搜索筛选:
搜索耗时0.0860秒,为你在为你在102,285,761篇论文里面共找到 29 篇相符的论文内容
发布年度:
[学位论文] 作者:黄欣沂,
来源:南京师范大学 年份:2005
指定认证人的签名首先是由Jakobsson,Sako和Impagliazzo在1996年欧洲密码学会议上提出的。同年Chaum也在他的专利中提出了和指定认证人的签名相似的概念——私有签名。指定认...
[期刊论文] 作者:仲盛, 黄欣沂,,
来源:中国科学:信息科学 年份:2004
区块链技术最早由中本聪(Satoshi Nakamoto)在2008年提出,是支持和实现比特币的关键技术.区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构...
[期刊论文] 作者:唐紫鑫, 黄欣沂,,
来源:网络与信息安全学报 年份:2018
根据批量签名的思想,将Waters数字签名方案批量化,进而构造可截取签名。所构造的方案是Steinfeld、Bull、Zheng(ICISC2001)提出的RSAProd方案的改进,以较长的截取签名长度为...
[期刊论文] 作者:何源,许力,黄欣沂,,
来源:福建师范大学学报(自然科学版) 年份:2013
从提高用户匿名性的角度出发,利用盲签名和部分盲签名分别实现了在无线网状网中的身份匿名和基于假名的位置匿名,用户可以根据自己的需要选择服务提供者规定的匿名集以及匿名...
[期刊论文] 作者:王平, 汪定, 黄欣沂,,
来源:计算机研究与发展 年份:2016
身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有简单易用...
[期刊论文] 作者:王平,黄欣沂,汪定,
来源:计算机研究与发展 年份:2016
身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有简单易用、......
[期刊论文] 作者:黄欣沂,张福泰,伍玮,,
来源:电子学报 年份:2006
使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法,该方案能够使消息的发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能,我们证明了在......
[期刊论文] 作者:赖建昌,黄欣沂,何德彪,
来源:计算机学报 年份:2021
广播加密允许发送者为一组指定的用户同时加密数据,并通过公开信道传输密文.只有加密时指定的授权用户才能正确解密,非授权用户即使合谋也无法获得明文数据.得益于这些优点,...
[期刊论文] 作者:翁健,黄欣沂,何德彪,,
来源:密码学报 年份:2021
密码是国家的重要战略资源,直接关系国家政治安全、经济安全、国防安全和信息安全.根据2020年1月1日正式施行的《中华人民共和国密码法》,密码分为核心密码、普通密码和商用密码.核心密码、普通密码用于保护国家秘密信息,属于国家秘密;商用密码用于保护不属于国......
[期刊论文] 作者:林超,黄欣沂,何德彪,
来源:计算机学报 年份:2022
在范围证明这类特殊的零知识证明协议中,证明者无需提供具体元素信息即可向验证者证明某一承诺的元素在指定集合内.范围证明已被广泛应用于区块链、匿名证书、电子现金、群/环签名等需要身份/数据隐私保护的场景.范围证明协议的设计方法包括平方分解(Square Dec......
[期刊论文] 作者:李素娟,张福泰,黄欣沂,,
来源:计算机工程 年份:2006
代理签名与指定验证人签名都是非常有用的密码学工具,在实际生活中有着广泛的应用。在代理签名中,原始签名人能将数字签名的权力委托给代理签名人;而在指定验证人签名方案中,对于......
[期刊论文] 作者:马金花,刘江华,伍玮,黄欣沂,
来源:计算机研究与发展 年份:2017
数据的安全问题已成为关系国家经济、政治、国防、文化安全的重大问题. 数字签名可验证数据内容的完整性和数据源的真实性,是保障数据安全的核心技术之一.数字签名的传统安全...
[期刊论文] 作者:汪定,黄欣沂,沈超,李舟军,
来源:计算机科学 年份:2020
身份认证是保障信息系统安全的第一道防线,在大多数系统中甚至是最主要的防线。自20世纪70年代以来,口令一直是最主要的身份认证方法,但始终面临着"可记忆vs.抗猜测"这一难以...
[期刊论文] 作者:马金花,黄欣沂,许俊鹏,伍玮,,
来源:电子与信息学报 年份:2020
具有可审计性的可修订签名方案(RSS)允许修订人在不与原始签名人交互的情况下删除已签名数据的部分内容,并为余下的数据生成有效签名,支持对数据发布者身份的追溯,为可修订签名面临的恶意修订问题的提供了有效的解决方法。该文首先提出一个新颖的公开可审计的可......
[期刊论文] 作者:禹勇,李继国,伍玮,黄欣沂,,
来源:计算机学报 年份:2014
基于身份的数字签名是一种重要的密码学工具,不仅在基于身份密码体制中实现了签名功能,而且简化了传统数字签名中公钥证书的生成、管理和吊销等问题.Paterson和Schuldt首次构造...
[期刊论文] 作者:黄欣沂,陈荣茂,王毅,邢倩倩,,
来源:密码学报 年份:2021
2013年的"斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜在安全风险,研究防范技术,具有重......
[期刊论文] 作者:宋永成,黄欣沂,伍玮,陈海霞,
来源:网络与信息安全学报 年份:2021
量子计算理论和实践的快速发展导致基于传统数论困难问题的密码安全性存在很大不确定性。编码困难问题是公认的NP完全问题,求解复杂度呈指数级增长,且目前未发现量子计算对基于编码密码算法的威胁。因此,基于编码的密码算法有望抵抗量子算法攻击,是抗量子密码的......
[期刊论文] 作者:彭聪,罗敏,何德彪,黄欣沂,
来源:计算机研究与发展 年份:2021
适配器签名(adaptor signature)方案是标准数字签名的一种扩展形式,它可以创建一个隐含困难关系(例如离散对数)状态的“预签名”,并通过困难关系证据将该预签名转换为一个完整签名,且转换后的完整签名可通过一个标准签名方案的验证算法验证其有效性.直观地说,适......
[期刊论文] 作者:赖建昌,黄欣沂,何德彪,伍玮,,
来源:密码学报 年份:2021
签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管理问题.然而,现有标识签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求. SM9标识密码算法是我国自主......
[期刊论文] 作者:赖建昌,黄欣沂,何德彪,伍玮,,
来源:中国科学:信息科学 年份:2021
安全性分析为密码方案的安全性提供重要依据和有力保障.我国自主设计的商用标识密码SM9已成为国家标准,其中, SM9数字签名算法和加密算法已成为ISO/IEC国际标准.然而,现有关于SM9标识密码算法安全性分析的公开发表研究成果较少. Cheng在Inscrypt 2018基于Gap-q-......
相关搜索: