首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
  国内免费   9篇
综合类   1篇
综合类   12篇
  2012年   1篇
  2008年   1篇
  2007年   3篇
  2006年   2篇
  2005年   2篇
  2004年   2篇
  1999年   1篇
  1989年   1篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
由于RSA的秘密钥d∈Zφ(n),以前的门限RSA密码体制的秘密共享方案都是以环Zφ(n)为背景结构建立的,但这会遇到固有困难:Zφ(n)不是域且φ(n)必须保密.本文提出一种新的门限RSA密码体制,用一般大素域代替环Zφ(n)作为门限方案的背景结构,从而完全避开了上述困难.  相似文献   
2.
提出一个基于身份的动态门限盲签名方案,签名者不知道他所签的消息的内容,签名信息不可追踪。 方案能够防止私钥生成器(PKG)伪造签名。 同时具有动态安全的特性,将签名的整个周期分成若干个时间段,每个时间段都要更新份额,且利用更新后的份额重构的密钥保持不变。 最后证明了方案的正确性、不可伪造性和鲁棒性。  相似文献   
3.
提出了一个实际的群盲签名体制,并说明如何利用它构造一个多银行参与的具有安全匿名的不可跟踪电子现金系统.新的群盲签名体制是基于DSA的变型体制构造的.  相似文献   
4.
提出了一个分层的基于身份的动态门限签名方案.方案具有分层的PKG结构,低层PKG可以分担高层PKG的秘密信息产生和身份认证的任务;同时具有动态安全的特性,将签名的整个生命周期分成若干时间段,每个时间段都对密钥份额进行更新,更新后的份额重构的密钥保持不变.使用了离散对数相等的知识证明协议,以保证部分签名的正确性,并证明了方案的正确性、不可伪造性和鲁棒性.给出了方案的一些扩展.  相似文献   
5.
在分析Wang门限签名方案的安全性的基础上,指出了该方案中真正起作用的只是私钥的一部分.提出了一个简化方案,证明了简化方案的安全性等价于修正后的Wang方案.由于采用的基本签名方案不适合门限签名,两个方案都易受内部伪造攻击,对此给出了解决办法.  相似文献   
6.
提出两种基于生物特征信息的身份签名方案。方案一使用签名者的生物特征信息来构造其公钥,验证者不需事先获取签名者的公钥信息,只需由签名者出示其生物特征信息便可重构出其公钥以完成验证操作,使验证操作更加便利直观。方案二使用签名者的生物特征信息来构造其私钥,使私钥的存储不依赖于硬件载体,从根本上避免了私钥的损坏或丢失给签名者带来的损失与不便。上述两种身份签名方案由Dodis等提出的生物特征信息提取算法fuzzy extractor在Liu方案和经典BLS短签名方案的基础上构造。最后,针对上述方案可能存在的攻击提出预防对策。  相似文献   
7.
本文阐述问题属于P类的两种证明方法,并运用这两种方法推导出两个新的结果。  相似文献   
8.
密钥交换协议的安全性分析   总被引:2,自引:0,他引:2  
通过对两种攻击的分析,指出缺少认证性的密钥交换协议是不安全的.从认证性入手,在以下两个方面探讨了密钥交换协议的安全性:一方面讨论该协议应采用的消息元素和密码体制,为规范此类协议的设计指出了一个可行方向;另一方面通过两个密码学游戏给出了安全密钥交换协议的定义,该定义量化了协议的认证性,与以往的定义相比,可更准确和直观地分析这种协议的安全性.  相似文献   
9.
Java2平台作为当今软件开发的主流工具,不仅具有良好的面向对象特性和平台可移植性,还具有一个非常重要的特性:安全性。它不仅为用户和开发人员提供了一个安全平台而且还提供了丰富的安全API和安全工具。本文着重介绍Java2平台的安全体系结构部分,在揭示Java2平台安全原理的同时,介绍了如何利用Java2平台的安全机制来保证系统的安全性。  相似文献   
10.
在研究了Advanced Encryption Standard(AES)算法的特性和一些攻击AES方法的基础上,提出了分析AES的一种新的思想及基于此思想的攻击方法.该思想利用了AES的对称性,本文证明了这种对称性,并在此基础上把逆序Square攻击扩展到7轮,同时提出逆序碰撞攻击的概念,并以此对7轮AES进行分析.结果表明该方法的效率是相当高的,其复杂度大约是2,需选择2组密文.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号