咨询与建议

限定检索结果

文献类型

  • 5 篇 期刊文献

馆藏范围

  • 5 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4 篇 工学
    • 4 篇 网络空间安全
    • 2 篇 计算机科学与技术...
    • 1 篇 控制科学与工程
    • 1 篇 软件工程
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 5 篇 随机谕言模型
  • 2 篇 无证书密码体制
  • 1 篇 基于证书加密
  • 1 篇 随机谕言的不可实...
  • 1 篇 弹性泄漏
  • 1 篇 部分盲签名
  • 1 篇 双线性对
  • 1 篇 多因素认证
  • 1 篇 公钥密码学
  • 1 篇 椭圆曲线
  • 1 篇 国产密码
  • 1 篇 侧信道攻击
  • 1 篇 随机谕言实例化
  • 1 篇 离散对数
  • 1 篇 聚合签名
  • 1 篇 可证明安全
  • 1 篇 弱化的随机谕言模...

机构

  • 1 篇 信阳农林学院
  • 1 篇 天津市网络与数据...
  • 1 篇 淮北师范大学
  • 1 篇 南开大学
  • 1 篇 中国科学院研究生...
  • 1 篇 信阳师范学院
  • 1 篇 数据与智能系统安...
  • 1 篇 平顶山学院

作者

  • 1 篇 江明明
  • 1 篇 何俊杰
  • 1 篇 贾小英
  • 1 篇 樊爱宛
  • 1 篇 汪定
  • 1 篇 宋万干
  • 1 篇 郭宇燕
  • 1 篇 王启明
  • 1 篇 李宝
  • 1 篇 刘亚敏
  • 1 篇 张雪峰
  • 1 篇 祁传达
  • 1 篇 朱留富

语言

  • 5 篇 中文
检索条件"主题词=随机谕言模型"
5 条 记 录,以下是1-10 订阅
排序:
随机谕言模型
收藏 引用
软件学报 2012年 第1期23卷 140-151页
作者: 贾小英 李宝 刘亚敏 中国科学院研究生院信息安全国家重点实验室 北京100049
介绍了可证明安全理论中的重要工具——随机谕言模型,包括随机谕言模型的起源、基本性质和方法、随机谕言模型中的代表方案、明文知晓性质、随机的实例化、随机不可实例化的性质和相关负面结论以及对弱化的随机谕言模型的研究.... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
支持商密SM9算法框架的多因素认证方案
收藏 引用
电子与信息学报 2024年 第5期46卷 2137-2148页
作者: 朱留富 汪定 南开大学网络空间安全学院 天津300350 天津市网络与数据安全技术重点实验室 天津300350 数据与智能系统安全教育部重点实验室 天津300350
无线传感器技术使用公开无线信道且存储和计算资源受限,这使其容易遭受潜在的主动攻击(篡改等)和被动攻击(监听等)。身份认证是保障信息系统安全的第一道防线,如何为无线传感器设备设计多因素认证方案是目前安全协议研究的热点。目前,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
改进的基于ECDLP的无证书部分盲签名机制
收藏 引用
数学的实践与认识 2014年 第19期44卷 193-200页
作者: 张雪峰 何俊杰 祁传达 信阳农林学院计算机科学系 河南信阳464000 信阳师范学院数学与信息科学学院 河南信阳464000
对邵国金等人(四川大学学报(工程科学版),2012年第1期)提出的基于椭圆曲线离散对数难题(ECDLP)的无双线性对运算的部分盲签名方案进行安全性分析,发现方案不能抵抗公钥替换攻击.为此,提出了一个改进方案.在随机谕言模型下证明了改进方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种无证书聚合签名方案的改进
收藏 引用
现代电子技术 2015年 第9期38卷 83-86页
作者: 王启明 樊爱宛 平顶山学院计算机科学与技术学院 河南平顶山467002 平顶山学院软件学院 河南平顶山467002
通过对无证书聚合签名方案进行安全性分析,发现此方案无法抵抗TypeⅡ下的伪造性攻击。针对此类问题,提出一个改进的方案。方案在签名过程中改变了参数的组合方式,在聚合签名验证中加强了对主密钥和公钥的约束。安全分析表明,在计算CDHP... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
可证明安全的弹性泄漏基于证书加密方案
收藏 引用
淮北师范大学学报(自然科学版) 2019年 第1期40卷 19-25页
作者: 郭宇燕 江明明 宋万干 淮北师范大学计算机科学与技术学院 安徽淮北235000
传统基于证书加密方案的安全性一般在理想环境下考虑,敌手无法获得方案的私钥.在现实世界中,敌手可以通过侧信道攻击获得方案的部分私钥,传统基于证书加密方案很可能被攻破.针对这种攻击,可构造弹性泄漏基于证书加密方案.首先形式化基... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论