难,这一现状是格公钥密码的安全性精... 格公钥密码是目前广受关注的一类后量子密码,其效率高,且归约证明结论与安全性分析相对成熟。格公钥密码的安全性基于格上的数学困难问题,针对这些困难问题的求解算法大多为启发式算法且复杂度评估困难,这一现状是格公钥密码的安全性精确评估以及参数配置的主要技术障碍。首先,介绍目前格上最短向量问题的求解算法及其复杂度评估模型;其次,梳理了目前主流格公钥密码的底层困难问题,讨论其与格上最短向量问题的归约关系;最后,对格公钥密码的安全性评估算法进行总结与展望。 展开更多
关键词 后量子密码 公钥密码 格基归约算法 安全性评估
在线阅读 下载PDF
RSA公钥密码体制的安全性分析及其算法实现 被引量:21
5
作者 张淑芬 陈学斌 刘春风 《计算机应用与软件》 CSCD 北大核心 2005年第7期108-110,共3页
本文系统介绍了公开密钥密码体制和RSA公钥密码体制的工作原理,并对其进行了安全性分析。在此基础上,给出了RSA算法实现的具体策略。
关键词 公钥密码体制 安全性分析 算法实现 RSA 公开密钥密码体制 工作原理
在线阅读 下载PDF
基于NTRU公钥密码系统的RFID通信安全协议的研究 被引量:7
6
作者 蔡庆玲 詹宜巨 +1 位作者 余松森 刘洋 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第5期6-11,共6页
提出使用NTRU公钥密码系统建立RFID通信安全协议。通过使用构造随机化函数对NTRU公钥密码系统的明文进行动态、随机化映射,使由其映射后的明文具有了动态、随机分布的特性,实现了对明文信息的隐蔽,抵御了对明文信息特性的统计,致使攻击... 提出使用NTRU公钥密码系统建立RFID通信安全协议。通过使用构造随机化函数对NTRU公钥密码系统的明文进行动态、随机化映射,使由其映射后的明文具有了动态、随机分布的特性,实现了对明文信息的隐蔽,抵御了对明文信息特性的统计,致使攻击者对所得信息及信息来源无法区分和识别。由此设计的安全协议不仅满足了RFID通信安全协议要求的保密性、认证性等基本功能,而且能够有效地解决流量分析、跟踪攻击、隐私泄漏等RFID系统特殊的安全问题。同时不需要穷尽搜索,不需要密钥同步,密钥存储、密钥管理系统简单,并且具有良好的可扩展性。 展开更多
关键词 RFID系统 安全协议 NTRU公钥密码系统 认证协议
在线阅读 下载PDF
公钥密码体制与选择密文安全性 被引量:11
7
作者 陈原 王育民 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期135-139,共5页
讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了... 讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND CCA2),比较和分析了几种使一般公钥密码体制达到IND CCA2的方法,对目前所有达到IND CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试.指出了OAEP+的IND CCA2证明中存在的问题,并给出了两种解决方法. 展开更多
关键词 公钥密码体制 选择密文攻击 随机预言机 安全 IND-CCA2 密文合法性测试
在线阅读 下载PDF
Lucas公钥密码体制及其安全性 被引量:4
8
作者 熊金涛 刘红秀 皮德忠 《电子科技大学学报》 EI CAS CSCD 北大核心 1999年第4期397-401,共5页
Lucas 公钥密码体制是数论中的Lucas 序列与公钥密码体制思想的有效结合。在此基础上,讨论了该体制的安全性问题。通过对几种破译该体制的攻击途径的分析,证明了Lucas 体制是一种建立在两种密码假设基础之上的公钥密... Lucas 公钥密码体制是数论中的Lucas 序列与公钥密码体制思想的有效结合。在此基础上,讨论了该体制的安全性问题。通过对几种破译该体制的攻击途径的分析,证明了Lucas 体制是一种建立在两种密码假设基础之上的公钥密码体制。 展开更多
