咨询与建议

限定检索结果

文献类型

  • 317 篇 期刊文献
  • 97 篇 学位论文

馆藏范围

  • 414 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 355 篇 工学
    • 307 篇 网络空间安全
    • 233 篇 计算机科学与技术...
    • 13 篇 仪器科学与技术
    • 13 篇 软件工程
    • 10 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 5 篇 控制科学与工程
    • 4 篇 机械工程
    • 3 篇 公安技术
    • 2 篇 材料科学与工程(可...
    • 2 篇 电气工程
    • 1 篇 光学工程
    • 1 篇 冶金工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 环境科学与工程(可...
  • 76 篇 军事学
    • 76 篇 军队指挥学
  • 61 篇 理学
    • 60 篇 数学
    • 1 篇 物理学
  • 28 篇 管理学
    • 26 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 6 篇 艺术学
    • 5 篇 设计学(可授艺术学...
    • 1 篇 美术学
  • 3 篇 医学

主题

  • 414 篇 签密
  • 88 篇 双线性对
  • 53 篇 基于身份
  • 34 篇 无证书
  • 34 篇 随机预言模型
  • 28 篇 可证明安全
  • 21 篇 不可伪造性
  • 18 篇 前向安全
  • 18 篇 数字签名
  • 17 篇 前向安全性
  • 16 篇 公开验证
  • 16 篇 标准模型
  • 16 篇 随机预言机模型
  • 15 篇 双线性映射
  • 13 篇 广义签密
  • 13 篇 基于身份的密码体...
  • 13 篇 无证书密码体制
  • 12 篇 代理签密
  • 12 篇 机密性
  • 12 篇 离散对数

机构

  • 45 篇 西安电子科技大学
  • 23 篇 西北师范大学
  • 19 篇 贵州大学
  • 17 篇 武警工程大学
  • 17 篇 解放军信息工程大...
  • 17 篇 电子科技大学
  • 16 篇 信息工程大学
  • 12 篇 空军工程大学
  • 12 篇 陕西师范大学
  • 10 篇 西南交通大学
  • 10 篇 南京邮电大学
  • 8 篇 华东交通大学
  • 7 篇 山东大学
  • 7 篇 南昌大学
  • 7 篇 九江学院
  • 7 篇 武警工程学院
  • 6 篇 西华大学
  • 6 篇 北京邮电大学
  • 5 篇 华中科技大学
  • 5 篇 贵州师范大学

作者

  • 18 篇 韩益亮
  • 16 篇 杨晓元
  • 12 篇 王彩芬
  • 11 篇 张串绒
  • 10 篇 王育民
  • 7 篇 周才学
  • 7 篇 李晖
  • 7 篇 彭长根
  • 5 篇 何大可
  • 5 篇 肖国镇
  • 5 篇 于刚
  • 5 篇 杜红珍
  • 5 篇 余昭平
  • 5 篇 俞惠芳
  • 5 篇 赖欣
  • 5 篇 张建中
  • 5 篇 韩文报
  • 4 篇 李虓
  • 4 篇 何明星
  • 4 篇 王会歌

