期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
一种ECC签密算法在RFID中的应用研究 被引量:6
1
作者 李春华 张玮 《计算机与现代化》 2010年第8期191-193,共3页
基于椭圆曲线密码体制提出一种新的签密算法,并以RFID系统中阅读器和电子标签的签密过程为应用基础,解决RFID系统中加密和认证不能同时进行的安全问题;该算法借助椭圆曲线密码体制的难解性,以其密钥短、安全性高和灵活性强的特点而优于... 基于椭圆曲线密码体制提出一种新的签密算法,并以RFID系统中阅读器和电子标签的签密过程为应用基础,解决RFID系统中加密和认证不能同时进行的安全问题;该算法借助椭圆曲线密码体制的难解性,以其密钥短、安全性高和灵活性强的特点而优于DLP设计方案;具有更小的通信代价和更高的安全性能。 展开更多
关键词 椭圆曲线码体制 签密算法 无线射频识别技术 安全
在线阅读 下载PDF
计算机无线网络中基于签密算法的模块属性远程证明协议研究
2
作者 余丽华 《九江学院学报(自然科学版)》 CAS 2014年第2期53-55,共3页
计算机的发展和普及,给人类的生产生活带来了很大的方便,计算机网络问题也随之接踵而来。可信计算机正是在这个时期发展起来的,它对提高计算机网络发挥着重要的作用,提高了计算机的抗击能力。
关键词 无线网络 签密算法 模块属性 远程证明协议
在线阅读 下载PDF
基于国密算法的新型电子邮件加密系统研究与实现 被引量:10
3
作者 杨润东 李子臣 《信息安全研究》 2018年第11期1046-1051,共6页
链式加密技术是一种重要的邮件加密技术,结合了对称密钥算法与非对称密钥算法的优点.基于身份的密码系统是使用用户标识作为公钥的非对称公钥密码体系.为了电子邮件在网络中的安全传输,结合国密SM4分组算法、国密SM3杂凑算法、基于身份... 链式加密技术是一种重要的邮件加密技术,结合了对称密钥算法与非对称密钥算法的优点.基于身份的密码系统是使用用户标识作为公钥的非对称公钥密码体系.为了电子邮件在网络中的安全传输,结合国密SM4分组算法、国密SM3杂凑算法、基于身份的签密技术以及链式加密技术,设计了一种基于国密算法的新型电子邮件加密系统NMES.系统实现了一次一密绝对安全,提高了安全性和通信效率,有效地解决了证书管理、撤销困难的问题,具有广泛的应用前景. 展开更多
关键词 算法 签密算法 电子邮件 数据加 网络通信
在线阅读 下载PDF
基于SM2与RSA签密的秘密共享方案 被引量:3
4
作者 韩宝杰 李子臣 《通信技术》 2020年第8期1976-1982,共7页
秘密分享作为密码学中的一个分支,在实际应用中存在着安全威胁。因此,设计了一种基于SM2与RSA签密的安全可验证秘密共享方案。方案中,秘密分享者A使用中国剩余定理将秘密分割成n份分享,再使用SM2与RSA签密的方案对分享份进行签名加密;... 秘密分享作为密码学中的一个分支,在实际应用中存在着安全威胁。因此,设计了一种基于SM2与RSA签密的安全可验证秘密共享方案。方案中,秘密分享者A使用中国剩余定理将秘密分割成n份分享,再使用SM2与RSA签密的方案对分享份进行签名加密;秘密接收者收到签秘文件后,通过自己的私钥对文件进行解密,再获取分享者的公钥对解密结果进行验证,确保分享份的来源与正确性。当接收者需要使用原始秘密文件时,k名接收者通过使用重构功能对k份分享份进行重构,即可恢复原始秘密。 展开更多
关键词 分享 中国剩余定理 SM2与RSA签密算法 重构功能
在线阅读 下载PDF
一个高效的无线匿名认证和密钥协商协议 被引量:4
5
作者 冯国柱 李超 吴翊 《计算机工程与应用》 CSCD 北大核心 2006年第19期4-7,共4页
无线通信中,身份认证和密钥协商是一个重要的安全问题。文章首先指出文献[4]中构造的相关协议的安全漏洞和攻击方法;然后提出来一个半匿名基于XTR公钥体制的签密算法,基于该算法构造了一个高效的无线匿名认证和密钥协商协议;最后对该协... 无线通信中,身份认证和密钥协商是一个重要的安全问题。文章首先指出文献[4]中构造的相关协议的安全漏洞和攻击方法;然后提出来一个半匿名基于XTR公钥体制的签密算法,基于该算法构造了一个高效的无线匿名认证和密钥协商协议;最后对该协议的安全性、计算量和通信量进行了评估。 展开更多
关键词 匿名 认证 钥协商 签密算法 XTR
在线阅读 下载PDF
一种子秘密可更新的动态多秘密共享方案 被引量:5
6
作者 张建中 张艳丽 《计算机工程》 CAS CSCD 北大核心 2011年第20期117-119,共3页
基于椭圆曲线密码体制提出一个动态的多秘密共享方案。该方案具有参与者子秘密定期更新的功能,可以动态更新需要共享的秘密,灵活地增加或删除参与者成员,能够在一次秘密共享过程中共享多个秘密。通过使用椭圆曲线上的签密算法,使分发者... 基于椭圆曲线密码体制提出一个动态的多秘密共享方案。该方案具有参与者子秘密定期更新的功能,可以动态更新需要共享的秘密,灵活地增加或删除参与者成员,能够在一次秘密共享过程中共享多个秘密。通过使用椭圆曲线上的签密算法,使分发者和参与者之间的通信无需安全信道,从而保证安全性和实用性。 展开更多
关键词 多秘共享 动态多秘共享 定期更新 签密算法 椭圆曲线离散对数问题
在线阅读 下载PDF
自选子秘密可更新的多秘密共享 被引量:1
7
作者 谷婷 杜伟章 《计算机工程》 CAS CSCD 北大核心 2016年第6期120-124,共5页
目前已有的无可信中心可公开验证多秘密共享方案不能同时实现子秘密的自选和定期更新。为解决该问题,提出一个无可信中心可公开验证并更新的多秘密共享方案。方案中所有参与者均可自选子秘密,由子秘密生成影子秘密,利用签密算法使得分... 目前已有的无可信中心可公开验证多秘密共享方案不能同时实现子秘密的自选和定期更新。为解决该问题,提出一个无可信中心可公开验证并更新的多秘密共享方案。方案中所有参与者均可自选子秘密,由子秘密生成影子秘密,利用签密算法使得分发的影子秘密可在公开信道上传输,任何人均可验证参与者分发影子秘密的有效性。利用单向散列链实现对影子秘密的更新,对方案的正确性和安全性进行分析,并对欺骗行为进行检测。与已有方案相比,提出的方案不需要可信中心,可由参与者自选子秘密,并且可公开验证、更新及共享多个秘密。 展开更多
