咨询与建议

限定检索结果

文献类型

  • 7 篇 学位论文
  • 2 篇 期刊文献

馆藏范围

  • 9 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 8 篇 工学
    • 7 篇 网络空间安全
    • 6 篇 计算机科学与技术...
    • 1 篇 软件工程
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 理学
    • 1 篇 数学

主题

  • 9 篇 等式测试
  • 3 篇 公钥加密
  • 2 篇 可否认认证加密
  • 2 篇 签密
  • 1 篇 sm9
  • 1 篇 密码逆向防火墙
  • 1 篇 身份基密码体制
  • 1 篇 不可胁迫性
  • 1 篇 隐私保护
  • 1 篇 异构
  • 1 篇 标识加密
  • 1 篇 密钥隔离
  • 1 篇 云计算
  • 1 篇 身份基
  • 1 篇 数字签名
  • 1 篇 基于身份加密
  • 1 篇 属性基加密
  • 1 篇 模糊匹配
  • 1 篇 电子投票
  • 1 篇 渗透攻击

机构

  • 9 篇 电子科技大学
  • 2 篇 网络与数据安全四...
  • 1 篇 南京大学

作者

  • 2 篇 熊虎
  • 2 篇 姚天昂
  • 1 篇 赵亚楠
  • 1 篇 侯英哲
  • 1 篇 周紫君
  • 1 篇 姚婷
  • 1 篇 李文超
  • 1 篇 王含笑
  • 1 篇 林烨
  • 1 篇 张皓

语言

  • 9 篇 中文
检索条件"主题词=等式测试"
9 条 记 录,以下是1-10 订阅
排序:
支持等式测试及密码逆向防火墙的SM9标识加密方案
收藏 引用
计算机研究与发展 2024年 第4期61卷 1070-1084页
作者: 熊虎 林烨 姚婷 电子科技大学信息与软件工程学院 成都610054 网络与数据安全四川省重点实验室(电子科技大学) 成都610054
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
支持等式测试的身份基可否认认证加密方案及其在电子投票系统的应用
收藏 引用
信息安全学报 2023年 第5期8卷 109-122页
作者: 姚天昂 熊虎 电子科技大学信息与软件工程学院 成都610054 网络与数据安全四川省重点实验室(电子科技大学) 成都610054 南京大学计算机科学与技术系 南京210023
电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
支持群组等式测试的公钥加密体制研究
支持群组等式测试的公钥加密体制研究
收藏 引用
作者: 王含笑 电子科技大学
学位级别:硕士
支持等式测试的公钥加密方案作为一种新兴的可搜索加密技术,旨在为开放网络信道中的数据提供隐私保护的同时增强加密数据的可用性。该密码学原语允许被授权第三方在不执行解密操作的情况下执行密文等式测试算法,比较两份由不同公钥加密... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
属性基加密密文等式测试的研究及应用
属性基加密密文等式测试的研究及应用
收藏 引用
作者: 张皓 电子科技大学
学位级别:硕士
云计算的飞速发展使用户可以将个人数据与来自不同领域的其他用户进行分享,在云计算中确保共享数据不会泄露给未经授权的其他用户或云计算运营商是非常重要的。随着属性基加密的提出与研究,为云计算中的数据共享提供了解决方案。然而,... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
支持等式测试的签密体制及其应用研究
支持等式测试的签密体制及其应用研究
收藏 引用
作者: 侯英哲 电子科技大学
学位级别:硕士
如何确保数据的安全性是当今社会的研究热点,加密原语被认为是解决该问题的有效方法。然而,加密后的密文面临着数据可用性降低的挑战。传统的可搜索加密方案能够搜索加密后的密文,但是该项技术仅能够对相同公钥加密下的密文进行操作。... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
支持等式测试的公钥密码体制的研究与应用
支持等式测试的公钥密码体制的研究与应用
收藏 引用
作者: 赵亚楠 电子科技大学
学位级别:硕士
如何在开放网络环境中保持数据机密性的同时提供数据可用性一直是密码学和信息安全界研究的焦点。支持密文等式测试功能的公钥密码技术是解决上述问题最为有效的方法之一。该技术允许不可信第三方在不执行解密的前提下对密文进行等式测... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
支持等式测试的身份基密码体制及其应用研究
支持等式测试的身份基密码体制及其应用研究
收藏 引用
作者: 姚天昂 电子科技大学
学位级别:硕士
确保数据机密性和可用性是现代社会关注的热点问题。公钥密码体制是解决上述问题的有效手段。但标准公钥加密体制会使得云服务器中存储的数据难以检索,并且降低数据的可用性。支持等式测试的公钥加密体制是公钥加密体制的一种特殊形式,... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
关键词加密搜索技术的研究
关键词加密搜索技术的研究
收藏 引用
作者: 周紫君 电子科技大学
学位级别:硕士
传统的加密技术无法满足云服务器搜索加密文件的需求,为解决此问题,关键词加密搜索技术被提出。此技术可以直接匹配关键词密文,判断关键词密文对应的明文是否相同,从而实现加密文件的搜索功能。虽然关键词加密搜索技术已经发展多年,但... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
代理重加密的高效构造及其应用
代理重加密的高效构造及其应用
收藏 引用
作者: 李文超 电子科技大学
学位级别:硕士
作为公钥密码学中特殊的原语,代理重加密(Proxy Re-encryption)被认为是一种灵活的数据访问控制密码体制,它可以根据用户需求为其加密数据提供灵活的数据访问授权。具体地说,代理重加密中的半可信代理(Proxy)能够将数据拥有者(Data Own... 详细信息
来源: 同方学位论文库 同方学位论文库 评论