咨询与建议

限定检索结果

文献类型

  • 11 篇 期刊文献
  • 3 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 15 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 15 篇 工学
    • 11 篇 网络空间安全
    • 8 篇 计算机科学与技术...
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 系统科学

主题

  • 15 篇 认证加密方案
  • 4 篇 数字签名
  • 3 篇 前向安全
  • 3 篇 公开可验证性
  • 3 篇 语义安全性
  • 3 篇 公钥密码
  • 2 篇 秘密共享
  • 2 篇 消息恢复
  • 1 篇 门限签名
  • 1 篇 逻辑加密ic卡
  • 1 篇 代理数字签名
  • 1 篇 叛逆者追踪
  • 1 篇 握手
  • 1 篇 verilog-hdl语言文...
  • 1 篇 矢量量化算法
  • 1 篇 电子工程
  • 1 篇 消息链接
  • 1 篇 公钥密码学
  • 1 篇 椭圆曲线密码体制
  • 1 篇 私钥

机构

  • 5 篇 西安电子科技大学
  • 3 篇 南京理工大学
  • 2 篇 山东师范大学
  • 1 篇 福建师范大学
  • 1 篇 北京交通大学
  • 1 篇 铜仁学院
  • 1 篇 江西财经大学
  • 1 篇 中国科学院计算技...
  • 1 篇 中国科学院上海冶...
  • 1 篇 陕西科技大学
  • 1 篇 中国科学院软件研...
  • 1 篇 上海交通大学
  • 1 篇 河海大学
  • 1 篇 保密通信重点实验...
  • 1 篇 陕西师范大学

作者

  • 3 篇 王育民
  • 3 篇 刘凤玉
  • 3 篇 李艳平
  • 3 篇 赵泽茂
  • 2 篇 xu hui
  • 2 篇 徐慧
  • 2 篇 liu feng-yu
  • 2 篇 zhao ze-mao
  • 2 篇 吕继强
  • 2 篇 李旭宏
  • 2 篇 张京良
  • 1 篇 苗旭东
  • 1 篇 li yanping
  • 1 篇 wang yumin
  • 1 篇 miao xudong
  • 1 篇 毛杰申
  • 1 篇 fan yan-fang
  • 1 篇 刘培玉
  • 1 篇 zhao zemao
  • 1 篇 杨文杰

语言

  • 15 篇 中文
检索条件"主题词=认证加密方案"
15 条 记 录,以下是1-10 订阅
排序:
Gimli认证加密方案的不可能差分分析
收藏 引用
西安电子科技大学学报 2022年 第5期49卷 213-220页
作者: 谭豪 申兵 苗旭东 张文政 保密通信重点实验室 四川成都610041
Gimli是美国国家标准与技术研究院发起的轻量级加密算法标准第二轮候选算法。当前,Gimli的安全性分析主要针对Gimli置换、Gimli杂凑函数、Gimli带有关联数据的认证加密方案等。Gimli认证加密方案总体采用sponge结构,适用于受限环境下的... 详细信息
来源: 评论
分工式门限认证加密方案
收藏 引用
计算机学报 2010年 第7期33卷 1183-1194页
作者: 谭作文 范艳芳 江西财经大学信息管理学院计算机系 南昌330032 福建师范大学数学与计算机学院网络安全与密码重点实验室 福州350007 中国科学院软件研究所信息安全重点实验室 北京100190 北京交通大学计算机与信息技术学院 北京100044
(t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加... 详细信息
来源: 评论
改进的前向安全的认证加密方案
收藏 引用
东南大学学报(自然科学版) 2007年 第A01期37卷 20-23页
作者: 李艳平 张京良 王育民 西安电子科技大学ISN国家重点实验室
多数基于离散对数问题的认证加密方案不满足前向安全性,证明了Huang-Chang方案不满足前向安全和语义安全,且易受已知明文攻击.基于循环群Zp上离散对数困难问题以及单向hash函数的不可逆性,利用可证安全的短签名方案(SDSS),设计了一个新... 详细信息
来源: 评论
具有消息链接恢复的椭圆曲线认证加密方案
收藏 引用
南京理工大学学报 2005年 第1期29卷 81-84页
作者: 赵泽茂 徐慧 刘凤玉 南京理工大学计算机科学与技术系 江苏南京210094
分别提出了基于椭圆曲线的具有消息恢复和消息链接恢复的认证加密方案。对计算时间效率和传输的信息量进行了比较。比较结果表明,具有消息链接恢复的方案比分块情况下的方案具有计算时间效率高、传输信息量少等优点。安全性分析表明,这 ... 详细信息
来源: 评论
认证加密方案的安全性研究
认证加密方案的安全性研究
收藏 引用
作者: 毛杰申 上海交通大学
学位级别:硕士
CAESAR认证加密方案竞赛是在全球范围内征集认证加密方案的竞赛,目标寻找到有优秀的安全性并且高效的认证加密方案。CAESAR竞赛对认证加密方案有众多的特征需求,如抗初始向量重复使用,中间认证码,可在线加密等。本文针对这些特征需求进... 详细信息
来源: 评论
两个具有语义安全的可转换认证加密方案
收藏 引用
计算机工程与应用 2004年 第34期40卷 165-167页
作者: 李旭宏 吕继强 刘培玉 王宝安 山东师范大学信息管理学院 西安电子科技大学ISN国家重点实验室 西安710071
提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复... 详细信息
来源: 评论
基于公钥自证明的认证加密方案
收藏 引用
计算机工程与应用 2005年 第20期41卷 152-155,211页
作者: 赵泽茂 刘凤玉 河海大学计算机及信息工程学院 江苏常州213022 南京理工大学计算机系 南京210094
首先提出了一种基于公钥自证明的认证加密方案。该方案采用用户注册协议动态地完成用户向CA的匿名身份注册,并获取由CA和用户共同产生的公钥的证明,据此可以计算用户的公开密钥;通信双方使用公钥的自证明协议,动态地完成对彼此公钥的自... 详细信息
来源: 评论
代理可转换认证加密方案
收藏 引用
计算机应用 2005年 第9期25卷 2086-2088页
作者: 任德玲 韦卫 吕继强 中国科学院计算技术研究所 西安电子科技大学ISN国家重点实验室 陕西西安710071
结合代理签名和可转换认证加密两种方案,提出了代理可转换认证加密方案和(t,n)门限代理方案方案能够使一个代理人代理被代理人认证加密一个消息给某个特定的接收者。
来源: 评论
具有消息恢复的认证加密方案的改进
收藏 引用
小型微型计算机系统 2005年 第3期26卷 431-433页
作者: 赵泽茂 徐慧 刘凤玉 南京理工大学计算机系
根据签名方程的构造特点,比较完整地给出了签名方程中参数的选取方法,几乎包含了目前这类签名方程中参数的所有不同形式.最后给出了对该类方案的已知明文的同态攻击方法,弥补了该类方案理论分析上的不足.
来源: 评论
可转换认证加密方案的研究与应用
可转换认证加密方案的研究与应用
收藏 引用
作者: 李旭宏 山东师范大学
学位级别:硕士
自1956年第一个计算机网络建成以来,网络互联技术发展得非常迅猛。当今,各种各样的通信网络如PSTN、ISDN和移动通信系统,极大地改变了我们的生活方式,信息和网络技术在人们的生活中变得越来越重要。由此,保密学和网络信息安全越来越受... 详细信息
来源: 评论