咨询与建议

限定检索结果

文献类型

  • 61 篇 期刊文献
  • 28 篇 学位论文

馆藏范围

  • 89 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 87 篇 工学
    • 49 篇 计算机科学与技术...
    • 30 篇 网络空间安全
    • 8 篇 电气工程
    • 6 篇 软件工程
    • 5 篇 仪器科学与技术
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 信息与通信工程
    • 1 篇 纺织科学与工程
    • 1 篇 公安技术
  • 5 篇 理学
    • 5 篇 数学
    • 2 篇 统计学(可授理学、...
  • 4 篇 管理学
    • 3 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 89 篇 sm9
  • 10 篇 身份认证
  • 10 篇 标识密码
  • 6 篇 数字签名
  • 6 篇 双线性对
  • 6 篇 密钥封装
  • 6 篇 sm2
  • 5 篇 区块链
  • 5 篇 选择明文安全
  • 4 篇 同态加密
  • 4 篇 ibc
  • 4 篇 密钥托管
  • 4 篇 广播加密
  • 4 篇 pki
  • 4 篇 密钥协商
  • 3 篇 无证书
  • 3 篇 匿名
  • 3 篇 物联网
  • 3 篇 标识加密
  • 3 篇 秘密共享

机构

  • 14 篇 福建师范大学
  • 11 篇 西安电子科技大学
  • 7 篇 武汉大学
  • 4 篇 武汉理工大学
  • 3 篇 东南大学
  • 3 篇 中电科鹏跃电子科...
  • 3 篇 江苏科技大学
  • 3 篇 西安邮电大学
  • 3 篇 华北电力大学
  • 3 篇 电子科技大学
  • 3 篇 香港科技大学
  • 3 篇 贵州大学
  • 2 篇 华东交通大学
  • 2 篇 山西传媒学院
  • 2 篇 深圳市奥联信息安...
  • 2 篇 福建省网络安全与...
  • 2 篇 网络与数据安全四...
  • 2 篇 中国电子科技集团...
  • 2 篇 扬州大学
  • 1 篇 华中科技大学

作者

  • 9 篇 黄欣沂
  • 7 篇 赖建昌
  • 6 篇 伍玮
  • 6 篇 何德彪
  • 4 篇 马俊明
  • 3 篇 程朝辉
  • 3 篇 宁建廷
  • 3 篇 边杏宾
  • 3 篇 郑伟伟
  • 2 篇 潘璇
  • 2 篇 余纯武
  • 2 篇 张九天
  • 2 篇 刘芹
  • 2 篇 姚婷
  • 2 篇 方婷
  • 2 篇 左黎明
  • 2 篇 李鹏举
  • 2 篇 张雪锋
  • 2 篇 赵晨阳
  • 2 篇 高翩翩

