公钥体制

作品数:137被引量:281H指数:8
导出分析报告
相关领域:自动化与计算机技术电子电信更多>>
相关作者:邓健志王育民周越菡程小辉王新梅更多>>
相关机构:西安电子科技大学桂林理工大学北京大学电子科技大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划教育部科学技术研究重点项目更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机安全x
条 记 录,以下是1-9
视图:
排序:
CPK组合公钥体制(v7.0)被引量:4
《计算机安全》2012年第5期2-4,7,共4页南湘浩 
0引言CPK体制(CPK Cryptosystem)是在ECC体制基础上实现的基于标识的非对称公众密钥体制,密钥分为私有密钥和公有密钥。在有限域Fp上,椭圆曲线E:y2■(x3+ax+b)modp由参数(a,b,G,n,o)定义。其中a,b是系数,为加法群的基点,n是以...
关键词:公钥体制 CPK 密钥体制 私有密钥 椭圆曲线 非对称 ECC 有限域 
CPK(v7.0)抗量子计算攻击的对策及实现
《计算机安全》2012年第5期5-7,共3页南湘浩 
0引言第一台量子计算机的问世,意味着新时代即将来临。量子计算机使过去不可能穷举的计算复杂度变得可行,有些人宣称:依靠计算复杂度的现行公钥体制,15年以后几乎全部要"死亡"。因此,对未来公钥体制来说。
关键词:量子计算机 攻击 计算复杂度 公钥体制 穷举 
CPK组合公钥体制(v6.0)
《计算机安全》2011年第8期4-6,共3页
1引言 组合公钥体制(Combined Public Key Cryptosystem:CPK),是在椭圆曲线密码(ECC)上,实现基于标识的公钥体制。
关键词:公钥体制 CPK PUBLIC 椭圆曲线密码 
由向量乘积生成的多背包公钥体制密码算法被引量:1
《计算机安全》2011年第3期43-46,共4页李林瑛 马桂峰 王金才 滕文杰 
分析了传统背包密码系统的算法,设计并实现了利用超递增序列与随机向量进行乘积生成普通背包序列的方法。该算法设计了26组背包序列,对加密时系统利用用户口令串生成背包编号的三种方法进行了讨论。结果显示,该算法速度快,可靠性高,可...
关键词:向量乘积法 多背包选择算法 公钥体制 
CPK五种版本要点被引量:4
《计算机安全》2010年第10期1-1,共1页南湘浩 
从2003年到现在,CPK版本从v1.0到v5.0发生了五次较大变化,现将各次版本的要点综述如下:(1)CPKv1.0:2003年在《网络安全技术概要》一书中首次公布。本体制第一次在ECC上构建了基于标识的公钥体制,能作数字签名,也能作密钥交换。
关键词:CPK 版本 网络安全技术 公钥体制 数字签名 v5.0 密钥交换 ECC 
组合公钥(CPK)体制标准(v5.0)被引量:9
《计算机安全》2010年第10期1-2,5,共3页
1引言 组合公钥体制(Combined Public Key Cryptcwaem,简称CPK),是在椭圆曲线密码(ECC)上,由组合矩阵和分割密钥序列构成。ECC遵从IEEE标准。
关键词:IEEE标准 公钥体制 组合公钥 Public 椭圆曲线密码 密钥序列 矩阵和 ECC 
一种基于公钥体制的双向认证及密钥协商方案
《计算机安全》2008年第1期25-28,共4页杨栋 谢永强 
该文首先分析了目前常用的几种成熟的身份认证方案各自的优缺点,然后以公钥体制和挑战/应答认证机制为基础,设计了一种新的身份认证方案。该方案将静态口令机制和动态口令机制相结合,不仅能确保用户的身份安全,实现通信双方的相互认证,...
关键词:公钥 挑战/应答 身份安全 双向认证 密钥协商 
基于RSA公钥体制的数字签名技术在电子商务中的应用
《计算机安全》2006年第7期30-32,共3页李捷 
网络信息时代,电子商务迅猛发展,但随之而来的是电子商务赖以生存和发展的安全问题。该文重点探讨了RSA体制的算法过程及RSA体制在加密和数字签名中的应用,分析了RSA实现的效率和安全性。通过实例对其加密原理、计算复杂性等安全性问题...
关键词:RsA 公钥体制 数字签名 电子商务 
PKI系统网络安全认证技术被引量:2
《计算机安全》2003年第30期19-21,共3页吴宙 
随着Internet技术的发展,Intranet服务、电子商务、网络银行成为近年来的几大热点,国内也有越来越多的机构、企业涉足这些领域.这样,网上数据的安全传输身份认证等信息安全问题就提到日程上来.几年来,在Internet上涌现出了许多新的安全...
关键词:PKI系统 网络安全 认证 信息安全 公钥体制 计算机网络 数字证书 
检索报告 对象比较 聚类工具 使用帮助 返回顶部