关键词 可信中心 自选子秘 可公开验证 可更新 签密算法 单向散列链
在线阅读 下载PDF
椭圆曲线上一个动态秘密共享方案 被引量:1
8
作者 郭帅 谢淑翠 《计算机工程与应用》 CSCD 2013年第6期97-99,共3页
基于椭圆曲线密码体制提出一个动态秘密共享方案。新方案具有系统参与者子秘密份额更新容易、参与者动态管理灵活的特点,实现了组成员的动态管理。通过椭圆曲线上的签密算法,使系统各个成员之间的通信不需要安全信道,从而保证了方案的... 基于椭圆曲线密码体制提出一个动态秘密共享方案。新方案具有系统参与者子秘密份额更新容易、参与者动态管理灵活的特点,实现了组成员的动态管理。通过椭圆曲线上的签密算法,使系统各个成员之间的通信不需要安全信道,从而保证了方案的安全性和实用性。 展开更多
关键词 共享 签密算法 椭圆曲线离散对数问题 LAGRANGE插值
在线阅读 下载PDF
无可信中心可验证可更新的向量空间秘密共享 被引量:4
9
作者 谷婷 《科技与创新》 2018年第3期29-33,共5页
目前,大多数向量空间秘密共享方案都需要可信中心的参与。然而,在很多情况下难以保证可信中心的存在。因此,提出了一个无可信中心、可公开验证、可更新的向量空间秘密共享方案。方案中各个参与者的秘密份额由所有参与者共同产生,利用签... 目前,大多数向量空间秘密共享方案都需要可信中心的参与。然而,在很多情况下难以保证可信中心的存在。因此,提出了一个无可信中心、可公开验证、可更新的向量空间秘密共享方案。方案中各个参与者的秘密份额由所有参与者共同产生,利用签密与消息恢复算法,任何人均可验证参与者分发的子秘密份额的有效性。在每一更新点,只需各个参与者选取第一分量为零的非零向量,即可实现对秘密份额的更新。最后分析了方案的正确性、安全性,并与现有的方案进行性能比较。 展开更多
关键词 可信中心 公开验证 与消息恢复算法 向量空间
在线阅读 下载PDF
A DIGITAL SIGNATURE-BASED VISUAL CRYPTOGRAPHY SCHEME FOR IMAGE DISCRIMINATION AND MANAGEMENT 被引量:1
10
作者 Han Yanyan Hu Yupu He Wencai 《Journal of Electronics(China)》 2009年第5期631-636,共6页
Visual cryptography is a cryptographic technique which emerges in the information security domain in recent years. Each of the sharing sub-keys may be a stochastic noise image or a significative image with no informat... Visual cryptography is a cryptographic technique which emerges in the information security domain in recent years. Each of the sharing sub-keys may be a stochastic noise image or a significative image with no information on the original key. But a mass of sub-keys have to be saved actually, which faces the problem of inconvenient discrimination and management. This paper presents a visual cryptography scheme based on the digital signature for image discrimination and management, applying the digital signature and the time-stamp technology to the visual cryptography scheme. The scheme both solves the problem on the storage and management of the sharing sub-keys, increases the verification of image contents, thus enhances the validity of storage and management without security effect. 展开更多
关键词 Visual cryptography Digital signature Time-stamp
在线阅读 下载PDF
A chaos-based quantum group signature scheme in quantum cryptosystem
11
作者 娄小平 陈志刚 Moon Ho Lee 《Journal of Central South University》 SCIE EI CAS CSCD 2015年第7期2604-2611,共8页
