密码学分析

作品数:74被引量:114H指数:5
导出分析报告
相关领域:自动化与计算机技术电子电信更多>>
相关作者:谢琪王育民王鑫王新梅禹勇更多>>
相关机构:西安电子科技大学杭州师范大学电子科技大学漳州师范学院更多>>
相关期刊:《计算机工程与设计》《信息安全与通信保密》《山东师范大学学报(自然科学版)》《数学的实践与认识》更多>>
相关基金:国家自然科学基金国家重点基础研究发展计划陕西省教育厅科研计划项目福建省自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
身份基代理签密方案的密码学分析
《福建电脑》2022年第2期58-60,共3页吴丹 周才学 
江西省教育厅科技项目(No.GJJ201807)资助。
为了更好地探究代理签密方案的安全性,本文对一个适用于云数据共享的身份基代理签密方案进行了密码学分析。通过使用代理者与某些第三方合谋的内部攻击方法,对原方案进行了保密性攻击。该攻击表明原方案是不安全的,不能应用在云数据共...
关键词:云数据共享 身份基 代理签密 双线性对 
量子计算与密码学分析、风险与对决策者的建议被引量:1
《信息安全与通信保密》2021年第1期61-69,共9页杰克·蒂贝茨 编辑部(翻译) 
当前,美国一部分决策者、学者和分析人士非常关注量子计算对国家安全的影响。他们认为量子计算的科学进步是一场具有重大国家安全后果的竞赛,也是正在形成的美中对抗的一部分。据称,这场对抗的获胜者将能够以比当前加密技术更高的安全...
关键词:量子计算 竞争 美中对抗 国家安全 
一类高效无证书签名方案的密码学分析
《网络安全技术与应用》2020年第2期31-33,共3页李祖猛 王菁 
对基于椭圆曲线离散对数困难问题的一类高效可证明安全的无证书签名方案进行了密码学分析,发现该类中8个子签名方案都存在安全漏洞,其中的第1、3、6方案不能抵抗恶意不诚实KGC攻击,其中的第2、4、5方案不能抵抗恶意用户的替换公钥攻击,...
关键词:无证书签名 椭圆曲线 离散对数 伪造攻击 
一个无证书签密方案的密码学分析被引量:2
《科技通报》2017年第6期174-178,241,共6页柳菊霞 苏靖枫 
国家自然科学基金资助项目(61202317);河南省自然科学基金(112300410192)
对一个无双线性对的无证书安全签密方案进行分析,指出该方案不能抵抗恶意的KGC的攻击。利用掌握的信息,KGC不仅能够伪造一个有效的签密,而且可以从任意签密密文中恢复出明文。进而提出一种改进方案,改进方案在克服原方案存在的安全缺陷...
关键词:双线性对 无证书 签密 随机预言模型 
有限域上多变量线性代数方程求解密码学分析被引量:1
《科技通报》2017年第4期195-198,218,共5页石红岩 王江涛 
福建省中青年教师教育科研项目(科技)(JA15581)
针对加密学中有限域上多变量线性代数方程求解中的问题,提出一种有限域上多变量线性代数方程求解密码学分析方法。在有限域上的多项式环上建立一种多变量线性代数公钥密码系统,求解出关于MQ公钥密码体制的公钥和私钥的结构,在此基础上...
关键词:有限域 多变量 线性代数方程 密码学分析 
对三个聚合签名方案的密码学分析
《太原师范学院学报(自然科学版)》2016年第4期49-51,54,共4页陈群山 周豫苹 郝艳华 吴晨煌 
国家自然科学基金项目(61170246;61373140);福建省自然科学基金项目(2015J10662);福建省中青年教师教育科研项目A类(JA14202)
聚合签名方案可将n个签名者对n个不同消息的n个签名聚合成一个签名,验证者只需验证聚合签名结果即可确认这n个签名的有效性.对已有的三个聚合签名方案进行安全性分析,给出了对这三个方案的攻击方法,说明它们无法满足不可伪造性的安全要求.
关键词:基于身份签名 基于证书签名 聚合签名 安全性分析 
两个标准模型下签名方案的密码学分析
《吉林大学学报(信息科学版)》2016年第6期781-786,共6页李慧敏 梁红梅 苏君凡 陈智雄 
国家自然科学基金资助项目(61170246);福建省自然科学基金资助项目(2015J01662);莆田学院科研基金资助项目(2016038)
为了分析和设计标准模型下安全的签名方案,避免签名方案的设计中出现类似的安全性问题。通过对标准模型下的无证书签名方案和前向安全的基于证书签名方案的分析,发现该签名方案容易受到替换公钥攻击和后门攻击,攻击者可以对任意的消息...
关键词:无证书 基于证书 标准模型 公钥替换攻击 后门攻击 双线性对 
基于自认证的多接受者签密方案被引量:2
《山东师范大学学报(自然科学版)》2016年第4期39-42,共4页王云 芦殿军 
青海省自然科学基金资助项目(2015-ZJ-724);教育部春晖计划(教外司留【2014】1310号)
多接收者签密和自认证公钥密码体制理论相结合,使得一个成员可以以广播的方式广播一个消息给多个接收者,而且无需公钥的单独认证.本文在研究文献的基础上,运用密码学分析方法,对一个自认证签密方案进行了安全性分析,发现原方案不满足不...
关键词:自认证签密 签密 密码学分析 双线性对 
标准模型下几个签密方案的密码学分析被引量:1
《数学的实践与认识》2016年第21期134-140,共7页周才学 
国家自然科学基金(61462048;61562047);九江学院校级重点课题(2013ZD02)
针对5个文献中所提出的标准模型下的签密方案进行了安全性分析.指出它们或者存在恶意但被动的KGC(Key generation center)攻击、或者存在内部攻击者的保密性攻击、或者存在内部攻击者的伪造性攻击、或者存在选择明文攻击.通过这些攻击,...
关键词:签密 广义签密 广义指定验证者签密 随机预言机模型 标准模型 双线性对 
一种图像加密算法的密码分析及其改进被引量:1
《汕头大学学报(自然科学版)》2015年第4期57-70,共14页叶瑞松 马俊明 曾少君 
国家自然科学基金资助项目(11271238)
本文通过对Eslamin和Bakhshandeh所提出的一种改进的基于全局置乱的图像加密算法进行密码分析,发现了该算法不能抵御选择明文攻击.通过选择明文攻击,动态加密选择明文图像,可以将明文图像的像素灰度值逐一恢复,最终得到完整的明文图像信...
关键词:混沌系统 选择明文攻击 置换 扩散 图像加密 密码学分析 
检索报告 对象比较 聚类工具 使用帮助 返回顶部