期刊文献+
共找到2,905篇文章
< 1 2 146 >
每页显示 20 50 100
对一种改进的ElGamal数字签名方案的攻击与改进 预览
1
作者 周克元 《计算机应用与软件》 北大核心 2019年第4期323-325,333共4页
针对无Hash函数的ElGamal离散对数数字签名问题,对其各类改进方案进行分析研究,对最新的改进方案进行伪造签名攻击。给出4种伪造签名方法,证明其不具有安全性。针对其方案的缺点提出一个新的改进方案。证明了其正确性和安全性,可防止各... 针对无Hash函数的ElGamal离散对数数字签名问题,对其各类改进方案进行分析研究,对最新的改进方案进行伪造签名攻击。给出4种伪造签名方法,证明其不具有安全性。针对其方案的缺点提出一个新的改进方案。证明了其正确性和安全性,可防止各种伪造攻击和同态攻击。 展开更多
关键词 离散对数 数字签名 HASH函数 伪造攻击 改进
在线阅读 下载PDF
基于同态加密的多候选人电子投票方案 预览
2
作者 何倩 沈炜 《计算机系统应用》 2019年第2期146-151,共6页
电子投票因其便捷的特性,日益受到人们的青睐.然而电子投票中所暴露出来的安全问题成为人们所关注的重点,如何保证电子投票中的匿名性,公开可验证性等成为一个值得关注的问题.针对现有电子投票中存在的各种问题,基于数字签名算法和全同... 电子投票因其便捷的特性,日益受到人们的青睐.然而电子投票中所暴露出来的安全问题成为人们所关注的重点,如何保证电子投票中的匿名性,公开可验证性等成为一个值得关注的问题.针对现有电子投票中存在的各种问题,基于数字签名算法和全同态加密提出了一种多候选人电子投票方案.该方案采用椭圆曲线数字签名算法解决电子投票中的身份认证问题;利用全同态加密技术实现对选票加密以及对加密选票的同态计算;为了能够对选票进行批量处理,采用SIMD技术打包选票;针对加密选票计票中存在的编解码问题设计了一种同态计票器.最后基于电子投票的八个安全特性对方案的安全性进行了分析,表明该方案是安全可行的. 展开更多
关键词 电子投票 数字签名 全同态加密 SIMD 同态计票器
在线阅读 下载PDF
一种基于USB Key的双私钥安全因子身份认证方案 预览
3
作者 齐锋 陈庄 +1 位作者 蔡定雯 于溯 《信息安全研究》 2019年第6期500-506,共7页
针对现有信息系统面临的用户身份认证问题,提出了一种基于USBKey的双私钥安全因子身份认证方案.该方案是基于国产密码算法SM2和SM3共同实现的,首先采用了“用户口令+数字签名”的双重认证方式,且用户口令参与了整个签名过程;其次,引入... 针对现有信息系统面临的用户身份认证问题,提出了一种基于USBKey的双私钥安全因子身份认证方案.该方案是基于国产密码算法SM2和SM3共同实现的,首先采用了“用户口令+数字签名”的双重认证方式,且用户口令参与了整个签名过程;其次,引入安全因子的概念,提升了系统受攻击下的认证效率;最后,改进了原有的签名流程,实现了客户端和服务器的双向认证.通过实验验证了方案的正确性和安全性,同时也说明了方案能够满足信息系统身份认证的安全需求,具有一定的实际应用价值. 展开更多
关键词 SM2 SM3 信息安全 身份认证 数字签名
在线阅读 下载PDF
基于身份的Elgamal盲签名方案及其应用 预览
4
作者 顾兆军 刘东楠 《计算机工程与设计》 北大核心 2019年第5期1201-1204,1209共5页
为解决基于身份的盲签名中使用双线性对带来的计算复杂度问题,结合Elgamal算法提出一种基于身份的盲签名方案,并将盲签名方案应用于民航数据传输中。签名者对原始信息是不可见的,无法在签名中建立数学关系试图恢复。使用哈希函数处理私... 为解决基于身份的盲签名中使用双线性对带来的计算复杂度问题,结合Elgamal算法提出一种基于身份的盲签名方案,并将盲签名方案应用于民航数据传输中。签名者对原始信息是不可见的,无法在签名中建立数学关系试图恢复。使用哈希函数处理私钥及身份信息,在随机预言模型下提了签名的安全强度,基于经典Elgamal算法,在数学难题中属于离散对数难题。实验结果表明,该方法能够有效抵抗密钥恢复攻击和签名伪造攻击,具备较高的安全性和运算效率,相比其它方案需要较少的模运算及指数运算。在民航数据传输领域,该方案优于其它方案。 展开更多
