咨询与建议

限定检索结果

文献类型

  • 11 篇 期刊文献
  • 4 篇 学位论文

馆藏范围

  • 15 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 12 篇 工学
    • 12 篇 网络空间安全
    • 7 篇 计算机科学与技术...
  • 3 篇 理学
    • 3 篇 数学
  • 2 篇 军事学
    • 2 篇 军队指挥学

主题

  • 15 篇 elgamal密码体制
  • 4 篇 数字签名
  • 3 篇 动态秘密共享
  • 3 篇 椭圆曲线
  • 2 篇 双线性映射
  • 2 篇 身份认证
  • 2 篇 密钥托管
  • 2 篇 可验证秘密共享
  • 2 篇 秘密共享
  • 1 篇 全同态密码体制
  • 1 篇 门限方案
  • 1 篇 椭圆曲线密码体制
  • 1 篇 可验证可更新秘密...
  • 1 篇 shamir门限方案
  • 1 篇 安全性
  • 1 篇 公钥密码
  • 1 篇 rsa密码体制
  • 1 篇 一般接入结构
  • 1 篇 多重秘密共享
  • 1 篇 密钥管理

机构

  • 2 篇 长沙理工大学
  • 2 篇 哈尔滨师范大学
  • 2 篇 西安电子科技大学
  • 1 篇 广州大学
  • 1 篇 贵州师范大学
  • 1 篇 周口师范学院
  • 1 篇 西北大学
  • 1 篇 广东工业大学
  • 1 篇 天津市渤海石油第...
  • 1 篇 陕西师范大学
  • 1 篇 渭南职业技术学院
  • 1 篇 青岛理工大学
  • 1 篇 河北工业大学
  • 1 篇 菏泽学院
  • 1 篇 空军工程大学
  • 1 篇 青海师范大学

作者

  • 2 篇 刘焕平
  • 1 篇 刘立明
  • 1 篇 程宇
  • 1 篇 白永祥
  • 1 篇 魏钦冰
  • 1 篇 张文娟
  • 1 篇 陈志伟
  • 1 篇 段新东
  • 1 篇 欧付娜
  • 1 篇 曾亮
  • 1 篇 赵静
  • 1 篇 武善清
  • 1 篇 张建中
  • 1 篇 姜伟
  • 1 篇 庞辽军
  • 1 篇 杨莉国
  • 1 篇 景凤宣
  • 1 篇 姚旭
  • 1 篇 张锦华
  • 1 篇 丁敏

语言

  • 15 篇 中文
检索条件"主题词=ElGamal密码体制"
15 条 记 录,以下是1-10 订阅
排序:
基于elgamal密码体制的可验证秘密共享方案
收藏 引用
计算机科学 2010年 第8期37卷 80-82页
作者: 柳毅 郝彦军 庞辽军 广东工业大学计算机学院 广州510006 西安电子科技大学综合业务网国家重点实验室 西安710071
基于elgamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于ECDLP的有身份认证的elgamal密码体制
收藏 引用
计算机工程与设计 2010年 第3期31卷 469-471页
作者: 姚旭 周炜 空军工程大学导弹学院 陕西三原713800
在公钥密码体制中,发送方用接收方的公开密钥加密消息,而接收方用自己的秘密密钥进行解密,双方不能识别对方的身份。为解决上述问题,在研究椭圆曲线elgamal密码体制的基础上,给出了一种基于安全椭圆曲线离散对数问题的有身份认证的ElGa... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于elgamal密码体制的安全密钥托管方案
收藏 引用
软件 2012年 第6期33卷 20-22页
作者: 张文娟 张锦华 周口师范学院计算机科学与技术学院 河南周口466001
为寻求用户间秘密安全通信和监听机构合法监听之间的平衡,论文采用elgamal密码体制和基于状态树的(k,n)门限秘密共享算法,设计了一种高安全性的门限密钥托管方案。经验证,方案在防止用户、托管代理、监听机构欺诈的同时,提出并解决了防... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于树状结构的密钥托管方案
收藏 引用
山东大学学报(理学版) 2011年 第9期46卷 35-38页
作者: 刘立明 景凤宣 谢晓尧 贵州师范大学贵州省信息与计算科学重点实验室 贵州贵阳550001
基于Shamir门限方案和elgamal密码体制,提出了一种基于树状结构的密钥托管方案。在该方案中,一组用户只需一个公共会话密钥即可进行秘密通信,该密钥使用一个基于elgamal密码体制的密钥托管代理进行密钥托管,由此产生的共享密文被存储在... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
基于elgamal体制的门限秘密共享方案
收藏 引用
计算机工程 2010年 第16期36卷 135-136页
作者: 王天成 张建中 青海师范大学民族师范学院 西宁810008 陕西师范大学数学与信息科学学院 西安710062
基于Shamir的门限方案和elgamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种签名方案的安全性分析
收藏 引用
计算机应用 2004年 第S1期24卷 212-213页
作者: 段新东 董军武 广州大学信息安全研究所 广东广州510405
针对一种基于椭圆曲线的签名方案ECYours的安全性进行分析 ,指出了如何伪造ECYours的合法签名 ,并从公钥密码体制设计原理的角度分析了ECYours能轻易遭受攻击的原因 ,提出了有效的攻击方法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
可验证可更新的秘密共享方案
可验证可更新的秘密共享方案
收藏 引用
作者: 肖艳萍 长沙理工大学
学位级别:硕士
随着信息技术和网络的普遍应用,如何更好地保障信息的安全已引起研究人员的广泛关注。秘密共享体制是现代密码学领域的一个重要的分支,也是信息安全方面的一个重要研究内容。第一个秘密共享方案是(t, n)门限秘密共享方案,在门限秘... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种基于数字签名的动态身份认证机制研究与设计
一种基于数字签名的动态身份认证机制研究与设计
收藏 引用
作者: 丁敏 河北工业大学
学位级别:硕士
伴随当今网络广泛普及,产生诸多安全问题,如恶意软件肆虐(像蠕虫病毒Flame)、黑客攻击(像维基解密网站遭受持续攻击)、个人隐私泄密(像LinkedIn用户密码(password)泄露、云存储Dropbox账户被盗)、操作系统安全(像Android系统... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
同态密码理论的研究与应用
同态密码理论的研究与应用
收藏 引用
作者: 陈志伟 西安电子科技大学
学位级别:硕士
随着云计算和大数据的飞速发展,数据存储与分析的安全性得到了普遍重视。同态密码以其能够对经过该体制加密的数据进行分析和处理的特性,成为保护数据安全,提高密文分析能力的关键技术。本文对常见公钥码体制的同态性进行了分析和改... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
可验证秘密共享方案研究
可验证秘密共享方案研究
收藏 引用
作者: 曾亮 长沙理工大学
学位级别:硕士
随着信息技术和网络的普遍应用,如何更好地保障信息的安全已引起研究人员的广泛关注。信息的安全保密,通常采用的是加密的方式,而加密技术的核心是密钥的保密。秘密共享就是一种分发、保存和恢复秘密密钥(或其他秘密信息)的方法。它... 详细信息
来源: 同方学位论文库 同方学位论文库 评论