咨询与建议

限定检索结果

文献类型

  • 11 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 13 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 12 篇 工学
    • 11 篇 网络空间安全
    • 7 篇 计算机科学与技术...
    • 1 篇 软件工程
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 理学
    • 1 篇 数学

主题

  • 13 篇 随机预言
  • 5 篇 双线性对
  • 4 篇 基于身份
  • 2 篇 公钥密码体制
  • 2 篇 gbdh假设
  • 1 篇 无证书
  • 1 篇 门限签名
  • 1 篇 强diffie-hellman...
  • 1 篇 认证
  • 1 篇 多接收者签密
  • 1 篇 量子仲裁签名方案
  • 1 篇 密码学
  • 1 篇 rsa
  • 1 篇 签密
  • 1 篇 所有权转移
  • 1 篇 认证协议
  • 1 篇 不可克隆原理
  • 1 篇 射频识别(rfid)系...
  • 1 篇 身份认证方案
  • 1 篇 标准模型

机构

  • 2 篇 江西财经大学
  • 2 篇 电子科技大学
  • 1 篇 凯里学院
  • 1 篇 华中科技大学
  • 1 篇 广州大学
  • 1 篇 孝昌第二中学
  • 1 篇 中南民族大学
  • 1 篇 洛阳师范学院
  • 1 篇 北京航空航天大学
  • 1 篇 陕西师范大学
  • 1 篇 合肥新星应用技术...
  • 1 篇 北京邮电大学
  • 1 篇 山东省网络环境智...
  • 1 篇 西安电子科技大学
  • 1 篇 杭州师范大学
  • 1 篇 临沂大学
  • 1 篇 济南大学
  • 1 篇 山东省软件工程重...

作者

  • 2 篇 舒剑
  • 1 篇 邓从政
  • 1 篇 于代荣
  • 1 篇 李会格
  • 1 篇 张波
  • 1 篇 刘文浩
  • 1 篇 周立
  • 1 篇 胡国政
  • 1 篇 王圣宝
  • 1 篇 蒋天发
  • 1 篇 尚涛
  • 1 篇 雷奇
  • 1 篇 乔丹丹
  • 1 篇 谈光涛
  • 1 篇 廖卫民
  • 1 篇 刘建伟
  • 1 篇 洪帆
  • 1 篇 魏春艳
  • 1 篇 谢琪
  • 1 篇 蔡晓秋

