咨询与建议

限定检索结果

文献类型

  • 18 篇 期刊文献
  • 8 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 27 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 26 篇 工学
    • 24 篇 网络空间安全
    • 16 篇 计算机科学与技术...
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 7 篇 军事学
    • 7 篇 军队指挥学
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 物理学
  • 2 篇 管理学
    • 1 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 27 篇 密钥保护
  • 3 篇 智能卡
  • 3 篇 android
  • 2 篇 sm2数字签名
  • 2 篇 门限签名
  • 2 篇 加密狗
  • 2 篇 生物信息
  • 2 篇 数字签名
  • 2 篇 身份认证
  • 2 篇 代数几何码
  • 2 篇 随机因子
  • 2 篇 云端
  • 2 篇 安全存储
  • 2 篇 密钥拆分
  • 1 篇 篡改抵制
  • 1 篇 美式模板
  • 1 篇 sm9
  • 1 篇 同态加密
  • 1 篇 密钥份额
  • 1 篇 安全多方计算

机构

  • 5 篇 上海交通大学
  • 3 篇 中国科学院大学
  • 3 篇 武汉大学
  • 3 篇 中国科学院信息工...
  • 2 篇 上海第二工业大学
  • 2 篇 杭州电子科技大学
  • 2 篇 密码科学技术国家...
  • 2 篇 南京邮电大学
  • 1 篇 北京电子科技学院
  • 1 篇 华中科技大学
  • 1 篇 赣南师范学院
  • 1 篇 空天信息安全与可...
  • 1 篇 西北工业大学
  • 1 篇 北京邮电大学
  • 1 篇 对外经济贸易大学
  • 1 篇 智能信息处理与实...
  • 1 篇 武汉科技大学
  • 1 篇 空天信息安全与可...
  • 1 篇 中国电子科技集团...
  • 1 篇 西南科技大学

作者

  • 2 篇 石林祥
  • 2 篇 贺海晖
  • 2 篇 付小松
  • 2 篇 王平建
  • 2 篇 唐张颖
  • 2 篇 高能
  • 2 篇 何德彪
  • 2 篇 田伟
  • 2 篇 罗敏
  • 2 篇 张令臣
  • 2 篇 董凌骏
  • 1 篇 邓莉
  • 1 篇 李向锋
  • 1 篇 李赛野
  • 1 篇 高雪峰
  • 1 篇 王后珍
  • 1 篇 王雄
  • 1 篇 冯文浩
  • 1 篇 杨学林
  • 1 篇 任正伟