A quantum group signature(QGS) scheme is proposed on the basis of an improved quantum chaotic encryption algorithm using the quantum one-time pad with a chaotic operation string. It involves a small-scale quantum comp... A quantum group signature(QGS) scheme is proposed on the basis of an improved quantum chaotic encryption algorithm using the quantum one-time pad with a chaotic operation string. It involves a small-scale quantum computation network in three phases, i.e. initializing phase, signing phase and verifying phase. In the scheme, a member of the group signs the message on behalf of the group while the receiver verifies the signature's validity with the aid of the trusty group manager who plays a crucial role when a possible dispute arises. Analysis result shows that the signature can neither be forged nor disavowed by any malicious attackers. 展开更多
关键词 group signature chaotic encryption quantum entanglement quantum cryptography
在线阅读 下载PDF
To Construct High Level Secure Communication System: CTMI Is Not Enough
12
作者 Sen Xu Xiangjun Lu +6 位作者 Aidong Chen Haifeng Zhang Haihua Gu Dawu Gu Kaiyu Zhang Zheng Guo Junrong Liu 《China Communications》 SCIE CSCD 2018年第11期122-137,共16页
Public key cryptographic (PKC) algorithms, such as the RSA, elliptic curve digital signature algorithm (ECDSA) etc., are widely used in the secure communication sys- tems, such as OpenSSL, and a variety of in- for... Public key cryptographic (PKC) algorithms, such as the RSA, elliptic curve digital signature algorithm (ECDSA) etc., are widely used in the secure communication sys- tems, such as OpenSSL, and a variety of in- formation security systems. If designer do not securely implement them, the secret key will be easily extracted by side-channel attacks (SCAs) or combinational SCA thus mitigat- ing the security of the entire communication system. Previous countermeasures of PKC im- plementations focused on the core part of the algorithms and ignored the modular inversion which is widely used in various PKC schemes. Many researchers believe that instead of straightforward implementation, constant time modular inversion (CTMI) is enough to resist the attack of simple power analysis combined with lattice analysis. However, we find that the CTMI security can be reduced to a hidden t-bit multiplier problem. Based on this feature, we firstly obtain Hamming weight of interme- diate data through side-channel leakage. Then, we propose a heuristic algorithm to solve the problem by revealing the secret (partial and full) base of CTMI. Comparing previous nec-essary input message for masking filtering, our procedure need not any information about the secret base of the inversion. To our knowl- edge, this is the first time for evaluating the practical security of CTM! and experimental results show the fact that CTMI is not enough for high-level secure communication systems. 展开更多
关键词 information security side channelanalysis elliptic curve digital signature algo-rithm constant time modular inversion ham-ming weight leakage
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部