语言

  • 13 篇 中文
检索条件"主题词=随机预言"
13 条 记 录,以下是1-10 订阅
排序:
基于随机预言模型的量子仲裁签名方案安全性分析
收藏 引用
密码学报 2016年 第6期3卷 619-628页
作者: 雷奇 尚涛 刘建伟 北京航空航天大学电子信息工程学院 北京100083
量子密码协议的安全性分析是量子密码学中一个重要的研究方向.随机预言(Random Oracle,RO)模型作为经典密码学中密码协议分析的有效工具,在量子密码学中的有效性是值得探讨的研究问题.目前,量子密码协议仍然缺少通用的分析方法.本文选... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
随机预言模型下的RSA公钥密码体制及其快速实现
收藏 引用
凯里学院学报 2007年 第6期25卷 58-60页
作者: 邓从政 谈光涛 凯里学院数学与计算机科学系 贵州凯里556000 孝昌第二中学 湖北孝昌432900
RSA公钥密码体制是当今最流行的公钥密码体制,在实际应用中由于它的代数性质,攻击者易于积累有效信息,在加密大量消息的情况下加解密速度非常慢.针对这2个缺陷,提出了一种加载随机预言模型的RSA公钥密码体制,运用Rabin-Miller算法检测... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无需随机预言可证安全的基于ID的身份认证方案
收藏 引用
武汉理工大学学报(信息与管理工程版) 2007年 第2期29卷 66-69页
作者: 胡国政 洪帆 华中科技大学计算机科学与技术学院
以安全和高效的数字签名方案为基础,给出了2个高效的基于ID的身份认证方案。基于强DH假设,证明了一个方案对于被动攻击是防止冒充安全的,另一个方案对于主动和并行攻击是防止冒充安全的。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种加载随机预言模型的RSA公钥密码体制
收藏 引用
信息技术与标准化 2005年 第1期 20-23页
作者: 廖卫民 广州大学数学与信息科学学院
RSA公钥密码体制是当今最流行的公钥密码体制,它具有很多优点,但是在实际应用中由于它的代数性质会让攻击者积累有效信息,而且在加密大量消息的情况下,加解密速度非常慢.针对这两个缺陷,提出了一种加载随机预言模型的RSA公钥密码体制,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新的不含随机预言模型的公钥加密方案
收藏 引用
信息网络安全 2009年 第4期 55-57,65页
作者: 周立 蒋天发 中南民族大学计算机科学学院 湖北武汉430073
2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。为了提高加密过程的计算效... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于身份的多接收者匿名签密改进方案
收藏 引用
通信学报 2015年 第9期36卷 109-118页
作者: 张波 孙涛 于代荣 济南大学信息科学与工程学院 山东济南250022 山东省网络环境智能计算技术重点实验室 山东济南250022 山东省软件工程重点实验室 山东济南250101
对庞等提出的首个考虑发送者和接收者双重匿名性的基于身份的多接收者匿名签密方案进行安全性分析,结果表明该方案不满足选择密文攻击下的密文不可区分性,在现有安全模型下,攻击者可以区分不同消息的签密密文。提出一个在随机预言模型... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无双线性配对的无证书签名方案
收藏 引用
通信学报 2012年 第4期33卷 93-98页
作者: 王圣宝 刘文浩 谢琪 杭州师范大学信息科学与工程学院 浙江杭州310012 北京邮电大学网络与交换技术国家重点实验室 北京100876 合肥新星应用技术研究所 安徽合肥230031
为解决身份基公钥密码体制中的密钥托管问题以及基于传统公钥证书密码体制中的公钥管理过程过于繁琐的问题,Al-Riyami和Paterson提出了无证书公钥密码的概念。在已有的许多无证书签名方案中,在签名产生或者签名的验证过程中都需要双线... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
强安全的基于身份认证密钥协商协议
收藏 引用
小型微型计算机系统 2011年 第4期32卷 632-638页
作者: 舒剑 江西财经大学电子商务系 江西南昌330013 电子科技大学计算机科学与工程学院 四川成都611731
LaM acchia等提出了扩展的Canetti-K raw czyk(eCK)安全模型,该模型涵盖了认证密钥协商协议的所有安全特性.鉴于目前大多数基于身份的认证密钥协商协议在eCK模型中是不安全的,利用椭圆曲线加法群构造了一个eCK模型中安全的基于身份认证... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
高效的强安全的基于身份认证密钥协商协议
收藏 引用
计算机应用 2012年 第1期32卷 95-98页
作者: 舒剑 江西财经大学电子商务系 南昌330013 电子科技大学计算机科学与工程学院 成都611731
现有的基于身份(ID)认证协议大多在CK模型中被证明是安全的,而CK模型比扩展的CK模型(eCK模型)更弱。基于NAXOS方法,利用双线性对设计了一种新协议,并基于随机预言假设和GBDH假设,在eCK模型中证明了协议的安全性。与其他的基于身份认证... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无证书签密方案的再研究
无证书签密方案的再研究
收藏 引用
作者: 李会格 陕西师范大学
学位级别:硕士
随着网络技术和计算机的迅猛发展,信息传递的速度也越来越快.人们在享受网络所带来的巨大利益的同时,也面临着信息被泄露的严峻考验.信息安全与否与一个国家的利益、民族的兴衰和战争的胜负息息相关.信息安全的核心内容是如何保证信息... 详细信息
来源: 同方学位论文库 同方学位论文库 评论