关键词 公钥密码体制 LUCAS序列 安全 加密 密码
在线阅读 下载PDF
关于Niederreiter代数码公钥密码体制的安全性及参数优化 被引量:11
9
作者 李元兴 王新梅 《电子学报》 EI CAS CSCD 北大核心 1993年第7期33-36,共4页
本文分析了Niederreiter代数码公钥密码体制(简称为N公钥体制)的安全性,给出了一种攻击N公钥体制的解线性方程组的攻击法。揭示出N公钥体制与McEliece公钥体制(简称M公钥体制)在安全性上是等价的。最后通过对N公钥与M公钥体制在安全性... 本文分析了Niederreiter代数码公钥密码体制(简称为N公钥体制)的安全性,给出了一种攻击N公钥体制的解线性方程组的攻击法。揭示出N公钥体制与McEliece公钥体制(简称M公钥体制)在安全性上是等价的。最后通过对N公钥与M公钥体制在安全性保证下的参数优化,给出这两类体制的参数设计范围与性能比较。 展开更多
关键词 Niederreiter密码体制 代数码公钥 McEliece公钥体制 代数编码 安全
在线阅读 下载PDF
基于加同态公钥密码体制的两方安全议价协议 被引量:3
10
作者 赵洋 蓝天 +1 位作者 马新新 张凤荔 《计算机应用》 CSCD 北大核心 2006年第11期2576-2577,2582,共3页
安全多方计算及其应用是目前密码学领域的一个重要研究方向。在不需要第三方参与且保证安全的前提下,如何完成多方的协作运算是其研究的核心。基于加同态公钥加密算法的议价协议,是安全多方计算应用的一个具体实现,通过协议的执行,参与... 安全多方计算及其应用是目前密码学领域的一个重要研究方向。在不需要第三方参与且保证安全的前提下,如何完成多方的协作运算是其研究的核心。基于加同态公钥加密算法的议价协议,是安全多方计算应用的一个具体实现,通过协议的执行,参与方可以进行商品价格的协商,并保障输入的私密性和结果的正确性。协议的执行过程中不需要第三方的参与,协议的安全性基于所采用的同态公钥加密算法。 展开更多
关键词 安全多方计算 百万富翁问题 同态公钥密码体制 议价
在线阅读 下载PDF
椭圆曲线公钥密码体制在电子商务中的安全应用 被引量:4
11
作者 卢忱 卞正中 葛卫丽 《计算机工程》 CAS CSCD 北大核心 2002年第10期31-33,76,共4页
该文描述了椭圆曲线公钥密码体制的数学基础、椭圆曲线离散对数问题困难性,讨论了椭圆曲线公钥密码体制在电子商务中的安全应用,及ECC快速算法设计与实现问题。进一步研究证明,椭圆曲线密码体制有比传统密码体制具有更高的位率运算。
关键词 椭圆曲线 公钥密码体制 电子商务 安全 有限域 交换群 数字签名
在线阅读 下载PDF
基于无证书公钥密码的终端安全移动支付协议 被引量:6
12
作者 茹秀娟 余楠 《计算机应用研究》 CSCD 北大核心 2015年第3期912-916,共5页
移动支付协议允许两方或多方通过公开网络安全交换电子现金和数字内容。在实现安全支付过程中,传统公钥密码学的证书管理问题和基于身份密码学的私钥托管问题均给支付协议带来弊端。因此,使用无证书密码学来解决此类问题。针对高效的移... 移动支付协议允许两方或多方通过公开网络安全交换电子现金和数字内容。在实现安全支付过程中,传统公钥密码学的证书管理问题和基于身份密码学的私钥托管问题均给支付协议带来弊端。因此,使用无证书密码学来解决此类问题。针对高效的移动支付协议的设计问题展开研究,提出了一个基于无对的无证书密码学的移动支付协议。协议引入了口令等信息实现终端安全,还应用了密钥协商协议生成对称加密密钥,并且该过程伴随着支付过程,以此降低协议的计算和通信代价。此外,协议还可以实现公平交换等支付安全属性。 展开更多
关键词 无证书公钥密码 安全 支付 口令 密钥协商
在线阅读 下载PDF
PKI结构下网络安全协议模型及典型密码体制安全性分析 被引量:8
13
作者 谢冬青 谢志坚 彭蔓蔓 《科技通报》 北大核心 2001年第1期7-12,共6页
网络安全协议模型是计算机网络安全中的重要因素 .本文给出了 PKI结构下基于证书中心的网络安全协议模型 ,分析了网络安全协议中几种典型密码体制的安全性 ,最后建立了网络安全通道 .