语言

  • 27 篇 中文
检索条件"主题词=密钥保护"
27 条 记 录,以下是11-20 订阅
排序:
基于生物测量的密钥生成方案研究
基于生物测量的密钥生成方案研究
收藏 引用
作者: 董凌骏 上海交通大学
学位级别:硕士
基于生物特征的认证可以使用用户的指纹或者虹膜等生物特征信息来恢复预先分配给他的密钥。 本文改进了Hao等人使用生物数据对密钥进行保护的方案,使用Reed Muller码和Hermitian曲线上的代数几何码代替了原方案中的Hadmard码和Reed... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
安全高效的两方协同ECDSA签名方案
收藏 引用
通信学报 2021年 第2期42卷 12-25页
作者: 王婧 吴黎兵 罗敏 何德彪 武汉大学计算机学院 湖北武汉430070 武汉大学国家网络安全学院 湖北武汉430070
为了解决签名私钥易泄露和签名权利过度集中的问题,针对基于区块链技术的网络交易系统,提出了一种安全高效的两方协同ECDSA签名方案。通过预计算一次一密的Beaver三元组,进而利用基于Beaver三元组的安全两方乘法技术,有效避免使用计算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
移动互联网环境下轻量级SM2两方协同签名
收藏 引用
计算机研究与发展 2020年 第10期57卷 2136-2146页
作者: 冯琦 何德彪 罗敏 李莉 武汉大学国家网络安全学院 武汉430072 密码科学技术国家重点实验室 北京100878
近年来无线通信技术的发展极大促进了移动设备的普及,用户可以使用移动设备随时随地访问到网络服务.由于网络空间的虚拟性,数字签名作为一种具有消息完整性认证、可鉴别性和不可否认性的技术应运而生.但是,移动设备自身存在易丢失或被... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于门限的移动终端安全密钥分发机制的研究及应用
基于门限的移动终端安全密钥分发机制的研究及应用
收藏 引用
作者: 唐泽严 西南科技大学
学位级别:硕士
随着移动芯片技术和智能操作系统的不断发展,移动互联网终端在通信、办公、支付等多个领域的应用日益广泛,信息交流和资源共享的范围也随之扩大。为保证移动互联网数据安全和隐私,应用开发者通常会采用各种数据加密的方式来对其进行有... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
倍点运算的白盒化实现及应用
收藏 引用
密码学报 2020年 第3期7卷 311-325页
作者: 潘文伦 张立廷 摩石实验室 成都卫士通信息产业股份有限公司北京100070
密码算法的白盒实现是保护密钥安全的一种重要技术.当前,对称密码的白盒实现已有不少成果,但是公钥密码的此类成果极少.除去商业保护的原因,公钥密码运算通常需要较大规模的数学计算,导致其白盒设计难度更大.本文针对椭圆曲线倍点运算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
门限SM2签名方案
收藏 引用
南京邮电大学学报(自然科学版) 2022年 第4期42卷 85-95页
作者: 唐张颖 王志伟 南京邮电大学计算机学院、软件学院、网络空间安全学院 江苏南京210023 南京邮电大学江苏省大数据安全与智能处理重点实验室 江苏南京210023
区块链钱包系统中私钥一旦丢失或泄露将造成无法挽回的损失,为了保护私钥安全,国内外学者提出了门限签名算法。门限签名算法作为一种多方参与者合作签名的算法,能够防止密钥在使用时存在盗用或欺骗等恶意行为。SM2数字签名算法作为我国... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于《美墨加协定》分析数字贸易规则“美式模板”的深化及扩展
收藏 引用
国际贸易问题 2019年 第9期 1-11页
作者: 周念利 陈寰琦 对外经济贸易大学中国WTO研究院
《美墨加协定》(简称USMCA)框架下的数字贸易谈判以《跨太平洋伙伴关系协定》(简称TPP)规则作为基础。除直接承袭TPP中的部分条款外,USMCA对TPP中的数字贸易规则进行了一系列升级。USMCA较TPP数字贸易规则所作“深化”主要体现于:将数... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于Lagrange插值多项式的密钥共享方法
收藏 引用
太原师范学院学报(自然科学版) 2005年 第2期4卷 12-14,30页
作者: 王英 湖南税务高等专科学校基础部 湖南长沙410116
在现代密码体制中,数据的加密算法是公开的,数据的安全性主要取决于对密钥保护.文章利用拉格朗日多项式插值法来讨论密钥保护问题,给出了基于密钥片的(t,n)门限方案对所产生密钥进行保护的原理,并给出了相应的实例.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种实用文件加密方法的实现
收藏 引用
计算机工程 2004年 第B12期30卷 332-333,336页
作者: 石林祥 贺海晖 魏淑桃 上海第二工业大学 上海201206 上海交通大学计算机科学与工程系 上海200030
从实用角度提出了一种有效的数据加密方法。该算法与硬件加密狗相结合,思想简单,加解密速度快。又不易破解,是对传统数据 加密算法的很大改进。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于国密SM2签名的门限签名方案研究
基于国密SM2签名的门限签名方案研究
收藏 引用
作者: 唐张颖 南京邮电大学
学位级别:硕士
数字签名技术保障了区块链上交易的安全性,利用私钥进行签名的方式保证了交易信息传输的保密性、数据的完整性、交易双方的不可否认性以及签名双方的身份认证。私钥一旦丢失或泄露将造成无法挽回的损失,为了保护私钥安全,国内外学者提... 详细信息
来源: 同方学位论文库 同方学位论文库 评论