门限密码学

作品数:35被引量:170H指数:7
导出分析报告
相关领域:电子电信自动化与计算机技术更多>>
相关作者:曹珍富肖鸿徐秋亮王宏龙宇更多>>
相关机构:西安电子科技大学上海交通大学山东大学淮北师范大学更多>>
相关期刊:《计算机仿真》《榆林学院学报》《西安电子科技大学学报》《信息网络安全》更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划国家教育部博士点基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于SM2门限盲签名电子选举方案
《计算机应用》2024年第2期512-518,共7页饶金涛 崔喆 
四川省科技厅项目(2022ZHCG0007)。
针对提高国产化电子选举系统算法协议层的安全和效率问题,提出一种基于SM2门限盲签名电子选举方案。首先,基于SM2签名算法构造SM2门限盲签名算法,在不改变原有签名流程的前提下,采用Shamir秘密分享、随机秘密分享(RSS)、秘密和差、乘积...
关键词:电子选举 SM2签名算法 门限密码学 不可伪造性 健壮性 
SM2椭圆曲线门限密码算法被引量:27
《密码学报》2014年第2期155-166,共12页尚铭 马原 林璟锵 荆继武 
国家重点基础研究发展项目(973计划)(2013CB338001)
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以...
关键词:SM2椭圆曲线密码算法 门限密码学 
机会网络中基于社会属性的按需密钥管理方案被引量:2
《通信学报》2012年第12期93-99,共7页陈曦 李光松 田有亮 马建峰 
长江学者和创新团队发展计划基金资助项目(IRT1078);国家自然基金委员会--广东联合基金重点基金资助项目(U1135002);国家科技部重大专项基金资助项目(2011ZX03005-002);中央高校基本科研业务费基金资助项目(JY10000903001)~~
针对机会网络的间歇性连通、快速移动、自组织管理等特征,提出了基于社会属性的按需密钥管理方案。首先利用基于身份的门限签名方案,实现了节点社会属性的自认证。随后结合机会网络的路由特性,节点之间根据社会属性匹配度有选择地颁发...
关键词:机会网络 密钥管理 身份密码学 门限密码学 社会属性 证书图 
自律入侵容忍系统的可生存性评估被引量:1
《计算机工程》2012年第5期114-116,共3页吴庆涛 刘彬 郑瑞娟 李冠峰 
国家自然科学基金资助项目(61003035);河南省高等学校青年骨干教师资助计划基金资助项目(2009GGJS-050);河南省教育厅自然科学研究计划基金资助项目(2009A520012;2010A520018);河南科技大学博士科研启动基金资助项目
现有网络系统的评估方法不能很好地满足自律入侵容忍系统可生存性的评估要求。为此,提出一种针对自律入侵容忍系统的可生存性评估方法。根据入侵对系统造成的影响及自律入侵容忍的功能,构建数据机密度、数据完整度、服务可用度和系统自...
关键词:自律计算 入侵容忍 网络安全系统 门限密码学 可生存性评估 
随机预言模型下可证安全的门限FFS签名方案被引量:1
《西安电子科技大学学报》2011年第6期130-133,151,共5页肖鸿 王宏 马润年 崔捷 
先进计划与智能计算省部共建教育部重点实验室开放课题资助项目(ADIC2020002);国家自然科学基金资助项目(60773121)
给出了一种随机预言模型下可证适应性安全的门限FFS签名方案的严格安全性证明.在随机预言模型下,若基础的FFS签名方案在选择消息适应性攻击下是不可伪造的,且假设计算模大安全素数的离散对数问题是困难的,证明了该方案是不可伪造的、鲁...
关键词:门限密码学 数字签名 可验证秘密共享 可证明安全 适应性安全 
随机预言模型下可证适应性安全的门限FFS签名方案被引量:13
《西安电子科技大学学报》2011年第6期152-158,178,共8页马苗 梁建慧 郭敏 
先进计划与智能计算省部共建教育部重点实验室开放课题资助(ADIC2020002),国家自然科学基金资助(60773121)
基于强RSA计算假设,提出了一种的随机预言模型下可证自适应安全的门限Feige-Fiat-Shamir 签名方案。该方案具有最优弹性,且计算量和通信量都较少。给出了该方案的严格安全性证明。在随机预言模型下,若基础的Feige-Fiat-Shamir签名方...
关键词:门限密码学 数字签名 可验证秘密共享 可证明安全 适应性安全 
一个无可信中心的动态(t,n)门限密钥共享方案被引量:5
《计算机应用研究》2011年第8期3061-3063,共3页周孟创 余昭平 
在很多实际情况下,一个被所有人都信任的可信中心并不存在,因此提出一种无可信中心的门限密钥共享方案。该方案基于Shamir秘密共享体制,利用拉格朗日插值法恢复秘密。在本方案中,如果有若干个托管代理不愿合作或无法合作时,监听机构仍...
关键词:门限密码学 动态性 密钥托管代理 密钥共享 监听 
基于门限ECC的容侵CA私钥保护方案被引量:1
《计算机仿真》2009年第12期115-117,共3页辛利 
CA是PKI中的关键设施,负责签发用于鉴别用户身份的数字证书。CA的可信任性依赖于CA的私钥。CA的私钥一旦泄露,其签发的所有证书就只能全部作废。因此,保护CA私钥的安全是整个PKI安全的核心。基于椭圆曲线ECC算法和(t,n)门限密码技术,结...
关键词:私钥 椭圆曲线算法 容侵 门限密码学 主动秘密共享 
一种在线CA安全增强方案
《重庆科技学院学报(自然科学版)》2009年第5期127-129,共3页谭玉玲 王新林 
广东省科技攻关基金资助项目(082400440260)
CA私钥的安全性决定了签发证书的有效性。基于ECC(椭圆曲线算法)和(t,n)门限密码技术,结合先应秘密共享机制,提出了一种容侵的CA私钥保护方案。方案通过(t,n)秘密共享机制把CA私钥分发给t个服务器,并通过先应秘密共享体制进...
关键词:CA私钥 椭圆曲线算法 容侵 门限密码学 先应秘密共享 
一种在线CA安全增强方案
《汕头大学学报(自然科学版)》2009年第3期68-72,共5页谭玉玲 张新林 
基于椭圆曲线密码(ECC)和(t,n)门限密码技术,结合先应秘密共享机制,提出一种容侵的认证中心(CA)私钥保护方案.该方案通过(t,n)秘密共享机制把CA私钥分发到t个服务器,并通过先应秘密共享体制进行私钥份额的动态更新,同时结合可验证的秘...
关键词:门限密码学 椭圆曲线密码 先应秘密共享 容侵 CA私钥 
检索报告 对象比较 聚类工具 使用帮助 返回顶部