公钥体制相关论文
随着第三代移动通信的迅速发展,它的安全变得越来越重要,其中接入网的安全认证占据着举足轻重的地位。如何提高认证协议的安全性和在......
近些年,Internet/Intranet网络技术得到突飞猛进的发展,并广泛应用于军事政治经济和金融等各个领域。当前军队建设正处于从机械化......
安全协议是建立在密码学基础上的网络协议,用于确保网络通信的安全可靠。近年来,随着网络需求的不断增长,安全协议的设计研究也逐......
目前,由于信息技术的飞速发展,信息安全问题日趋复杂。在可信计算方面,可信计算技术就是为了解决安全问题而日益成为信息安全领域......
随着Internet以及电子商务的发展,人们对信息安全的需要越来越迫切。基于公钥体制的PKI(Public Key Infrastructure,即公钥基础设施)......
该文所做的主要工作有;1该文提出一种新型的前向安全算法-DGUH算法.DGUH算法的主要特点是:利用HASH函数的单向性,在每个时期开始阶......
在对称密码算法中,加密密钥和解密密钥是相同的,或能从加密密钥很容易的推导出解密密钥.因此,在这种体制中,有加密能力就意味着必......
随着Internet及电子商务的发展,人们对信息安全的需求越来越迫切,基于公钥体制的PKI(Public Key Infrastructure)可以为网络的各种......
随着企业信息化的发展,作为ERP(Enterprise Resource Plan)系统中重要的内容:安全问题,迫切需要解决。基于公钥体制的PKI(Public K......
Kerberos协议是现代网络通讯中十分常用的用于安全目的协议,但是通过认真分析Dolev-Yao威胁模型下对称加密的弱安全性、用户口令空......
任何没有信息扩张的密码体制都可以看作是置换的结果。而起源于雷达信号设计的Costas阵列,作为一种特殊的置换矩阵,与置换一一对应......
椭圆曲线密码制(ECC)是1985提出的新公钥体制,由于在保证相同安全强度下其所需的密钥长度比RSA短,而特别适用于无线系统或存储受限......
本文的目标是在NFC手机平台上设计并实现基于RFID标签和ECC组合公钥体制的防伪验证系统。想法是,让日常生活中随身携带的工具——手......
随着经济的发展和社会信息化程度的日益提高,来自互联网领域的安全威胁也在不断增多,构建安全、有序、和谐网际空间的需求变得愈发强......
随着计算机网络的发展,网络安全问题受到人们越来越多的关注。密码学成为保护信息安全的一个重要手段,其中公钥密码体制更是凭借其自......
随着Internet网络的迅速普及,电子商务开始逐渐兴起并得到了较大的发展,而作为电子商务核心环节之一的电子支付的研究也逐渐成为了研......
1996年4月21日,车臣首脑杜达耶夫在野外打海事卫星电话,被俄罗斯方面的电子侦察装备发现,俄空军的“苏-25”战机紧急起飞,在距目标40公......
射频识别(RFID)的应用越来越广泛,尤其在物联网中扮演着重要作用。RFID技术采用非接触的自动识别方式来实现物品标识。因为标签和阅读......
近年来,随着云计算、多方保密计算的发展,相关技术涉及的安全问题也日益凸显。为了使用户的数据安全、隐私保护得到保证,要求云计......
计算机技术、网络技术以及其它高科技技术的发展,使得社会生活中传统的犯罪和不道德行为更加隐蔽和难以控制。人们可以利用互联网的......
本文讨论了密码学中身份验证及其现有实现方案,对已有的口令验证方案进行了叙述和分析,对基于多项式的口令验证方案提出了两种改进......
通过实例说明了BAN逻辑在公钥体制认证协议中的局限性,分析了该局限性产生的原因,引入了“公开”的逻辑概念,提出了一种扩展BAN逻......
针对P2P网络中现有公钥体制在数字签名、身份认证中速度慢的缺陷,提出一种加快公钥体制速度的策略.该策略结合了离散对数加密与矩......
针对电力企业中目前流行的利用Web Service技术进行应用系统集成的情况,提出了一套统一身份认证的模型解决方案,并对其认证过程进......
本文通过分析公钥体制中密钥分配方案可能受到的威胁和存在的缺陷,在理论上给出了一种新的公开密钥管理体系——KPKMS。这种设想可......
电子邮件的安全性问题一直以来是令大多数网民头疼的一件事情,一个经过数字签名加密的电子邮件信息是可以安全的、自由的在初始地......
对椭圆曲线密码体制ECC系统的几点性能进行分析,说明了ECC在抗攻击性、密钥长度、计算开销,安全性、执行速度、带宽和存储要求方面......
数论在信息安全中的应用是新课标选修系列3中“信息安全与密码”模块的基本内容之一,新课标明确要求“了解通讯安全的有关概念(如......
在密码学发展的历史上,1976年是一个值得纪念的年份.这一年,美国斯坦福大学年轻的数学家狄菲(Diffie)和计算机专家海尔曼(Hellman)......
针对静态口令身份认证技术易受攻击的安全缺陷,在事件同步一次性口令产生机制的基础上,结合公钥密码体制,设计并实现了一种新的一......
从2011年第7期开始,本刊邀请了业内一批资深专家,进行了密码学相关内容的系列专访,已连续专访了11位密码学界专家。本期特别约请到......
针对数字签名,探讨了纠错码理论和技术在数字签名中的重要作用,介绍了一类纠错码数字签名方案:提出了一种将签名与加密、纠错相结合的......
对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执......
本文介绍了公开密码加密体制、单向散列函数、认证机构和公钥管理等.并在此基础上,详细探讨了明文不需要保密的一般数字签名实现算......
针对Adhoc网络的鉴别路由协议ARAN存在路由查找过程复杂、计算复杂度高、缺乏会话密钥协商等缺点,本文提出了一种简单实用的鉴别路......
分析了传统背包密码系统的算法,设计并实现了利用超递增序列与随机向量进行乘积生成普通背包序列的方法。该算法设计了26组背包序......
摘应用n-adic展开方法给出了Ham密码体制的改进体制,其安全性与原体制的相同。在加密t块消息时,实行一次加密;解密时仅用一次RSA和E1G......
首先讨论认证协议所要满足的安全要求和技术要求,并在此基础上设计一种移动计算网络中代理主机的认证协议。该协议基于公钥体制实现......
摘 要:本文首先对椭圆曲线密码体制(ECC)作了一个简要的介绍;接着以ElGamal公钥体制的ECC实现为例具体说明了其实现流程;最后概述了E......
随着Internet技术的发展,Intranet服务、电子商务 网络银行成为近年来的几大热点,国内也有越来越多的机构、企业涉足这些领域。这......
0引言CPK体制(CPK Cryptosystem)是在ECC体制基础上实现的基于标识的非对称公众密钥体制,密钥分为私有密钥和公有密钥。在有限域Fp......
分析和比较了3种可在协同工作中采用的安全机制,包括基于单钥体制、基于公钥体制,以及基于混合方式的安全机制.单钥体制更适合于保......
数据广播技术在各个领域得到广泛应用.公钥制密码学也被引入数据广播中以实现数据的秘密广播.目前广泛使用的多重密钥方案和门限方案......
南相浩:曾任国家保密局技术顾问,计算机学会信息保密专委会主任,中国科大研究生院兼职教授、北京大学计算机系兼职教授、解放军信......
提出了一种新的基于离散时数的公开赛胡概率加密方案,并对其安全性作了简要的讨论。...