公钥算法相关论文
为提升传统公钥体制下身份认证方案的效能,本文引入伪随机数作为挑战信息的挑战应答机制,并糅合散列函数及异或运算,提出一种只需......
本文提出了采用“垂直认证”技术建立数字货币安全技术架构,对数字货币的币值和交易单都进行两次签名,采用私钥对交易单或币值进行......
移动通信网络中,可重构终端可以通过软件下载使终端动态地改变自身的配置以适应不同的无线接入技术。由于数字化信息的易复制性,下载......
无线传感器网络是由大量分布在特定区域的无线传感器节点组成的,这些节点具有无线通信、传感、数据处理的能力,并以自组织方式组成无......
在一个开放的网络环境中,用户可能由于这样或者那样的关系而形成一些特定的组群,(比如一个虚拟社区的用户)。在这样的一些组群当中,如......
当今社会处于信息时代,随着计算机互联网络的飞速发展,整个世界被越来越紧密地联系在一起。这在为人类社会带来巨大便利的同时,也产生......
随着Intrenet的迅速发展,信息安全问题显得日益重要。但由于计算机的计算能力逐步强大,因此必须有更安全、更有效率的加密算法才能......
信息技术的发展和网络应用的普及,给人类社会各个方面都带来了极大的便利并产生了巨大的经济效益;但同时也引发了一系列的安全问题......
信息技术的发展和网络应用的普及,给人类社会各个方面都带来了极大的便利并产生了巨大的经济效益,但同时也引发了一系列的安全问题......
现代化的通信手段使人与人之间信息沟通的广度、频度以及便捷性都有了大幅度的提升,人们把不同的数据存在电脑、手机等多个不同的......
图灵奖:美国计算机协会(ACM)于1966年设立,专门奖励对计算机事业作出重要贡献的个人。图灵奖对获奖者的要求极高,评奖程序也极严,......
The security of systems and information is crucial to Internet. Nowadays, firewall,data encryption and authentication ar......
2001年4月27日,北京华正天网信息安全技术有限公司研制的SJW16密码卡通过国家密码管理委员会办公室组织的技术鉴定。 SJW 16密码......
基于Elgamal公钥体制和Shamir门限方法 ,设计了一个多级门限密钥托管方案 ,该方案不仅能克服阈下攻击和监听机构权力过大的缺点 ,......
本文提出了一种基于ElGamal公钥算法和(t,n)门限的密钥恢复方案。它将要托管的密钥K分成n份并交给n个托管代理保管,当需要恢复时,......
一、安全服务器的重要性 随着 Internet不断发展,Internet的安全性越来越受到人们的重视。尤其是黑客(hacker)侵扰日益加剧,构建......
从全局的角度说来,网络信息安全包含的基本要素有:完整性、保密性、可用性、可审查性、可控性等理论与技术。 完整性 数据的修改......
论文在Hwang-Li方案[2]思想的基础上,提出了一种基于椭圆曲线数密码机制的用户认证方案,在椭圆曲线离散对数计算困难的前提下,方案......
基于标识的组合公钥算法(CPK)具有资源小,规模大的特点,为认证的芯片化和代理化提供了条件.但是CPK算法易受合谋攻击威胁,私钥的保......
通过研究SSL安全协议,分析了协议采用的RSA加密算法的不足,介绍了ECC椭圆曲线加密算法的基本思想,提出了基于优化的ECC椭圆曲线加......
本文对现有区块链安全体系进行分析,公开了其安全架构的技术漏洞,以及不法分子可能对这些漏洞进行攻击的具体方法,阐述了采用公钥......
我们选择了"WTLS及其算法的实现与分析"作为研究课题,以通过相关内容的研究为移动因特网的安全应用提供理论基础和工程应用指导.整......
随着信息技术的飞速发展,社会的信息化程度也在逐步提高,而信息安全的重要性也变得越来越高。80年代公钥密码体制的提出,是信息安全领......
Internet的迅猛发展普及为会议电视的应用提供了广阔的市场前景。由于会议电视经常会涉及商业或政府部门的一些敏感、关键性数据,因......
随着计算机网络的迅速发展,网络规模变得越来越大、结构越来越复杂,网络管理随之变得复杂和重要。SNMP简单网络管理协议因为其简单实......
传统的汽车电子钥匙等遥控或命令辨别场合的跳码系统采用的是对称密码体制,而在本文中引入了公钥算法的思想,能在32比特的情形下为......
4月14日—15日,中国密码学会在京举办了"全国密码算法设计竞赛分组算法和公钥算法研讨会"。中国密码学会理事长王杰、中国密码学会......
密码体制是计算机安全的核心技术 ,对称密码体制加、解密速度快 ,却无法进行大量的密钥管理 ;公钥密码体制解决了密钥管理问题 ,但......
在基于哈希函数的签名方案的基础上,提出了一种新的基于双向认证的哈希链签名方案,能够防止用户双方作弊及外部攻击。并对其签名和......
本文提出了一种基于USBkey的动态身份认证方案,该方案利用公钥密码算法和USBKey的硬件保护特性,使密钥能够安全方便的分发和保存,......
本文对于无线传感器网络广播认证的安全以及可行性进行了分析,目的在于帮助无线传感器网络实现密钥认证,运用新的算法——椭圆曲线签......
电子商务中信息安全的要求,促进了数字签名等技术的研究与发展.Java开发平台提供了丰富的密码服务.文章在描述常用加密算法基础上,......
RSA是目前主流的公钥密码算法之一,本文在分析RSA算法的理论基础后,提出了该公钥算法的优缺点及安全性存在的问题,并将其与其他两种加......
混沌映射因其自身特性在密码学中有极大的应用价值,但相比起在私钥系统中的广泛应用,混沌在公钥系统中的研究还很少.通过分析典型的混......
密码卡是网络信息安全系统中基本而又非常重要的一部分,实现安全的密钥管理是密码卡的主要目的.本文主要介绍了一种安全的、实用性......
基于以太网的无源光网络(EPON)是一个点到多点的系统,面临着很多安全隐患.本文讨论了一种基于RSA公钥算法的密钥管理方案,并利用E-......
商业软件的分发普遍采用一次性购买的销售方式,导致用户即使只需使用一段时间,也必须与长期用户一样完全购买。针对该问题,基于公......
对于计算机网络来说,如何实现网络的安全性是十分重要的.根据目前网络信息安全研究现状,在介绍公钥密码算法基础、数字签名以及公......
在对RSA公钥算法和算法参数分析的基础上,提出并分析了用非因子分解的重复加密攻击RSA公钥密码体制的方法与问题。......
众所周知,RSA是唯一一个能够同时实现数据加密、数字签名、秘钥交换的算法。其过程可简述为选取两个大的质数乘积n=p’q(非公开),然后......
本文分三个大类列出某些比较著名的密码算法,综述它们的使用和现状。...
密码体制是计算机安全的核心技术,对称密码体制加,解密度快,却无法进行大量的密钥管理;公钥密码体制了密钥管理问题,但加,解密速度慢,基于......