关键词 密码体制 网络安全协议模型 PKI结构 网络安全通道 加密协议 安全 可信度
在线阅读 下载PDF
基于6阶LFSR序列的可证明安全性公钥密码体制 被引量:2
14
作者 王泽辉 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期232-238,共7页
给出基于6阶系数属于GF(p)LFSR序列的公钥密码体制,称之为6LFSR体制,其安全性基于GF(p6)上离散对数的计算困难性. 6LFSR的参数和密钥选择速度远远快于ECC,与LUC,3F-L和XTR比较,同等安全程度下6LFSR密钥长度小于LUC和3F-L,且私钥压缩率大... 给出基于6阶系数属于GF(p)LFSR序列的公钥密码体制,称之为6LFSR体制,其安全性基于GF(p6)上离散对数的计算困难性. 6LFSR的参数和密钥选择速度远远快于ECC,与LUC,3F-L和XTR比较,同等安全程度下6LFSR密钥长度小于LUC和3F-L,且私钥压缩率大于XTR,这显示6LFSR的明文或密文空间扩大,安全性也增强.给出6LFSR上的3个重要协议:可证明安全性加密协议、可证明安全性数字签名协议和可证明安全性盲签名协议,在多种环境下既能显著地提高运算效率又能保证安全性. 展开更多
关键词 公钥密码体制 LFSR序列 XTR 可证明安全 IND-CCA2安全 盲签名
在线阅读 下载PDF
可证明安全公钥密码学探究 被引量:6
15
作者 任伟 《信息网络安全》 2011年第11期1-4,13,共5页
该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、... 该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、密文不可区分性、不可延展性,进而引出并详细解释了公钥加密的最高安全性目标是适应性选择密文攻击下的不可区分性。数字签名方案的攻击模型包括唯密钥攻击、已知消息攻击、选择消息攻击、适应性选择消息攻击。签名方案的安全目标包括完全攻破、完全伪造、选择性伪造、存在性伪造。签名方案的最高安全性目标是适应性选择消息攻击下的存在不可伪造性,通过比较归纳、形式化的定义和图示以及举例,理解安全性定义中的内在核心机制。 展开更多
关键词 可证明安全 公钥密码 适应性选择密文攻击下不可区分性 选择消息攻击下存在不可伪造性
在线阅读 下载PDF
一种背包公钥密码的安全性分析 被引量:1
16
作者 李子臣 杨立身 +1 位作者 张卷美 陈雪琳 《焦作工学院学报》 1999年第5期362-364,共3页
已有文献中提出了一个基于背包问题的公钥密码系统, 该系统不涉及任何超递增的因素, 并具有很高的密度, 另一文献中, 利用S V 算法给出了一种破译方法.
关键词 安全 密码 公钥密码体系 背包问题
在线阅读 下载PDF
标准模型下可证明安全的新公钥加密方案 被引量:1
17
作者 王泽成 《计算机应用》 CSCD 北大核心 2013年第2期441-446,共6页
针对标准模型下抗适应性选择密文攻击语义安全的公钥加密方案存在的效率比较低或者所基于的计算假设比较强的问题,基于最近提出的d-判定性Diffie-Hellman问题构造了一个新的可证明安全的公钥加密方案。方案的构造和安全性证明采用哈希... 针对标准模型下抗适应性选择密文攻击语义安全的公钥加密方案存在的效率比较低或者所基于的计算假设比较强的问题,基于最近提出的d-判定性Diffie-Hellman问题构造了一个新的可证明安全的公钥加密方案。方案的构造和安全性证明采用哈希证明系统方法,达到了高效安全的目标。方案所基于的d-判定性Diffie-Hellman问题的难度介于计算Diffie-Hellman问题和判定性Diffie-Hellman问题之间,方案的效率优于基于计算Diffie-Hellman问题的方案,与基于判定性Diffie-Hellman问题的方案相近。该方案实现了计算假设与效率之间的一个比较好的折中,并且可以根据实际需要选择不同的d值以达到不同的安全级别。 展开更多
关键词 公钥加密 标准模型 可证明安全 适应性选择密文攻击 语义安全 d-判定性Diffie-Hellman问题
在线阅读 下载PDF
在安全电子商务中XTR公钥密码体制的优势和应用 被引量:2
18
作者 蔡小芳 张永胜 《计算机安全》 2006年第1期25-28,共4页
电子商务建设的关键问题就是其安全性,为此一些学者和专家研究了许多安全技术,也开发了多种安全产品。本文提出了XTR公钥密码体制在安全电子商务中的应用,并与以前的加密技术进行了比较。
关键词 XTR 公钥密码体制 安全电子商务
在线阅读 下载PDF
公钥密码RSA体制及安全性分析 被引量:1
19
作者 王红珍 《信息技术》 2012年第4期166-167,171,共3页
RSA算法是一种公钥密码算法。RSA是一个基于数论的非对称密码体制,RSA的安全性是依赖于大整数素因子分解的困难性问题。其经历了各种攻击,至今未能被完全攻破。
关键词 公钥密码 RSA算法 加密 解密 安全
在线阅读 下载PDF
无证书公钥密码技术下终端安全移动支付协议研究 被引量:1
20
作者 余战秋 《九江学院学报(自然科学版)》 CAS 2017年第2期80-82,共3页
随着移动终端及互联网的发展,人们对于移动支付的要求也不断提高。由于支付环境的复杂性及对移动支付性能的要求较高,导致移动安全支付在研发过程中具有种种的困难和挑战,设计具有较高安全性及标准统一的安全移动支付协议有着实际意义... 随着移动终端及互联网的发展,人们对于移动支付的要求也不断提高。由于支付环境的复杂性及对移动支付性能的要求较高,导致移动安全支付在研发过程中具有种种的困难和挑战,设计具有较高安全性及标准统一的安全移动支付协议有着实际意义。传统公钥密码体制满足不了终端安全移动支付需求,文章以无证书公钥密码为基础,研究终端安全移动支付协议的实现。 展开更多
关键词 无证书公钥密码 移动终端 安全支付
在线阅读 下载PDF
上一页 1 2 32 下一页 到第
使用帮助 返回顶部