关键词 数字签名 盲签名 ELGAMAL签名 随机预言模型 民航信息系统
在线阅读 下载PDF
公钥密码的实际安全性发展研究 预览
5
作者 刘亚敏 薛海洋 张道德 《信息安全研究》 2019年第1期29-38,共10页
公钥密码是网络时代的重要原语,是保护网络空间中的数据和通信的重要工具.目前,公钥密码的三大类基础算法:公钥加密、数字签名、密钥交换,在各类数据系统和网络协议中被广泛使用.介绍了这3类基础公钥密码算法的定义和安全性概念,尤其是... 公钥密码是网络时代的重要原语,是保护网络空间中的数据和通信的重要工具.目前,公钥密码的三大类基础算法:公钥加密、数字签名、密钥交换,在各类数据系统和网络协议中被广泛使用.介绍了这3类基础公钥密码算法的定义和安全性概念,尤其是安全性概念从理论到实际应用的发展;着重介绍了一些具有代表性的方案,例如RSA加密和RSA签名这种具有里程碑意义的方案;Cramer-Shoup混合加密这种高效实用的方案;RSA-OAEP,NTRU,DSA这种被标准化的方案;以及Kyber,Frodo这种具有潜力的后量子安全方案,以期对该领域的研究者有所帮助. 展开更多
关键词 公钥密码学 公钥加密 数字签名 密钥交换 可证明安全
在线阅读 下载PDF
基于元数据加密的智能电网云储存平台研究 预览
6
作者 张陵 何丹东 +1 位作者 赵普志 石倩 《计算机与数字工程》 2019年第8期2009-2013,共5页
针对智能电网云存储平台存在的数据完整性验证安全性不够和效率不高为问题,论文提出一种基于元数据加密的数据验证方案。该方案针对智能电网数据实时更新频率较高的特点,基于面向对象的存储模型,采用哈希加密函数和短签名策略对元数据... 针对智能电网云存储平台存在的数据完整性验证安全性不够和效率不高为问题,论文提出一种基于元数据加密的数据验证方案。该方案针对智能电网数据实时更新频率较高的特点,基于面向对象的存储模型,采用哈希加密函数和短签名策略对元数据进行加密签名和位置聚合,同时采用可信服务器进行数据验证,从而在保证计算效率的基础上完成数据的完整性验证。通过性能测试证明了,论文所提出的加密方案具有安全性能高、数据处理效率好的优势。 展开更多
关键词 智能电网 云存储 哈希函数 数字签名 对象存储模型
在线阅读 下载PDF
数字签名技术在网络安全中的应用 预览
7
作者 王森 《电子测试》 2019年第6期66-67,共2页
本文对数字签名技术在网络安全中的应用展开研究分析,对数字签名技术及其应用效果进行详细具体的阐述。
关键词 数字签名 网络安全 应用
在线阅读 下载PDF
基于IEC 62351智能变电站通信加密的可行性分析 预览
8
作者 沈雯婷 张惠刚 李忠安 《南京工程学院学报:自然科学版》 2019年第2期72-77,共6页
针对目前电力系统通信安全的问题,分析智能变电站IEC 62351通信协议标准,介绍基于证书的公钥密码体制,提出采用国产商用密码算法SM2+SM3加密体系替代国际标准RSA算法进行报文的数字签名,对面向通用对象的变电站事件(GOOSE)的安全扩展报... 针对目前电力系统通信安全的问题,分析智能变电站IEC 62351通信协议标准,介绍基于证书的公钥密码体制,提出采用国产商用密码算法SM2+SM3加密体系替代国际标准RSA算法进行报文的数字签名,对面向通用对象的变电站事件(GOOSE)的安全扩展报文传输时间采用定量计算,并进行可行性分析. 展开更多
关键词 通信安全 IEC 62351 GOOSE 数字签名
在线阅读 下载PDF
Android系统签名的漏洞分析与检测 预览
