公钥密码相关论文
标识密码通过将用户特征信息(电子邮箱、地址等)直接作为用户公钥,消除传统公钥密码体制中加密和签名对数字证书的依赖,在实际生活中具......
随着互联网技术的高速发展,网络和人们的生活息息相关,几乎用户的所有信息都会在网络上进行存储与流动,信息安全问题日益突出,密码......
公钥密码是一种非对称加密密码算法,典型的公钥密码算法有RSA、ElGamal和椭圆曲线密码(Elliptic Curves Cryptography,ECC)算法,这......
在公钥密码体系中,无论是RSA密码还是椭圆曲线密码,模逆运算都是非常关键的运算.模逆运算的前提是两数的最大公约数为1,否则结果是......
R-SE(2)公钥密码体制是一种具有分层结构的多变量公钥体制,其安全性在于有限域上求解多变量二次多项式方程组是一个NP-C问题。密钥......
为提高电力企业重要信息系统安全水平,身份认证作为第一道防线是确保安全的基础和关键.针对用户单一静态口令安全机制所存在的问题......
特征为2的有限域适合椭圆曲线密码系统(ECC)的硬件实现.本文通过对ECC算法进行研究,从点乘与群运算层的设计出发,给出了一种ECC加......
在当前网络安全事件频发的大环境下,各测绘地理信息部门面临着如何加强自身信息安全建设的问题.根据国家对国产商用密码的应用要求......
基于多变量理论的密码体制由于采用了减模式导致多项式方程组为不定方程组,只能作为公钥密码体制用于签名而不能用于加解密.针对此......
利用复合域表示二元域,可以有效利用计算机硬件特性提高域元素计算效率.设计一种复合域上的高效域乘计算算法.该算法在复合域的基......
该文详细分析了TETRA系统移动台和网络之间的鉴权协议,分析表明采用共享秘密的挑战应答协议存在若干缺陷:(1)当无法保证访问位置寄存......
研究了RSA公用密钥在数据安全及其电子数据交换中的应用问题.在数据加密解密算法中,本文提出 一种改进算法,编制了可以解决任意多......
基于身份的公钥密码为解决网络世界的信任问题提供了一种开拓性的技术手段,是一次起关键作用的技术体制的突破.本文简要介绍了该领......
模平方运算是模幂运算中的基本运算,其运算速度关系到大多数公钥密码和数字信号处理的应用效率。提出一个新的有符号二进制表示算......
本文对椭圆曲线密码体制(ECC)的数字签名系统进行了研究。文章主要介绍了清华大学微电子学研究所在ECC芯片实现方面的研究成果及应......
本文提出了一种以双公钥为特征的双因子组合公钥体制。该体制联合使用标识密钥与随机密钥,既有基于标识的认证系统无需证书,又有一......
椭圆曲线密码学是基于椭圆曲线数学的一种公钥密码的方法。本文研究了基于MOV次数为3的超奇异椭圆曲线上Tate对的密码系统的实现。......
RSA加密算法是一种非对称加密算法,分解大整数的难度决定了RSA加密算法的可靠性.针对RSA加密算法攻击问题,提出一种基于连分数逼近......
2013年的"斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码......
本文全面系统地对IC卡的发展历史、关键技术及应用前景进行了介绍,并就目前工业界普遍关心的IC卡安全技术进行了综合阐述。
This ......
从保护用户托管私钥安全性与防止用户逃避密钥托管的角度出发,提出数字证书应与密钥托管机联系,给出一种基于离散对数的密钥托管方案......
随着无线网络的广泛应用,其安全性成为人们关注的焦点问题之一。由于无线网络链路的开放性,计算资源的有限性等原因,它相比于固定......
RSA是最常用的公钥密码之一,广泛地应用于认证和加密体制。最直接地攻击RSA的方法是分解大数,而分解大数最好的方法是数域筛法。根......
RSA算法是最具有典型意义的公钥密码算法,目前大多数采用公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法。RSA算法的安......
网络和多媒体技术的发展为多媒体数字作品的使用、传播提供了便利的途径。然而由于数字作品极易被篡改和复制,盗版问题也变的越来......
椭圆曲线密码系统作为公钥密码的一种,发展潜力巨大。与当前广泛使用的RSA公钥密码系统相比,椭圆曲线密码系统在同等的安全要求下,密......
移动Ad hoc网络是由多个无线移动节点组成可以在没有任何网络基础设施和集中化管理的情况下互相通信,具有很强的实际应用价值。但......
移动IP最初是为了满足人们在移动中随时接入Internet或者保持正在进行的Internet连接而由IETF提出的通信技术。随着未来移动通信系......
随着计算机网络技术的飞速发展和普遍应用,信息安全已经日益成为人们密切关注的问题。而密码技术无疑是确保信息安全最有效的一种......
学位
该论文对EIGamal签名及其变型进行了比较深入的研究.首先,针对EIGamal签名体制的各类攻击方法进行系统分析和研究,在此基础上通过......
随着计算机技术的发展和Internet的广泛应用,人类生活越来越密切地依赖于网络,与此同时,各种网络安全问题层出不穷.如何防范来自网......
保护信息的过程具有悠久的历史,早期密码学主要应用于军事,外交策略,它作为一种工具来保护国家机密。随着计算机和通讯系统的迅速增加......
组合公钥系统是一种基于标识的公钥管理方案。组合公钥系统通过公私钥因子的组合生成新的公私钥对,可以对大规模密钥进行集中的生产......
信息技术融合了计算机技术、通信技术和控制技术,成为社会生产、生活的最重要的组成部分之一。信息在存储、交换、使用中的保密性、......
随着移动通信已经不断地融入到人们的日常生活当中,我国的移动通信系统从第二代移动通信系统(2G)发展到第三代移动通信系统(3G)将......
信息安全是指如何防止计算机和通信系统中的数据被非授权泄漏和篡改的科学和研究方法.密码学理论和密码技术是信息安全的一个重要......
Kerberos是由麻省理工大学开发的一个基于对成密码技术和用户口令的,第三方的网络认证协议.该文在学习研究Kerberos协议,以及麻省......
椭圆曲线密码,即基于椭圆曲线离散对数问题的密码体制,于1985年由N Koblitz和V Miller分别提出。椭圆曲线是代数数论、代数几何和......
阈下信道是指在基于公钥密码的数字签名中建立起来的一种隐蔽信道,除指定的接收者外,任何人均不知道其中是否有阈下消息存在。它是......
函数加密是公钥密码领域中一个新的研究热点,也是对身份基加密、属性基加密、谓词加密等一系列研究的延伸与发展。函数加密使得用户......
随着计算机网络技术的发展,人们对网络传输数据的安全性要求越来越高。传统的加密体制使用同一个密钥进行加、解密,要求在传输密文......
近年来,随着互联网和无线网络技术的飞速发展,移动商务作为电子商务领域发展的新方向显示出巨大的潜力,同时也使网络信息安全问题......
随着信息技术的飞速发展和信息设备的广泛应用,信息安全已经成为影响国家和社会的关键问题。而安全高效的密码系统则是解决信息安......