语言

  • 86 篇 中文
  • 3 篇 英文
检索条件"主题词=SM9"
89 条 记 录,以下是1-10 订阅
排序:
Fault-tolerant identity-based encryption from sm9
收藏 引用
Science China(Information Sciences) 2024年 第2期67卷 104-117页
作者: Xiaohong LIU Xinyi HUANG Zhaohui CHENG Wei WU Fujian Provincial Key Laboratory of Network Security and Cryptology College of Computer and Cyber SecurityFujian Normal University Artificial Intelligence Thrust Information HubThe Hong Kong University of Science and Technology (Guangzhou) Olym Information Security Technology Ltd. Center for Applied Mathematics of Fujian Province School of Mathematics and StatisticsFujian Normal University
This paper initiates the formal study of attribute-based encryption within the framework of sm9,the Chinese National Cryptography Standard for Identity-Based Cryptography, by presenting two new faulttolerant identity-... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
支持等式测试及密码逆向防火墙的sm9标识加密方案
收藏 引用
计算机研究与发展 2024年 第4期61卷 1070-1084页
作者: 熊虎 林烨 姚婷 电子科技大学信息与软件工程学院 成都610054 网络与数据安全四川省重点实验室(电子科技大学) 成都610054
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于sm9的密钥策略属性基加密及快速解密
收藏 引用
计算机学报 2024年 第5期47卷 971-986页
作者: 刘晓红 黄欣沂 程朝辉 伍玮 福建师范大学计算机与网络空间安全学院 福州350117 香港科技大学(广州)信息枢纽人工智能学域 广州151145 深圳市奥联信息安全技术有限公司 广东深圳518052 香港科技大学(广州)教育科学学院 广州511455
属性基加密是一种通过指定访问策略实现数据共享的公钥加密技术,分为密钥策略属性基加密和密文策略属性基加密两种.在属性基加密中,数据拥有者通过指定一个访问策略(属性集合)对数据进行加密,被授权的接收者使用与属性集合(访问策略)相... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
基于sm9的分层标识广播内积函数加密
收藏 引用
中国科学:信息科学 2024年 第6期54卷 1400-1418页
作者: 李聪 梁俊凯 丁煜甲 沈晴霓 吴中海 北京大学计算机学院 北京100871 北京大学软件与微电子学院 北京102600 软件工程国家工程研究中心(北京大学) 北京100871 北京大学–八分量区块链与隐私计算联合实验室(北京大学) 北京100871
内积函数加密支持当使用一个与向量y相关的私钥解密一份与向量x相关的密文时,解密者仅能获得内积值(x,y)而无法获取任何其他信息.分层广播内积函数加密,则进一步具有密文向指定用户广播与密钥授权的性质.sm9标识加密是我国自主设计的一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于sm9的密钥策略属性基加密及快速解密
收藏 引用
计算机学报 2024年
作者: 刘晓红 黄欣沂 程朝辉 伍玮 深圳市奥联信息安全技术有限公司 香港科技大学(广州)信息枢纽人工智能学域 福建师范大学计算机与网络空间安全学院 香港科技大学(广州)教育科学学院
属性基加密是一种通过指定访问策略实现数据共享的公钥加密技术,分为密钥策略属性基加密和密文策略属性基加密两种。在属性基加密中,数据拥有者通过指定一个访问策略 (属性集合) 对数据进行加密,被授权的接收者使用与属性集合 (访问... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于sm9的前向安全公钥加密方案
收藏 引用
计算机科学与探索 2024年
作者: 黄文峰 许胜民 马金花 宁建廷 伍玮 福建师范大学计算机与网络空间安全学院 福建师范大学数学与统计学院
在传统的混合密码机制中,一旦用户的私钥泄露,攻击者就可以生成该用户前期使用的会话密钥,从而解密出用该会话密钥加密的会话内容.针对这种私钥泄露带来的安全问题,本文使用密钥封装技术,首次提出了一个基于商用标识密码sm9的前向... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于sm9标识密码算法的可否认环签名方案
收藏 引用
信息网络安全 2024年 第6期24卷 893-902页
作者: 丁勇 罗世东 杨昌松 梁海 桂林电子科技大学广西密码学与信息安全重点实验室 桂林541004 桂林电子科技大学工业互联网安全与区块链广西工程研究中心 桂林541004
可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于sm9的多接收者混沌密钥生成方案
收藏 引用
信息网络安全 2024年 第4期24卷 555-563页
作者: 张雪锋 陈婷婷 苗美霞 程叶霞 西安邮电大学网络空间安全学院 西安710121 中国移动通信有限公司研究院 北京100032
针对在信息传输过程中保密通信涉及的密钥管理问题,结合混沌保密通信模型,文章提出一种基于sm9的多接收者混沌密钥生成方案。该方案将sm9标识密码算法密钥封装机制进行扩展,构造一个多接收者密钥封装机制,用身份信息生成和封装密钥,并... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
云计算中属性基数据与权限混合访问控制方案
收藏 引用
计算机工程与应用 2024年 第13期60卷 276-286页
作者: 刘芹 李鹏举 余纯武 武汉大学国家网络安全学院 武汉430079 武汉大学计算机学院 武汉430079
云计算的出现使得从任何位置访问应用程序和数据成为可能,由于其灵活、高效和资源共享的特性,云计算迅速应用于各个行业和领域。云计算中的安全细粒度数据访问控制、隐私保护和权限控制已成为学术界和工业界研究的热点问题。为了解决这... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于商密sm9算法同态加密方案
收藏 引用
信息安全研究 2024年 第6期10卷 513-518页
作者: 秦体红 汪宗斌 刘洋 马姚 刘金华 北京信安世纪科技股份有限公司 北京100096
同态加密(homomorphic encryption,HE)被认为是隐私保护应用中最重要的密码技术之一.sm9算法是我国发布的商用密码算法标准,但sm9算法并不满足同态的属性.以sm9的算法为基础,设计一种基于PKI体制且具有同态性质的加密方案,使得新设计的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论