9
作者 廖方圆 甘植旺 《计算机工程》 CAS CSCD 北大核心 2019年第8期25-30,共6页
攻击者会利用Android系统应用程序自签名过程中的漏洞进行重签名,从而发布盗版软件。针对该问题,分析Android系统应用程序数字签名及验证过程,提出一种基于MD5值的在线签名比较方案,并通过代码混淆技术增加攻击者反编译的难度,以保障该... 攻击者会利用Android系统应用程序自签名过程中的漏洞进行重签名,从而发布盗版软件。针对该问题,分析Android系统应用程序数字签名及验证过程,提出一种基于MD5值的在线签名比较方案,并通过代码混淆技术增加攻击者反编译的难度,以保障该签名方案的安全性。实验结果表明,该方案可以帮助用户判断应用程序是否为正版,并有效防止本地签名被篡改。 展开更多
关键词 ANDROID系统 数字签名 漏洞分析 漏洞检测 代码混淆
在线阅读 下载PDF
单轨制背景下电子签名的归档保存方案研究
10
作者 刘越男 杨建梁 张洋洋 《档案学通讯》 CSSCI 北大核心 2019年第3期26-35,共10页
电子签名既是电子文件的信息要素,也是其功能要素;这两个角色既相对独立,也相互支撑。文章以电子签名“信息一功能”模型为框架,分析了发达国家电子签名归档保存方案及其思路:归档时同时维护电子签名的信息作用和功能作用,随着保存时间... 电子签名既是电子文件的信息要素,也是其功能要素;这两个角色既相对独立,也相互支撑。文章以电子签名“信息一功能”模型为框架,分析了发达国家电子签名归档保存方案及其思路:归档时同时维护电子签名的信息作用和功能作用,随着保存时间的延长,电子签名的信息不断丰富,功能则不断弱化。有鉴于此,根据我国实际情况,构建了“职责分担、分类应对、动态调整”的电子签名归档保存综合方案。档案部门在统筹下,按照签名类电子文件的类别与认证机构合作开展归档电子签名维护工作,根据认证系统的支撑和电子文件风险情况动态调整保存策略,并在此过程中记录电子签名元数据。 展开更多
关键词 电子签名 数字签名 电子文件 单轨制 元数据
基于格密码的高效无证书签名方案 预览
11
作者 王艳 江明明 +2 位作者 郭宇燕 余磊 魏仕民 《江苏师范大学学报:自然科学版》 CAS 2019年第2期63-66,共4页
针对标准模型下基于格的无证书签名算法效率较低的问题,本文基于小整数解困难问题,利用混合与消失陷门技术,提出了高效的无证书签名方案.该方案将身份映射到一个矩阵,将消息映射到一个向量,从而提高了签名算法的效率.最后,证明了该方案... 针对标准模型下基于格的无证书签名算法效率较低的问题,本文基于小整数解困难问题,利用混合与消失陷门技术,提出了高效的无证书签名方案.该方案将身份映射到一个矩阵,将消息映射到一个向量,从而提高了签名算法的效率.最后,证明了该方案在小整数解困难问题下是不可伪造的. 展开更多
关键词 格密码 无证书密码 数字签名 小整数解问题
在线阅读 下载PDF
网络安全分析与监控平台安全防护关键技术 预览
12
作者 严莉 李明 +3 位作者 张丞 郭小燕 马琳 陈琳 《软件导刊》 2019年第6期196-199,共4页
网络安全分析与监控平台通过收集防火墙、入侵防御系统等网络安全设备的事件日志、安全策略等信息,实现对整个网络的安全分析与监控,因此其安全性尤为重要。为了保障平台安全性,提出多重安全防护机制:利用智能密码钥匙和数字证书,实现... 网络安全分析与监控平台通过收集防火墙、入侵防御系统等网络安全设备的事件日志、安全策略等信息,实现对整个网络的安全分析与监控,因此其安全性尤为重要。为了保障平台安全性,提出多重安全防护机制:利用智能密码钥匙和数字证书,实现高强度的身份鉴别;通过设置多级管理体系,实现管理权限的分割与访问控制;对每一次操作进行日志记录和数字签名,保证操作行为日志的完整性,可用于安全审计与责任追溯;采用秘密共享技术实现对对称密钥的分割存储,以保证安全策略等重要数据备份恢复的安全性。这些安全防护技术的使用,能够有效增强网络安全分析与监控平台的安全性,防止攻击者通过平台获取关键信息,或进行非法篡改等恶意攻击。 展开更多
