可证明安全性

作品数:98被引量:611H指数:10
导出分析报告
相关领域:自动化与计算机技术电子电信更多>>
相关作者:冯登国周宣武王泽辉陈伟东吴文玲更多>>
相关机构:中国科学院软件研究所解放军信息工程大学西安电子科技大学中山大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划国家教育部博士点基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种基于ISRSAC⁃PSS的顺序聚合签名算法被引量:1
《北京电子科技学院学报》2024年第4期66-77,共12页隋吉达 张艳硕 袁煜淇 唐嘉浩 
中央高校基本科研业务费专项资金资助(3282024001);“信息安全”国家级一流本科专业建设点。
聚合签名算法允许多个签名被压缩成一个单一的签名,从而提高签名的效率和隐私性。基于PSS(Probabilistic Signature Scheme)算法的顺序聚合签名算法是一种高效的签名方案,具有减少签名数据量、提升验证效率以及支持顺序化处理的特点,然...
关键词:ISRSAC⁃PSS 顺序聚合签名 随机预言模型 可证明安全性理论 
密码学课程中可证明安全的案例化教学设计
《北京电子科技学院学报》2024年第4期99-111,共13页张艳硕 卢泽 严梓洋 谢绒娜 
教育部“信息安全”国家级一流本科专业建设点项目资助;北京2021年高等教育教学改革创新重点项目:三纵三横--以“忠诚教育”为核心的课程思政育人模式探索与实践(课题编号:202110018001)。
在商用密码产业的快速发展和日益紧迫的国际环境的社会背景下,社会对密码技术专业人才有巨大需求,因此加速培养高质量的密码技术专业人才显得尤为迫切。可证明安全作为密码学理论体系的一部分,在密码学课程中如何教好可证明安全理论是...
关键词:信息安全 可证明安全性 案例化教学 公钥加密 签密方案 人才培养 
可证安全的ISRSAC密码体制的设计与分析被引量:2
《北京电子科技学院学报》2024年第2期34-42,共9页袁煜淇 隋吉达 张艳硕 秦晓宏 
中央高校基本科研业务费专项资金资助(3282024048);“信息安全”国家级一流本科专业建设点。
本文讨论了可证安全的ISRSAC密码体制的设计与分析。在对ISRSAC算法的流程和ISRSAC的正确性和安全性进行研究和分析的基础上,对ISRSAC方案的缺陷做出改进,并设计了ISRSAC-OAEP和ISRSAC-PSS两种可证明安全的密码算法方案。文章结尾分析了...
关键词:ISRSAC 可证明安全性理论 密码体制 适应性选择密文攻击 
安全协议形式化分析方法研究综述
《化工自动化及仪表》2024年第3期367-378,共12页缪祥华 黄明巍 张世奇 张世杰 王欣源 
介绍了安全协议的基本概念和分类,然后对安全协议形式化分析方法进行了详细介绍,包括基于模态逻辑的方法、基于模型检测的方法、基于定理证明的方法和基于可证明安全性理论的方法。其中,基于模型检测的方法是目前应用最广泛的一种方法,...
关键词:安全协议 形式化分析 模态逻辑 模型检测 定理证明 可证明安全性 
面向移动边缘计算的广播身份认证协议
《中国科学:信息科学》2023年第9期1734-1749,共16页周彦伟 许渊 杨波 顾纯祥 夏喆 张明武 
国家自然科学基金(批准号:62272287,U2001205);广西密码学与信息安全重点实验室开放课题(批准号:GCIS202108);河南省网络密码技术重点实验室开放课题(批准号:LNCT2021-A04);陕西省教育厅专项科研计划项目(批准号:21JK0590);中央高校基本科研业务费专项资金(批准号:GK202301009)项目资助。
随着无线通信技术在各领域的普及,基于该技术演进的移动边缘计算(mobile edge computing,MEC)引起了诸多研究者的关注.在MEC中,为确保边缘节点接入过程的安全性,近年来多个身份认证协议相继被提出,然而上述传统方案仅支持一对一的身份...
关键词:身份认证 移动边缘计算 无证书密码机制 可证明安全性 
多信道数据碎片化传输安全性证明
《太赫兹科学与电子信息学报》2023年第3期371-377,共7页陈世康 郭爽 唐晋 袁健 林维涛 刘丹 
基于信息数据碎片化的多道隔离传输,是在信息传输过程中保证其安全性的常用方法之一,但其缺乏可证明安全性理论和测评方法。本文形式化地定义了一个多道碎片化传输系统,包括数据的加密、碎片切分多道传输和重组功能。从多信道传输过程...
关键词:网络安全 可证明安全性 多信道传输系统 碎片化技术 
基于双线性映射的图像编辑授权与举证被引量:1
《计算机学报》2022年第11期2348-2362,共15页陈海霞 黄欣沂 张福泰 宁建廷 宋永成 
国家自然科学基金(61902070,62032005,61972094,62172096)资助.
为有效鉴别与检测图像编辑行为是否经过授权,文章提出了基于公钥密码技术的图像编辑授权与举证方案.方案允许图像版权人对需授权图像进行初始认证并生成编辑许可证书;图像编辑人借助许可证书编辑图像并生成证据,以举证其对图像的编辑行...
关键词:图像编辑授权 编辑举证 数据认证 双线性映射 可证明安全性 
基于twisted Edwards曲线的无证书盲签名方案被引量:1
《信息网络安全》2022年第8期19-25,共7页刘芹 张标 涂航 
国家重点研发计划[2018YFC1604000]。
无证书公钥密码体制消除了传统公钥密码体制对证书的需求,解决了基于身份公钥密码体制的密钥托管问题。文章结合无证书密码体制与盲签名,基于twisted Edwards曲线提出一种高效的无证书盲签名方案,并在随机预言模型下,给出形式化的安全...
关键词:盲签名 无证书公钥密码 Ed25519 可证明安全性 
基于区块链技术的一体化供应平台信息加密系统被引量:3
《自动化与仪器仪表》2022年第7期180-184,共5页迟小华 
山东省教育厅高等学校人文社科项目《烟台市跨境电商现状分析及发展对策研究》(J17RB117)。
针对当前一体化供应平台当前信息加密系统数据区块划分能力不佳,数据加密与数据优化无法同期进行,造成信息整体加密编码时间较长的问题,提出基于区块链技术的一体化供应平台信息加密系统。优化存储器接脚组成结构,选取Cortex-M3芯片作...
关键词:区块链技术 数据加密 一体化供应平台 数据压缩 区块链云存储 可证明安全性 
适用于物联网环境的无证书广义签密方案被引量:1
《计算机科学》2022年第3期329-337,共9页张振超 刘亚丽 殷新春 
国家自然科学青年基金(61702237);国家自然科学基金(61472343);徐州市推动科技创新专项资金(KC18005);江苏省自然科学青年基金(BK20150241);江苏省高校自然科学基金(14KJB520010);江苏师范大学博士科研启动(14XLR035);江苏政府留学奖学金。
无证书广义签密方案不仅可以解决证书管理和密钥托管问题,而且可以根据实际需求分别作为加密方案、签名方案或签密方案,在资源受限的物联网环境中具有广泛的应用场景。但是,通过具体的攻击方法证明Karati等的方案不能抵抗伪造攻击,文中...
关键词:物联网 无证书广义签密 无双线性对 伪造攻击 可证明安全性 
检索报告 对象比较 聚类工具 使用帮助 返回顶部