首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   95篇
  免费   35篇
综合类   2篇
数学   2篇
无线电   126篇
  2022年   2篇
  2021年   1篇
  2020年   5篇
  2019年   4篇
  2018年   4篇
  2017年   8篇
  2016年   8篇
  2015年   11篇
  2014年   4篇
  2013年   12篇
  2012年   13篇
  2011年   12篇
  2010年   11篇
  2009年   11篇
  2008年   3篇
  2007年   9篇
  2006年   6篇
  2005年   2篇
  2003年   1篇
  2002年   3篇
排序方式: 共有130条查询结果,搜索用时 375 毫秒
71.
一个可公开验证签密方案的密码分析和改进   总被引:4,自引:0,他引:4  
张串绒  肖国镇 《电子学报》2006,34(1):177-179
对Lee等提出的可公开验证签密方案进行了密码分析和改进.研究了Lee方案的机密性和不可否认性,发现Lee方案的公开验证过程是以泄漏消息的机密性为代价的.提出对Lee方案的一个修改方案,修改方案克服了Lee方案中存在的安全漏洞,是一个安全的可公开验证签密方案.该修改方案的给出有助于"设计可公开验证签密方案"这一公开问题的尽快解决.  相似文献   
72.
两个高效的基于分级身份的签名方案   总被引:5,自引:0,他引:5       下载免费PDF全文
李进  张方国  王燕鸣 《电子学报》2007,35(1):150-152
提出两个新的基于分级身份的签名方案.在随机应答模型下,新方案有如下结果:两个方案中的签名算法效率都很高;这两个方案是可证明安全的,在给定身份和选择明文攻击下是不可伪造的; 第二个方案的签名长度是常数, 与分级深度无关; 两个方案都能达到安全归约紧致的要求.  相似文献   
73.
匿名CLPKC-TPKI异构签密方案   总被引:3,自引:0,他引:3       下载免费PDF全文
张玉磊  张灵刚  张永洁  王欢  王彩芬 《电子学报》2016,44(10):2432-2439
异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性。本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案。在随机预言模型下,基于计算Diffie-Hellman和修改逆计算Diffie-Hellman困难假设,证明方案满足内部安全的机密性和不可伪造性。同时,方案满足密文匿名性,可以有效地保护收发双方的身份隐私。方案使用不同的密码系统参数,更接近于实际应用环境。与已有异构签密方案相比,方案的效率较高,适合于收发双方身份保密和带宽受限的应用需求。  相似文献   
74.
VoIP网络基于签密的安全机制的研究与实现   总被引:1,自引:0,他引:1  
闻英友  罗铭  赵宏 《通信学报》2010,31(4):8-15
提出了一种高效的基于身份的可用于多域的签密方案并引申出相应的数字签名方案,然后在该方案的基础上提出了一种适用于VoIP网络环境的安伞机制,该机制避免了基于传统PKI的安全机制的诸多弊端,实现了跨域的身份认证与消息的机密传输.经过分析以及实现验证:该机制与已有的安全机制有很好的兼容性,且不降低原机制的安全性及有效性,同时解决了HTTP摘要认证下的单向认证以及预共享密钥问题,并消除了S/MIME基于证书认证和SRTP不提供密钥协商的不足.  相似文献   
75.
物联网是一种虚拟网络与现实世界实时交互的新型系统,随着物联网技术的迅猛发展,物联网终端的安全问题也逐渐被重视。文中通过分析物联网终端设备存在的认证、私隐等安全问题,针对终端设备计算能力、网络资源有限的特点,研究了基于IBE密钥参数协商和身份鉴别技术、轻量级加密算法和密码自同步技术,提出了将几种技术相结合的加密技术方案,并对这种方案的安全性进行了分析。  相似文献   
76.
基于身份的可快速撤销代理权的代理签密方案   总被引:2,自引:0,他引:2  
在代理签密方案中,一个被指定的代理签密人可以代表原始签密人生成有效的代理签密。然而,现有的代理签密方案都没有解决代理撤销问题,即如何收回代理签密人的签密权利。本文基于双线性对,提出了一个新的基于身份的代理签密方案,所提方案引入一个安全中介SEM,其作用是:帮助合法的代理签密人生成有效的代理签密;监督代理签密人是否按照授权证书的规定签名;检查代理签密人的签密权利是否被撤销。新方案不仅满足代理签密方案的所有安全要求,而且代理签密人只有与SEM合作才能生成有效的代理签密,使得方案具有快速撤销的功能。  相似文献   
77.
For the bad computation overhead of bi1inear pairings in e11iptic curve and the prob1ems of certificate management in the PKI,an efficient and secure authentication key agreement protoco1 was proposed based on the identity-based cryptosystem and GDH difficu1t prob1em on the additive group of e11iptic curve.Meanwhi1e,the security of the new protoco1 was proved under the random orac1e mode1.The ana1ysis shows that the new protoco1 meets security properties such as known session key security,perfect forward security,ephemera1 secret 1eakage resistance and the session key escrow resistance.The proposed protoco1 has the good computationa1 overhead for it was ab1e to comp1ete the mutua1 authentication and session key agreement between parties under on1y 5 times sca1ar mu1tip1ication.  相似文献   
78.
针对无线传感器网络中传感器节点能量和计算能力的局限性,本文在Waters-IBE的基础上,提出了一种基于身份的在线/离线加密算法.该算法将加密过程划分为两个阶段:离线阶段和在线阶段.离线阶段由PKG或基站完成,在获得接收者身份和将要加密的消息之前可进行大量复杂运算;在线阶段在节点中只需进行简单运算就可加密消息.在完全模型下可证明算法是CPA安全的.仿真实验表明,算法减轻了节点中的运算量并降低了运算时间,从而更加适用于无线传感器网络.  相似文献   
79.
李顺  曾超  李军 《现代电子技术》2010,33(9):98-100
基于身份签密的体制能在一个逻辑步骤内完成加密和签名的功能,其通信成本和计算量都比传统先加密后签名的方案小。利用Ben Lynn的PBC库以及李发根等提出的基于身份签密的算法,实现了用户间的安全通信。该系统较当前提出的基于IBE的安全通信系统操作更为简便,安全性更高。  相似文献   
80.
普适环境中基于身份的跨域认证方案   总被引:1,自引:0,他引:1  
利用椭圆曲线加法群提出了一种基于身份的签名算法,算法中签名的验证结果相对于签名者身份是一个常量,该算法可保证跨域认证中用户身份的匿名性,并且避免了复杂的双线性对运算.基于该算法设计了一种普适环境中的跨域认证方案,方案中用户利用该算法对时戳签名作为认证信息,在实现安全跨域认证的同时实现了用户匿名性.分析表明,该方案同时具...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号