关键词 网络安全 安全策略 身份鉴别 数字签名 智能密钥
在线阅读 免费下载
一种改进的高效的代理盲签名方案 预览
13
作者 王兴威 侯书会 《计算机科学》 CSCD 北大核心 2019年第B06期358-361,共4页
通过对无证书代理盲签名方案进行分析,发现其执行效率较低。虽然该方案被证明能够抵抗恶意但被动的KGC(Key Generation Center)攻击,但现实生活中并不存在完全可信的KGC。文中基于ECDLP难题和双线性映射,提出了一种改进的无KGC的高效代... 通过对无证书代理盲签名方案进行分析,发现其执行效率较低。虽然该方案被证明能够抵抗恶意但被动的KGC(Key Generation Center)攻击,但现实生活中并不存在完全可信的KGC。文中基于ECDLP难题和双线性映射,提出了一种改进的无KGC的高效代理盲签名方案,该方案通过减少双线性映射运算的次数来提高执行效率,与刘二根等的方案相比,本文案的执行效率更高,其正确性与安全性得到了论证。 展开更多
关键词 数字签名 代理盲签名 KGC 效率分析
在线阅读 免费下载
一种基于无证书的前向安全代理盲签名方案 预览
14
作者 廖小平 《现代电子技术》 北大核心 2019年第1期91-94,共4页
基于传统公钥密码系统的签名方案存在复杂的公钥证书管理问题,而基于身份密码系统的签名方案存在密钥托管的问题,针对此类问题,结合前向安全性提出一种基于无证书公钥密码系统的代理盲签名方案。经分析,新方案正确解决了证书管理问题和... 基于传统公钥密码系统的签名方案存在复杂的公钥证书管理问题,而基于身份密码系统的签名方案存在密钥托管的问题,针对此类问题,结合前向安全性提出一种基于无证书公钥密码系统的代理盲签名方案。经分析,新方案正确解决了证书管理问题和密钥托管问题,具有前向安全性、不可伪造性、盲性、不可追踪性,代理授权安全且具有不可否认性。 展开更多
关键词 无证书密码系统 数字签名 盲签名 代理签名 前向安全 效率
在线阅读 下载PDF
基于NTRU的加密及签名算法研究
15
作者 贺婧楠 张振飞 《信息安全学报》 CSCD 2019年第2期29-36,共8页
NTRU密码系统作为格密码重要分支,由于其具有结构简洁、计算速度较快、尺寸较小等优点,在后量子密码算法研究中受到广泛关注。美国国家标准与技术研究院(NIST)于2017年11月开始征集后量子密码算法,三个NTRU加密算法(NTRUEncrypt, NTRU P... NTRU密码系统作为格密码重要分支,由于其具有结构简洁、计算速度较快、尺寸较小等优点,在后量子密码算法研究中受到广泛关注。美国国家标准与技术研究院(NIST)于2017年11月开始征集后量子密码算法,三个NTRU加密算法(NTRUEncrypt, NTRU Prime, NTRU HRSS)和两个NTRU签名算法(pqNTRUSign, Falcon)进入了第一轮评估。这五个算法在基于NTRU的加密及签名算法中具有代表性,因此本文将从设计思路、参数选择、性能对比、安全性评估方面对其进行介绍。 展开更多
关键词 NTRU 公钥加密 数字签名
一种面向廊桥AP的ECC身份认证方案 被引量:1
16
作者 顾兆军 刘东楠 《小型微型计算机系统》 CSCD 北大核心 2019年第1期98-103,共6页
针对飞机通过廊桥接入点与航空公司进行飞机健康管理数据、电子飞行包等数据传输的无线网络无统一身份认证机制的问题,结合椭圆曲线密码体制与组合式伪随机数提出一种数字签名技术与身份认证方案,同时使用SVO逻辑对该方案进行形式化分析... 针对飞机通过廊桥接入点与航空公司进行飞机健康管理数据、电子飞行包等数据传输的无线网络无统一身份认证机制的问题,结合椭圆曲线密码体制与组合式伪随机数提出一种数字签名技术与身份认证方案,同时使用SVO逻辑对该方案进行形式化分析.结果表明,组合式伪随机数生成方案解决了身份认证中随机数的重复值问题,数字签名技术实现了基于身份的认证机制,身份认证方案实现了双向认证,椭圆曲线密码体制保证了密码强度.综合分析表明,该方案满足飞机与航空公司通过廊桥接入点进行数据传输的安全需求,能更好地应用于民航领域. 展开更多
