咨询与建议

限定检索结果

文献类型

  • 81 篇 期刊文献
  • 42 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 124 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 116 篇 工学
    • 83 篇 网络空间安全
    • 76 篇 计算机科学与技术...
    • 15 篇 软件工程
    • 8 篇 信息与通信工程
    • 7 篇 仪器科学与技术
    • 7 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 公安技术
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 12 篇 管理学
    • 12 篇 管理科学与工程(可...
  • 10 篇 理学
    • 9 篇 数学
    • 1 篇 系统科学
  • 2 篇 医学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 124 篇 无证书密码体制
  • 28 篇 双线性对
  • 20 篇 聚合签名
  • 14 篇 签密
  • 12 篇 随机预言模型
  • 9 篇 代理签名
  • 8 篇 隐私保护
  • 8 篇 双线性映射
  • 7 篇 密钥协商
  • 6 篇 认证
  • 6 篇 数字签名
  • 6 篇 可搜索加密
  • 6 篇 随机预言机模型
  • 5 篇 云存储
  • 5 篇 公钥替换攻击
  • 5 篇 代理盲签名
  • 5 篇 不可伪造性
  • 5 篇 盲签名
  • 4 篇 群签名
  • 4 篇 形式化分析

机构

  • 14 篇 西北师范大学
  • 8 篇 陕西师范大学
  • 7 篇 南京师范大学
  • 5 篇 信阳师范学院
  • 5 篇 山东师范大学
  • 4 篇 西安邮电大学
  • 4 篇 陕西工业职业技术...
  • 4 篇 贵州师范大学
  • 4 篇 宝鸡文理学院
  • 4 篇 西安通信学院
  • 3 篇 曲阜师范大学
  • 3 篇 天津工业大学
  • 3 篇 昆明理工大学
  • 3 篇 贵州大学
  • 3 篇 平顶山学院
  • 2 篇 金陵科技学院
  • 2 篇 北京科技大学
  • 2 篇 华东交通大学
  • 2 篇 信阳农林学院
  • 2 篇 安阳师范学院

作者

  • 6 篇 王彩芬
  • 5 篇 李凤银
  • 4 篇 刘培玉
  • 4 篇 刘小琼
  • 4 篇 何俊杰
  • 4 篇 马俊
  • 3 篇 宋如顺
  • 3 篇 陈虎
  • 3 篇 侯红霞
  • 3 篇 胡江红
  • 3 篇 潘进
  • 3 篇 樊爱宛
  • 3 篇 杜红珍
  • 3 篇 李国朋
  • 2 篇 孙华
  • 2 篇 王珍
  • 2 篇 何业锋
  • 2 篇 陈泓达
  • 2 篇 王星
  • 2 篇 何俊吕

