数字签名

作品数:5554被引量:10080H指数:32
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:龙毅宏肖国镇王育民罗敏杨义先更多>>
相关机构:西安电子科技大学上海交通大学山东大学北京邮电大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划陕西省自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
登录网站的安全问题浅析
《消费电子》2025年第5期14-16,共3页武涛 王心悦 王灿灿 
中华女子学院2021年度校级科研课题“信息安全中若干问题的探讨”(项目编号:KY2021-0329)。
本研究简要阐述了登录网站时所面临的两大安全问题。首先,介绍HTTPS协议的由来、工作原理及其与HTTP协议的区别。HTTPS在HTTP的基础上引入了SSL/TLS协议,通过加密传输、身份验证和数据完整性保护,确保通信过程的安全性。其次,探讨密码...
关键词:HTTPS协议 数字签名 对称非对称加密 加盐处理 MD5 
SM2算法在信息系统中的应用和商用密码应用安全性评估方法研究
《网络安全技术与应用》2025年第4期51-53,共3页袁波 孙佳雯 李婧怡 
本文首先通过研究SM2算法在信息系统中的典型应用,发现SM2算法在信息系统中实现身份鉴别、数据存储完整性保护、抗抵赖、电子签章和信源加密的密码功能和算法原理,之后研究在商用密码应用安全性评估过程中,针对SM2算法实现的各密码功能...
关键词:SM2算法 身份鉴别 数据存储完整性 数字签名 电子签章 信源加密 商用密码应用安全性评估 
双参数无模逆椭圆曲线数字签名方案的分析与改进
《计算机技术与发展》2025年第3期99-102,共4页周克元 王丽 
国家自然科学基金项目(12101441)。
对于椭圆曲线数字签名算法的改进问题主要有两个方向,一是增加各种特殊功能,例如前向安全、消息恢复等;二是降低运算复杂度。椭圆曲线数字签名算法的运算包含点积、模乘、模逆和Hash函数运算,点积运算和Hash函数运算相对模乘和模逆运算...
关键词:椭圆曲线 数字签名 模逆 双参数 改进 
基于工业云存储系统的数据防篡改批量审计方案
《计算机应用》2025年第3期891-895,共5页张晓均 郝云溥 李磊 李晨阳 周子玉 
国家自然科学基金资助项目(61902327);油气勘探开发软件国家工程研究中心开放课题(DFWT-ZYRJ-2024-JS-81);四川省自然科学基金资助项目(2025ZNSFSC0495)。
为解决工业云存储系统数据遭受篡改等网络主动攻击问题,实现工业数据云端安全共享的目标,并确保工业数据传输与存储过程的机密性、完整性与可用性,提出基于工业云存储系统的数据防篡改批量审计方案。在该方案中,设计基于双线性对映射的...
关键词:工业云存储 防篡改 同态数字签名 数据完整性 批量审计 
基于联盟链的分级诊疗数据共享系统设计与实现
《计算机应用文摘》2025年第5期137-139,142,共4页薛阳 
针对分级诊疗体系中传统数据共享系统存在的难以溯源和易被篡改问题,设计了一种基于联盟链的分级诊疗数据共享系统。该系统采用前后端分离模式,前端使用Vue框架,后端采用Spring Boot框架进行开发。底层联盟链网络基于Hyperledger Fabri...
关键词:联盟链 智能合约 分级诊疗 数据共享 数字签名 
基于NTRU可验证的秘密分享方案
《计算机科学与应用》2025年第2期237-245,共9页宋怡浓 梁碧滢 李子臣 
国家自然科学基金(62472040);中国版权保护中心版权研究课题(BQ2024017);北京市教委科研计划资助(No. KM202110015004);北京市高等教育学会2022年立项面上课题(MS2022093);北京市教育委员会科学研究计划项目资助(KM202310015002)。
随着信息技术的快速发展,数据安全问题日益受到重视。本文提出了一种可验证的秘密分享方案,该方案基于Shamir秘密分享方案,并结合NTRU数字签名算法,增强方案的安全性。NTRU数字签名算法作为一种能够抵抗量子攻击的数字签名算法,有效防...
关键词:Shamir秘密分享 NTUR 数字签名 可验证秘密分享 
素阶数域上的高效格基数字签名方案
《软件学报》2025年第2期776-804,共29页董怡帆 方博越 梁志闯 赵运磊 
国家自然科学基金(61877011);国家重点研发计划(2022YFB2701600);上海科技创新行动计划技术标准项目(21DZ2200500)。
随着量子计算的快速发展,特别是Shor量子算法及其变体的优化进步,当前基于大整数分解和离散对数问题的经典公钥密码体制将面临颠覆性的影响.为了应对量子攻击,学界开始对后量子密码学的研究,其中基于格的后量子密码方案因其在安全、效...
关键词:后量子密码 格密码 素阶数域 数字签名方案 快速数论变换 小多项式乘法 
基于SM2的可穿刺签名方案
《广州大学学报(自然科学版)》2025年第1期1-8,共8页周权 谢淑婷 曾志康 陈丽丽 卢子冲 
国家重点研发计划资助项目(2021YFA1000600);国家自然科学基金资助项目(12171114);广州大学研究生创新能力培养资助项目(JCCX2024-012)。
SM2签名算法是我国商用密码体系的重要组成部分,现已被广泛应用于多个领域。然而,私钥泄露的风险和签名的前向安全性问题仍然备受关注。对此,文章提出了一个基于SM2的可穿刺签名方案(SM2-PS),支持在密钥泄露的情况下保证历史签名的安全...
关键词:SM2数字签名 私钥泄露 可穿刺签名 布隆过滤器 前向安全性 
基于国密算法的跨网数据安全交换技术研究被引量:1
《中国标准化》2025年第1期41-45,共5页杨芝 宗欣 徐晓东 是建荣 
国家重点研发计划项目“道路交通事故数字化深度调查技术”(项目编号:2023YFC3009700)资助。
跨网数据交换是企业和政府日常工作中极其重要的一部分。本文首先概括了现有数据交换技术和国密算法的情况,其次提出一种基于国密算法的跨网数据交换技术及设计相应算法,运用动态混合加密、数字签名、备案机制、授权和鉴权等技术或手段...
关键词:数据交换 国密算法 数字签名 备案机制 
基于区块链的去中心化动态身份认证系统
《计算机应用与软件》2025年第1期333-337,共5页朱金涛 魏银珍 尚晓晓 
教育部社会科学基金规划项目(20YJA870017)。
身份认证是信息安全理论中非常重要的方面,通常身份认证容易出现的问题是用户名和口令都以明文的方式在网络中传输,安全性不高,极易遭受重放攻击和字典攻击,动态口令认证虽然安全性较高,但是如果服务器与客户端的时间同步出现问题,用户...
关键词:区块链 动态口令 身份认证 数字签名 网络安全 
检索报告 对象比较 聚类工具 使用帮助 返回顶部