咨询与建议

限定检索结果

文献类型

  • 24 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 26 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 22 篇 工学
    • 19 篇 网络空间安全
    • 16 篇 计算机科学与技术...
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
  • 3 篇 理学
    • 3 篇 数学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 26 篇 密钥生成中心
  • 6 篇 双线性对
  • 5 篇 代理签名
  • 3 篇 认证
  • 3 篇 密钥托管
  • 2 篇 环签名
  • 2 篇 安全密钥分发
  • 2 篇 公钥替换攻击
  • 2 篇 签名
  • 2 篇 无证书签名
  • 2 篇 椭圆曲线
  • 2 篇 移动节点
  • 2 篇 移动ipv6
  • 2 篇 标识密码
  • 2 篇 基于身份
  • 2 篇 可证明安全
  • 2 篇 盲签名
  • 1 篇 独立网络
  • 1 篇 sm9
  • 1 篇 分叉引理

机构

  • 4 篇 西北师范大学
  • 4 篇 西安通信学院
  • 2 篇 天水师范学院
  • 2 篇 西安培华学院
  • 2 篇 解放军信息工程大...
  • 2 篇 西安邮电学院
  • 1 篇 华中科技大学
  • 1 篇 北京交通大学
  • 1 篇 安徽机电职业技术...
  • 1 篇 长沙理工大学
  • 1 篇 中国人民解放军61...
  • 1 篇 甘肃省卫生学校
  • 1 篇 北京大学
  • 1 篇 北京工业大学
  • 1 篇 武警工程学院
  • 1 篇 湖南科技经贸职业...
  • 1 篇 山东科技大学
  • 1 篇 甘肃卫生职业学院
  • 1 篇 郑州师范学院
  • 1 篇 西安电子科技大学

作者

  • 4 篇 潘进
  • 4 篇 陈志广
  • 4 篇 徐邢启
  • 3 篇 王彩芬
  • 3 篇 张玉磊
  • 2 篇 程文华
  • 2 篇 王怡
  • 2 篇 郝云芳
  • 2 篇 左为平
  • 2 篇 王立炜
  • 2 篇 隗云
  • 2 篇 陈安林
  • 2 篇 韩亚宁
  • 2 篇 张永洁
  • 1 篇 王建玺
  • 1 篇 赵佳
  • 1 篇 杨晓亚
  • 1 篇 陈礼青
  • 1 篇 张瑞林
  • 1 篇 梁中银

