咨询与建议

限定检索结果

文献类型

  • 209 篇 期刊文献
  • 59 篇 学位论文
  • 33 篇 专利
  • 13 篇 会议

馆藏范围

  • 314 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 221 篇 工学
    • 184 篇 网络空间安全
    • 149 篇 计算机科学与技术...
    • 13 篇 软件工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 仪器科学与技术
    • 3 篇 控制科学与工程
    • 2 篇 信息与通信工程
    • 1 篇 电气工程
  • 60 篇 理学
    • 60 篇 数学
  • 50 篇 军事学
    • 50 篇 军队指挥学
  • 20 篇 管理学
    • 20 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 281 篇 离散对数问题
  • 50 篇 椭圆曲线
  • 38 篇 数字签名
  • 37 篇 双线性对
  • 18 篇 无证书签名
  • 15 篇 有限域
  • 14 篇 密码学
  • 11 篇 随机预言模型
  • 11 篇 代理签名
  • 9 篇 安全性
  • 9 篇 公钥密码体制
  • 9 篇 随机预言机模型
  • 9 篇 盲签名
  • 8 篇 无证书
  • 8 篇 前向安全
  • 8 篇 椭圆曲线密码体制
  • 8 篇 椭圆曲线密码
  • 8 篇 公钥密码
  • 7 篇 密钥协商
  • 7 篇 认证加密

机构

  • 10 篇 长沙理工大学
  • 10 篇 西安电子科技大学
  • 10 篇 陕西师范大学
  • 9 篇 山东大学
  • 8 篇 西北师范大学
  • 6 篇 北京大学
  • 6 篇 武汉大学
  • 6 篇 浙江大学
  • 6 篇 青海师范大学
  • 5 篇 华中科技大学
  • 5 篇 上海交通大学
  • 4 篇 暨南大学
  • 4 篇 中国科学院大学
  • 4 篇 西华大学
  • 4 篇 华东交通大学
  • 4 篇 深圳奥联信息安全...
  • 4 篇 漳州师范学院
  • 4 篇 河南大学
  • 4 篇 电子科技大学
  • 4 篇 南京邮电大学

作者

  • 7 篇 王彩芬
  • 5 篇 曹阳
  • 5 篇 黄振杰
  • 5 篇 cao yang
  • 4 篇 杨青
  • 4 篇 程朝辉
  • 4 篇 陈火炎
  • 4 篇 卢建朱
  • 4 篇 huang zhen-jie
  • 4 篇 wang cai-fen
  • 4 篇 曹素珍
  • 4 篇 左黎明
  • 4 篇 杨波
  • 4 篇 林群
  • 4 篇 朱玉清
  • 3 篇 yang bo
  • 3 篇 张海波
  • 3 篇 刘焱
  • 3 篇 zhu yu-qing
  • 3 篇 窦猛汉