关键词 椭圆曲线密码体制 身份认证 双向认证 数字签名 形式化证明
一种可证安全高效无证书短签名方案 预览
17
作者 左黎明 周庆 陈兰兰 《计算机工程》 CAS CSCD 北大核心 2019年第6期193-198,共6页
在无证书密码学体制中,公钥与持有者之间没有认证关系,可能产生恶意用户替换用户公钥的问题。为此,对无证书签名定义进行改进,提出一种可证安全的无证书短签名方案。方案的安全性基于Inv-CDH问题,并在随机预言机模型下给出完整的安全性... 在无证书密码学体制中,公钥与持有者之间没有认证关系,可能产生恶意用户替换用户公钥的问题。为此,对无证书签名定义进行改进,提出一种可证安全的无证书短签名方案。方案的安全性基于Inv-CDH问题,并在随机预言机模型下给出完整的安全性证明,证明其在新敌手下的适应性选择消息攻击中抗存在性伪造。利用C语言实现此方案,并将其与经典短签名方案以及近年无证书短签名方案进行性能分析与比较。结果表明,在签名阶段该方案仅需1次倍点运算,在验证阶段需要2次倍点运算和2次双线性对运算,其签名长度短、运算效率高。 展开更多
关键词 双线性对 无证书 数字签名 短签名 可证安全
在线阅读 下载PDF
一种汽车远程升级安全机制的研究与实现 预览
18
作者 王聪 张学超 向辉 《汽车实用技术》 2019年第14期105-106,共2页
车辆零部件智能化水平不断提高,汽车车辆内部搭载的各种软件、硬件也越来越多。毫无疑问,车辆复杂度的提高必将带来维护上的困难,软件升级的需求越来越强,许多汽车企业都开始投入到汽车远程升级技术的研发当中。文章针对远程升级面临的... 车辆零部件智能化水平不断提高,汽车车辆内部搭载的各种软件、硬件也越来越多。毫无疑问,车辆复杂度的提高必将带来维护上的困难,软件升级的需求越来越强,许多汽车企业都开始投入到汽车远程升级技术的研发当中。文章针对远程升级面临的安全威胁提出了一种汽车远程升级的安全机制,简要分析了其功能实现,确保远程升级时的数据安全。 展开更多
关键词 远程升级 安全机制 数字签名
在线阅读 下载PDF
基于ECC算法在数字签名中的分析与研究 预览
19
作者 李雨 张俊 《无线互联科技》 2019年第12期110-111,共2页
数字签名是保证信息完整性和认证性的关键技术,设计出一种高效性、安全性的数字签名方案尤为重要。文章分析并研究了数字签名的方案,重点研究了各方案的优缺点,提出了一种基于ECC数字签名算法方案,能有效提高数字签名的安全性和稳定性。
关键词 数字签名 ECC 高效性 安全性 稳定性
在线阅读 下载PDF
公共信息网络安全管理面临的挑战与对策 预览
20
作者 胡晓辉 《信息与电脑》 2019年第3期216-217,220共3页
随着互联网信息技术的快速发展,网络日益成为公共信息的主要传播方式,互联网是为人们提供开放便捷管理经营模式的互动平台,推动了信息化的发展进程。同时互联网服务也带来了新的问题。网络公共信息安全问题日益严重,极大地损害了人们的... 随着互联网信息技术的快速发展,网络日益成为公共信息的主要传播方式,互联网是为人们提供开放便捷管理经营模式的互动平台,推动了信息化的发展进程。同时互联网服务也带来了新的问题。网络公共信息安全问题日益严重,极大地损害了人们的切身利益。基于此,全面分析了公共信息网络安全管理,针对当前公共信息网络安全管理中的问题提出了相应对策,为公共信息正常传播与合理利用提供了有力保障。 展开更多
关键词 公共信息 网络安全管理 数字签名
在线阅读 下载PDF
上一页 1 2 146 下一页 到第
使用帮助 返回顶部 意见反馈