语言

  • 26 篇 中文
检索条件"主题词=密钥生成中心"
26 条 记 录,以下是1-10 订阅
排序:
应用区块链的多接收者多消息签密方案
收藏 引用
软件学报 2021年 第11期32卷 3606-3627页
作者: 王利朋 高健博 李青山 陈钟 北京大学信息科学技术学院 北京100871 郑州师范学院信息科学与技术学院 河南郑州450044
信息通过公共链路进行传输时极易遭受窃听、篡改等形式的网络攻击,因此有必要保障信息在传输过程中的机密性和完整性,而签密技术能够有效地实现上述目的.基于椭圆曲线,提出一种多接收者多消息签密方案,能够有效地适配到广播系统中.采用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多线性映射的环签名研究
收藏 引用
计算机应用研究 2008年 第2期25卷 524-525页
作者: 隗云 鲍皖苏 解放军信息工程大学电子技术学院 郑州450004
采用多个密钥生成中心共同作用产生用户私钥的思想,基于多线性映射构造了一个基于ID的环签名方案,使得任何一个不可信的密钥生成中心都无法单独伪造有效的环签名,解决了单个密钥生成中心不可信的问题;并将该方案扩展到一般结构。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于身份的无可信中心的环签密方案
收藏 引用
计算机工程与应用 2009年 第27期45卷 119-122页
作者: 程文华 王彩芬 乔小妮 韩亚宁 张玉磊 西北师范大学数学与信息科学学院 兰州730070
环签密不仅实现了消息的保密性和认证性,而且实现了签密者的完全匿名性。给出了基于身份的无可信中心的环签密的方案模型和安全定义,提出和证明了一种有效的基于身份的无可信中心的环签密方案,与已有的方案比较,不需要可信的PKG,解决了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Boneh-Boyen_1基于身份加密体制的安全密钥分发
收藏 引用
计算机科学 2012年 第B6期39卷 35-37,50页
作者: 郝云芳 吴静 王立炜 西安培华学院电气信息工程学院 西安710065 西安邮电学院电子工程学院 西安710121
为了提高基于身份加密体制的用户密钥安全性,解决基于身份加密体制中的密钥托管问题成为一个重要课题。提出了一种针对Boneh-Boyen1基于身份加密体制的安全密钥分发方案,方案中系统的主密钥分片分别保存于一个密钥生成中心和多个密钥隐... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新的无证书定向代理签名方案
收藏 引用
计算机应用与软件 2013年 第2期30卷 315-316,327页
作者: 左为平 刘云芳 王三福 杨晓亚 天水师范学院数学与统计学院 甘肃天水741000
已有的定向代理签名方案,大都是基于证书公钥密码体制或基于身份密码体制的,都存在证书管理问题或密钥托管问题。为了保护签名接收人的隐私,基于无证书密码体制的优点,提出一种新的无证书定向代理签名方案。在该方案中,代理签名人可以... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于公钥广播加密的安全组播方案
收藏 引用
计算机应用 2009年 第11期29卷 2948-2951页
作者: 陈礼青 淮阴工学院计算机工程学院 江苏淮安223003
应用公钥广播加密进行安全组播的难点是如何更有效地权衡实现代价和安全性。通过引入身份标志区分各个接收者,并利用一组接收者的身份标志代替一般公钥广播加密方案中的组公钥,缩短了系统公钥参数的长度。将新的公钥广播加密方案应用到... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一类无证书签名方案的密码学分析与启示
收藏 引用
计算机应用 2009年 第11期29卷 2957-2959页
作者: 张玉磊 王彩芬 张永洁 程文华 韩亚宁 西北师范大学数学与信息科学学院 兰州730070 甘肃省卫生学校 兰州730000
无证书签名方案简化了传统公钥基础设施(PKI)对公钥证书的需求,必须考虑公钥替换攻击。通过对明-王方案、Li-Cheng-Sun方案、曹-Paterson-寇方案的分析,指出三个方案使用公钥对代替用户单一公钥的方法不能抵抗公钥替换攻击。采用"绑定"... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
MIPv6网络中一般注册的高效认证机制
收藏 引用
计算机工程 2011年 第20期37卷 108-110,113页
作者: 徐邢启 潘进 陈安林 陈志广 西安通信学院网络安全与对抗研究室 西安710106
为解决移动IPv6(MIPv6)网络通信一般注册中节点的身份认证问题,提出一种高效认证机制。改进基于身份的签名方案,使一般注册仅需往返2次就能完成消息交互,实现移动节点和通信节点之间的双向认证,同时生成双方通信的共享密钥,以保护之后... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
独立网络中新的双方密钥协商协议
收藏 引用
计算机应用 2013年 第5期33卷 1353-1356页
作者: 李海峰 蓝才会 左为平 马海云 天水师范学院物理与信息科学学院 甘肃天水741001 西北师范大学数学与信息科学学院 兰州730070
现有的密钥协商协议大多研究同一密钥生成中心(KGC)下的安全会话,即参与者的参数都由同一KGC提供。为了实现处于不同KGC中的参与者的安全会话,采用椭圆曲线设计方案提出了一种新的基于身份的双方认证密钥协商协议,新协议实现了两个具有... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新的无证书代理签名方案的分析与改进
收藏 引用
计算机工程与应用 2010年 第8期46卷 96-98页
作者: 申军伟 杨晓元 梁中银 陈海滨 武警工程学院 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
樊睿等人提出了一种新的无证书代理签名方案,该方案的安全性是基于CDH困难性假设。对该代理签名方案进行了安全性分析,指出该方案不仅泄露了原始签名者的私钥,而且不能抵抗替换公钥攻击和恶意但被动的KGC攻击,从而不满足代理签名的安全... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论