语言

  • 312 篇 中文
  • 2 篇 英文
检索条件"主题词=离散对数问题"
314 条 记 录,以下是91-100 订阅
排序:
一种高效的无证书内容可提取签名算法
收藏 引用
计算机科学 2013年 第8期40卷 136-139页
作者: 刘庆华 宋余庆 刘毅 江苏大学计算机科学与通信工程学院 镇江212013
针对内容可提取数字签名效率低的问题,提出一种基于无证书公钥密码体制的内容可提取签名算法。该算法采用无双线性对的设计思想,用椭圆曲线上的标量乘法运算取代了代价高昂的双线性对运算。同时,该算法在随机预言安全模型下是可证明安全... 详细信息
来源: 评论
基于群环上的公钥密码体制
收藏 引用
陕西师范大学学报(自然科学版) 2009年 第4期37卷 6-10页
作者: 郭瑞 李志慧 毛卫霞 陕西师范大学数学与信息科学学院 陕西西安710062
给出了基于群环上的离散对数问题的公钥密码体制.利用有限域上一般线性群中矩阵的阶等于其Jordan标准形的阶这一结论,结合有限域上线性代数的有关理论,给出了基于一般线性群上的一类交换群环中可逆元的存在性以及构造方法,并说明在这一... 详细信息
来源: 评论
无对运算的无证书部分盲签名
收藏 引用
计算机应用 2011年 第11期31卷 2990-2993页
作者: 薛冰 景伟娜 河南城建学院计算机科学与工程系 河南平顶山467036
由于对运算的计算量较大,结合新的无证书的公钥密码体制,提出一种无需对运算的无证书部分盲签名方案。采用随机预言机模型,分析了新方案的安全性,结果表明,新方案满足不可伪造性和部分盲性。新方案基于离散对数问题和计算性Diffie-Hellm... 详细信息
来源: 评论
Wang门限签名方案的分析和改进
收藏 引用
山东大学学报(理学版) 2007年 第1期42卷 55-58页
作者: 李国文 李如鹏 王进 李大兴 山东大学网络信息安全研究所 山东济南250100
在分析Wang门限签名方案的安全性的基础上,指出了该方案中真正起作用的只是私钥的一部分.提出了一个简化方案,证明了简化方案的安全性等价于修正后的Wang方案.由于采用的基本签名方案不适合门限签名,两个方案都易受内部伪造攻击,对此给... 详细信息
来源: 评论
基于改进的可验证的强前向安全环签名方案研究
收藏 引用
计算机应用与软件 2013年 第4期30卷 319-322页
作者: 杨旭东 吕梁学院计算机系 山西吕梁033000
前向安全数字签名的不足是无法保证数字签名的后向安全性。在一个前向安全环签名算法的基础上,采用双私钥更新的方法,一个私钥更新用来保证前向安全性,另一个私钥更新用来保证后向安全性,提出一种可验证的强前向安全环签名方案。安全性... 详细信息
来源: 评论
一种动态安全的多重密钥门限共享方案
收藏 引用
计算机工程与应用 2007年 第34期43卷 156-158,179页
作者: 张燕燕 山东政法学院信息科学与技术系 济南250014
给出了一种动态安全的多重密钥门限共享方案,在该方案中成员可以安全有效地共享多个密钥,具有动态安全性,能够在不改变共享秘密的前提下,周期性更新成员的子密钥,攻击者需要在更新周期内完成攻击过程,任意t个授权成员联合在任意时刻都... 详细信息
来源: 评论
抗MOV规约法攻击的一类安全椭圆曲线
收藏 引用
计算机工程与应用 2004年 第36期40卷 67-68,101页
作者: 李俊芳 崔建双 北京科技大学管理学院 北京100083
基于椭圆曲线的公钥密码体制已发展成为非对称密钥体制研究的热点问题,其中比较关注的问题之一就是如何选取或构建安全椭圆曲线。椭圆曲线密码体制的安全性取决于由椭圆曲线定义的群上的离散对数问题的难度。伴随着对此问题的深入研究,... 详细信息
来源: 评论
一种存在特权集的多重代理多重签名方案
收藏 引用
山西大学学报(自然科学版) 2017年 第4期40卷 736-742页
作者: 曹阳 陕西理工大学数学与计算机科学学院
针对门限多重代理多重签名方案中存在的内部成员合谋攻击、伪造攻击、签名方权限不同等安全问题,文章利用hash函数的单向性,基于离散对数问题的难解性,结合Shamir(t,n)门限方案,提出一种存在特权集的多重代理多重签名方案。方案中,任意... 详细信息
来源: 评论
基于中国剩余定理的无可信中心可验证秘密共享研究
收藏 引用
计算机工程 2015年 第2期41卷 122-128页
作者: 杨阳 朱晓玲 丁凉 合肥工业大学计算机与信息学院 合肥230009
基于中国剩余定理提出一种无可信中心可验证门限签名秘密共享方案。该方案无需可信中心的参与,每个成员被视为分发者,通过相互交换秘密份额影子协同产生各自的秘密份额,从而避免可信中心的权威欺骗。成员利用自己的秘密份额产生部分签名... 详细信息
来源: 评论
基于口令认证的密钥交换协议若干关键技术研究
基于口令认证的密钥交换协议若干关键技术研究
收藏 引用
作者: 柳秀梅 东北大学
学位级别:博士
网络信息安全一直是网络应用普及和发展过程中人们非常关心的重要课题,在解决网络信息安全问题的机制中,对用户身份的认证通常是最基本的第一步,通过认证,系统可以决定是否要为该用户提供服务或服务的权限等等。而在身份认证之后,接下... 详细信息
来源: 评论