语言

  • 414 篇 中文
检索条件"主题词=签密"
414 条 记 录,以下是1-10 订阅
签密方案的文滥用性分析
收藏 引用
电子与信息学报 2019年 第4期41卷 1010-1016页
作者: 陈明 王霏 宜春学院数学与计算机科学学院 宜春336000
签密文的滥用是指恶意的接收者利用收到的文伪造新的文,使之具有不同的接收者,现有EUF-CMA(Existential UnForgeability against adaptive Chosen Messages Attack)模型不能有效模拟签密方案的文滥用性,一些签密方案也不能抵... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Cocks身份码体制的高效签密方案
收藏 引用
通信学报 2020年 第12期41卷 128-138页
作者: 彭长根 张小玉 丁红发 杨善慧 贵州大学数学与统计学院公共大数据国家重点实验室 贵州贵阳550025 贵州大学计算机科学与技术学院 贵州贵阳550025 贵州大学码学与数据安全研究所 贵州贵阳550025 贵州财经大学信息学院 贵州贵阳550025
现有的基于身份签密方案多是基于双(多)线性对构造的,针对其复杂的对运算导致签密效率低下的问题,基于Cocks的身份码体制提出了一种新的高效签密方案。首先,形式化所提方案的安全模型,给出了保性和不可伪造性的定义;然后,利用二次... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无陷门格基签密方案
收藏 引用
电子与信息学报 2016年 第9期38卷 2287-2293页
作者: 路秀华 温巧燕 王励成 杜蛟 廊坊师范学院数学与信息科学学院 廊坊065000 北京邮电大学网络与交换技术国家重点实验室 北京100876 北京邮电大学信息安全中心 北京100876 河南师范大学数学与信息科学学院 新乡453007
现有的格基签密方案以陷门产生算法和原像取样算法为核心算法。但是,这两个算法都很复杂,运算量较大,严重影响格基签密方案的执行效率。该文运用无陷门格基名及其名压缩技术,结合基于带错学习问题的加方法,提出第1个基于格理论的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
异构双向签密方案的安全性分析和改进
收藏 引用
电子与信息学报 2017年 第12期39卷 3045-3050页
作者: 张玉磊 王欢 刘文静 王彩芬 西北师范大学计算机科学与工程学院 兰州730070
异构签密可以保证异构码系统之间数据的机性和不可伪造性。2016年,刘景伟等人提出了传统公钥码和无证书公钥码之间的PCHS和CPHS双向异构签密方案。但是,经过分析,发现PCHS方案和CPHS方案均不安全。首先描述了第2类敌手对两个方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
异构系统下的双向签密方案
收藏 引用
电子与信息学报 2016年 第11期38卷 2948-2953页
作者: 刘景伟 张俐欢 孙蓉 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安710071
在过去的研究中,人们通常假设通信双方都处在同一个公钥码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共钥基础设施(PKI)和无证书公钥... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无随机预言机的基于身份多签密方案(英文)
收藏 引用
计算机学报 2010年 第1期33卷 103-110页
作者: 张波 徐秋亮 山东大学计算机科学与技术学院 济南250101
签密是一种能够同时提供加名功能的码体制,是可以在公开信道上同时保证信息私性和发送者身份可认证性的重要技术手段.为适应多参与者环境下通信安全的需求,提出了基于身份多签密方案的形式化安全模型,并基于判定双线性Diffie-... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全随机数部分重用及在多接收方签密的应用
收藏 引用
软件学报 2021年 第10期32卷 3236-3253页
作者: 刘镇 韩益亮 杨晓元 柳曙光 武警工程大学码工程学院 陕西西安710086
为了在构造多接收方签密方案时,既不牺牲安全性又可以节约通信和计算开销,首先将随机数重用的安全理论丰富到另一种常见情况,提出了随机数部分重用的概念,并以签密体制为研究对象,定义了随机数部分重用的多接收方签密方案、随机数部分... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
签密的仲裁安全与仲裁安全的签密方案
收藏 引用
电子学报 2007年 第11期35卷 2117-2122页
作者: 粟栗 崔国华 李俊 郑明辉 华中科技大学计算机学院 湖北武汉430074
签密能高效地同时完成数据加与认证,可用于设计紧凑的安全通信协议.签密中的仲裁机制用于保护签密的不可抵赖性,但同时用于仲裁的信息可能危及协议安全.本文指出签密仲裁中存在仲裁者解攻击和仲裁机制无法保护明文完整性两种安全隐... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种高效的无证书广播签密方案
收藏 引用
四川大学学报(工程科学版) 2013年 第5期45卷 76-79页
作者: 李战虎 樊凯 李晖 西安电子科技大学ISN重点实验室 陕西西安710071 咸阳师范学院数学与信息科学学院 陕西咸阳712000
为了能使保信息能够更安全、更有效地通过不安全的广播信道发送给已授权的用户集及公钥码中的钥托管问题,结合整数环上圆锥曲线上的码技术,提出了一种新型的无证书广播签密方案。先分析方案的正确性,其次在基于大数分解和圆锥... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
利用哈希函数改进的公开可验证签密方案
收藏 引用
华中科技大学学报(自然科学版) 2008年 第12期36卷 1-4页
作者: 周慧华 杨木祥 郑明辉 崔国华 华中科技大学计算机科学与技术学院 湖北武汉430074 湖北民族学院计算机科学与技术系 湖北恩施445000
对Ji-Yang签密方案进行了分析,指出一个仲裁者能利用持有的会话钥伪造一个合法的签密,该方案不具备IND-CCA2安全性.针对Ji-Yang方案的安全缺陷,提出了一种改进的公开可验证签密方案.通过引入一个强抗碰撞哈希函数来提高加部分和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论