门限密码体制相关论文
移动Ad Hoc网络是由一组带有无线收发器的移动终端组成的一个多跳临时性自治系统。与传统网络相比,其拓扑结构的动态性、无中心无......
该文对密码学中的加密、数字答名、身份认证等基本机制,进行了详细阐述,并围绕提高密钥的安全性这个问题,研究了秘密共享方案,分析......
该文的第一部分主要讨论了门限密码体制的有关问题.公钥密码体制允许任何发送者向一个已知的接收者(或者接收者的公钥可以被验证)......
密码学是安全技术的核心,其中的加密解密、数字签名、密钥交换等技术是起到保障作用的重要机制。在这些对称密码体制、公钥体制和数......
Ad hoc网络是由一系列可自由移动的节点所组成的多跳无线网络。Ad hoc网络的众多新特性使其安全问题较传统网络更为突出。密码技术......
随着网络应用技术的不断发展,门限密码体制以其面向群体的优势得到广泛的应用。在门限密码体制中,签名者和解密者都不是指单个实体,而......
随着计算机应用及网络的普及,人类进入了信息时代,生活方式发生了巨大的改变,人们可以通过网络进行学习、工作、交流,互通信息的有无。......
本文提出一种验证功能完善、安全性更高的门限RSA签名方案。该门限签名方案利用有理数域上的插值公式,Shamir秘密共享方案以及改进......
该文重点研究密钥托管的软件实现及其基础-秘密分享体制.研究人员首先简要论述了密钥托管密码学的产生背景及研究意义,对1994年以......
本文针对网上银行系统中经常遇到的USBKey用户PIN码锁死的问题,给出了一种安全、灵活且符合银行业务操作流程的跨地区解锁方案。方......
本文通过ECC算法产生秘钥,然后通过矩阵运算,生成秘钥碎片,分发给不同的合法结点用户,由这些结点用户共同管理并维护秘钥的一种门......
为提高Baek-Zheng方案的解密效率,用逆运算代替Baek-Zheng方案中所用的点乘运算设计验证过程.由于验证过程只需1次Pairing操作,故......
探讨Chang等提出的面向群通信的(t,n)门限签名(k,l)门限验证的数字签名方案.分析认为,由于方案不需要分发中心(SDC),任何t个参与者可以代替一......
基于PGP的“信任关系”理论,利用(t,n)门限秘密共享体制,提出一种Ad hoc网络自组织密钥管理方案的新节点加入安全算法。该算法通过对新......
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定......
入侵容忍作为第3代安全技术的核心,旨在容忍攻击,确保信息的机密性、完整性和可用性.分析了入侵容忍的基于门限密码体制的实现机制以......
网络技术的发展使得人们之间的联系越来越紧密,合作共赢成为了大势所趋。因此保障在合作过程中个人的隐私信息不会泄露显得尤为重......
该文介绍了入侵容忍技术的概念、应用领域、分类、实现方法,以入侵容忍为应用背景,利用安全增强的基于RSA可验证门限签名方案,设计......
Ad Hoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络。然而它的灵活特性又使其安全性面临着严峻的挑战。文章首先......
本文指出,(1)与文[1]在Blakley的秘密共享方案[2]基础上结合RSA公钥体制建立1个(T,N)-门限方案类似,基于Shamir的秘密共享方案[3]......
基于双线性对的门限密码体制过度依赖双线性对结构,而双线性对计算复杂度较高,严重影响秘密共享方案的效率。为此,提出利用Shamir......
移动Ad Hoc网络是一种新型的无线网络,它可以在任何时间、任何地点不需要现有网络基础设施的支持,快速构建起一个通信支撑环境。由于......
入侵容忍是美国DARPA所提出的“第三代安全”概念中的核心技术。实施它的目标是:当受到重大攻击时,mission-critical系统仍能维持......
移动自组织网络是由一组无线移动节点构成的集合,这些移动节点能够在不依赖任何网络基础设施和集中化管理机构的条件下,通过彼此间的......
安全多方计算是国际密码学界近年来的研究热点.本文主要研究科学计算中最小值问题的安全多方计算,目前尚没有见到关于这个问题的解......
现代密码学密码算法的安全性都基于密钥的安全性,而不是基于算法细节的安全性。为了保证密码产品的安全应用,设计并实现了一种基于......
现代密码算法的安全性依赖于密钥的安全性。为了保证硬盘加密卡的安全应用,本文针对硬盘加密卡中加解密密钥必须具有不易被非法获取......
门限方案中,将秘密分割为若干份,需要多个秘密拥有者合作才能恢复秘密。可防止因一部分人原因而泄露秘密,使密钥的管理更加安全灵活。......