- 最近
- 已收藏
- 排序
- 筛选
- 33
- 8
- 1
- 1
- 2
- 1
- 1
- 6
- 5
- 5
- 4
- 4
- 中文期刊
- 刊名
- 作者
- 作者单位
- 收录源
- 栏目名称
- 语种
- 主题词
- 出版状态
- 外文期刊
- 文献类型
- 刊名
- 作者
- 主题词
- 收录源
- 语种
- 学位论文
- 授予学位
- 授予单位
- 会议论文
- 主办单位
- 专 利
- 专利分类
- 专利类型
- 国家/组织
- 法律状态
- 申请/专利权人
- 发明/设计人
- 成 果
- 鉴定年份
- 学科分类
- 地域
- 完成单位
- 标 准
- 强制性标准
- 中标分类
- 标准类型
- 标准状态
- 来源数据库
- 法 规
- 法规分类
- 内容分类
- 效力级别
- 时效性
【中文期刊】 张玉磊 陈文娟 等 《电子与信息学报》 2020年42卷11期 2713-2719页
【摘要】 公钥加密等值测试(PKEET)可以实现云环境下不同公钥加密数据之间的密文等值比较,即不对密文解密的情况下测试两个密文对应的明文是否一致.但是,密文等值测试加密不提供关键字密文搜索功能.已有密文等值测试加密方案直接以消息生成陷门作为等值测试的...
- 概要:
- 方法:
- 结论:
【中文期刊】 张玉磊 刘祥震 等 《计算机工程与科学》 2019年41卷5期 813-820页
【摘要】 在线/离线签密不仅可以提高移动设备的计算效率,而且还可以保证数据的机密性和不可伪造性.异构密码环境下,需要考虑不同公钥密码环境之间的在线/离线签密问题.定义了从无证书密码体制到身份密码体制的在线/离线异构签密安全模型,并提出了具体的CLPK...
- 概要:
- 方法:
- 结论:
【中文期刊】 李臣意 张玉磊 等 《计算机工程与应用》 2018年54卷2期 125-130,154页
【摘要】 机密性和不可伪造性是安全通信的两个主要目标.为了解决异构密码系统之间安全通信问题,提出了一个高效从基于传统公钥密码体制到基于身份的公钥密码体制异构签密方案(TPKC→IDPKC).该方法运行签密算法时,不需要对运算;运行解签密算法时,只需要...
【关键词】 异构系统;传统公钥密码体制;基于身份公钥密码体制;
- 概要:
- 方法:
- 结论:
【中文期刊】 费向东 潘芳 等 《计算机应用研究》 2018年35卷1期 240-244页
【摘要】 将M-H公钥密码改进为一个安全方案并不困难,但存在背包维数过大、密钥过长的问题,从而使密码失去实用性.为此提出一种低维数背包密码抵御明文恢复攻击的方法.通过向真实明文填充随机数,使得参与加密的明文长于密文,一个密文对应许多明文,只有密文的指...
- 概要:
- 方法:
- 结论:
【中文期刊】 张玉磊 张灵刚 等 《电子与信息学报》 2017年39卷9期 2127-2133页
【摘要】 为了保证异构网络中消息的机密性和认证性,该文定义了身份公钥密码IDPKC到无证书公钥密码CLPKC异构签密模型,并提出具体的IDPKC-to-CLPKC异构签密方案.方案中双方密码系统参数相互独立,能够满足实际应用需求.在随机预言模型下,基...
- 概要:
- 方法:
- 结论:
【中文期刊】 张永洁 张玉磊 等 《计算机应用与软件》 2017年34卷8期 307-311页
【摘要】 聚合签名可以降低签名的验证开销和签名的长度.分析三个无证书聚合签名方案的安全性,指出它们不能抵抗无证书公钥密码系统的一般用户公钥替换攻击和恶意密钥生成中心KGC伪造攻击.其中,Chen方案和喻方案既不能抵抗公钥替换攻击,也不能抵抗KGC被动...
- 概要:
- 方法:
- 结论:
【中文期刊】 尚光龙 曾雪松 《河北北方学院学报(自然科学版)》 2017年33卷7期 6-10页
【摘要】 目的 针对门限群签名中普遍存在的签名参与者出示假秘钥进行内部欺诈或内外勾结欺诈问题,提出一个安全性增强的门限群签名方案,并给出安全性论证和计算量分析.方法 根据RSA加密体制原理,可信中心TA生成RSA密码体制相关参数,为每个群成员生成验证...
- 概要:
- 方法:
- 结论:
【中文期刊】 张玉磊 张灵刚 等 《电子学报》 2016年44卷10期 2432-2439页
【摘要】 异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性。本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案。在随机预言模型下,...
- 概要:
- 方法:
- 结论:
【中文期刊】 黄益栓 李闵 《电脑知识与技术》 2008年2卷14期 823-823,826页
【摘要】 本文提出一种基于椭圆曲线密码体制的3G认证协议.该方案不需要使用数字证书作为系统公钥,VLR.在不需要HLR的支持下实现VLR和ME的双向认证,并防止了对ME的非法追踪和伪基站攻击.同时,本方案减少了ME的数据传输量和在线计算量.
- 概要:
- 方法:
- 结论:
【中文期刊】 梅挺 代群 等 《计算机工程与设计》 2008年29卷7期 1658-1659,1674页
【摘要】 使用线性分组码用于构造M公钥体制本质上就是使用线性分组码构造M公钥体制的安全.研究了其它线性分组码用于构造M公钥体制的可行性;分析了M公钥体制中G、S、P是保密的,实现随机选取G、S、P成为了建立M公钥体制的关键;分析了满秩矩阵S和置换矩阵...
- 概要:
- 方法:
- 结论:

换一批
加载中...