语言

  • 124 篇 中文
检索条件"主题词=无证书密码体制"
124 条 记 录,以下是91-100 订阅
排序:
一个可证明安全的无证书盲环签名方案
收藏 引用
计算机应用研究 2013年 第8期30卷 2510-2514页
作者: 孙华 王爱民 郑雪峰 安阳师范学院计算机与信息工程学院 河南安阳455000 北京科技大学计算机与通信工程学院 北京100083
为了设计一种有效的盲环签名方案,同时克服公钥证书密码体制中的复杂证书管理以及基于身份密码体制中的密钥托管问题,将盲环签名和无证书密码体制相结合,充分利用两者的优势,并通过使用双线性对技术,在随机预言模型下基于k-碰撞攻击算法... 详细信息
来源: 评论
一个无证书签密方案的安全性分析
收藏 引用
信阳师范学院学报(自然科学版) 2013年 第3期26卷 436-438页
作者: 何俊杰 魏涛 孙芳 信阳师范学院数学与信息科学学院 河南信阳464000 河南工程学院计算机科学与工程系 河南郑州451191 信阳师范学院计算机与信息技术学院 河南信阳464000
对周敏等人提出的无证书签密方案进行了安全性分析,指出该方案存在以下安全缺陷:方案不能抵抗不可区分性选择明文攻击;利用公钥替换攻击,敌手可以伪造用户对任意消息的签密;恶意KGC可以对任意消息伪造签密,也可以对任意签密文进行解密;... 详细信息
来源: 评论
两种无证书签密方案的密码学分析
收藏 引用
制造业自动化 2013年 第2期35卷 83-85,108页
作者: 简岩 贵州遵义师范学院计算机科学系 遵义563002
本文对新近提出的两种无双线性对运算的无证书签密方案进行了分析研究,详细论述了这两种签密方案中存在的公钥替换攻击和密钥托管问题,并给出了相关攻击实例。研究结果表明,这两种无证书签密方案在两类敌手模型下均不能保障不可伪造性... 详细信息
来源: 评论
无证书纠错码身份认证方案
收藏 引用
辽宁工程技术大学学报(自然科学版) 2013年 第10期32卷 1419-1423页
作者: 韩牟 马世典 江苏大学计算机科学与通信工程学院 江苏镇江212013 江苏大学汽车工程研究院 江苏镇江212013
针对基于数论问题的公钥身份认证方案在资源受限环境下难以使用,且在量子计算机时代不再安全的问题.利用纠错码理论,提出基于纠错码的无证书身份认证新方案.新方案的实现过程仅需异或运算,实现效率高;同时该方案不存在证书管理问题及密... 详细信息
来源: 评论
几类特殊的代理签名方案研究
几类特殊的代理签名方案研究
收藏 引用
作者: 任锡沣 杭州电子科技大学
学位级别:硕士
随着互联网技术的发展和计算机网络的普及,信息安全问题日趋严重。数字签名技术作为信息安全核心技术之一,在网络通信的身份认证、数据完整性检验和防止否认等方面,具有不可替代的作用。因而被广泛应用于军事、通信、电子商务等领域... 详细信息
来源: 评论
基于无证书的可认证组密钥协商新方案
收藏 引用
成都信息工程学院学报 2013年 第5期28卷 466-470页
作者: 马俊 王晓峰 陕西工业职业技术学院基础部 陕西咸阳712000 西安理工大学理学院 陕西西安710054
为了解决基于传统公钥证书密钥协商协议存在的复杂证书管理问题和基于身份密钥协商协议普遍存在的密钥托管问题,给了一种基于无证书的可认证组密钥协商协议。新协议将Nalla协议和三方Diffie-Hellman协议推广到了多方,有效解决了密钥托... 详细信息
来源: 评论
一种新的无证书可认证多方密钥协商协议
收藏 引用
信息技术 2013年 第7期37卷 98-100,105页
作者: 马俊 陕西工业职业技术学院基础部 陕西咸阳712000
Joux提出的三方密钥协商方案虽然简洁、高效,但不能抵抗中间人攻击。基于无证书公钥密码体制,提出一种新的无证书可认证多方密钥协商方案,新方案将Joux的三方协议拓展至多方,并且具有认证功能。由于新方案中所用的签名为短签名,所以整... 详细信息
来源: 评论
无证书代理重签密方案
收藏 引用
武汉大学学报(理学版) 2012年 第4期58卷 370-376页
作者: 王会歌 王彩芬 曹浩 沈峰 安徽科技学院理学院 安徽凤阳233100 西北师范大学数学与信息科学学院 甘肃兰州730070
结合无证书密码体制和签密思想提出了一个无证书代理重签密方案,在方案中,使用一个半可信代理人实现了一个签密到另一个签密的透明转换.与其他相似方案相比,实现了签密的完全转换.一般情况下,在Alice的私钥和Bob的公钥下完成的签密经转... 详细信息
来源: 评论
新的无证书的门限代理盲签名方案
收藏 引用
计算机应用 2012年 第11期32卷 3140-3142页
作者: 王珍 刘培玉 李凤银 山东师范大学信息科学与工程学院 济南250014 山东省分布式计算机软件新技术重点实验室 济南250014
代理盲签名兼具代理签名和盲签名的优点,同时其具备可扩展性,得到了广泛的关注和研究。针对普通代理盲签名方案中存在代理者权限过大的问题,新方案引入了基于秘密分享思想的门限签名技术,构造了一种新的无证书的门限代理盲签名方案,详... 详细信息
来源: 评论
无双线性对的无证书两方认证密钥协商协议
收藏 引用
计算机应用研究 2012年 第6期29卷 2240-2242,2267页
作者: 潘进 刘小琼 李国朋 西安通信学院 西安710106
鉴于双线性对运算复杂度较高,不适用于移动通信环境,提出新的无双线性对的基于无证书的两方认证密钥协商协议。新协议解决了基于身份的公钥密码方案中固有的密钥托管问题,实现了对通信双方的身份认证,采用非双线性对运算,极大地降低了... 详细信息
来源: 评论