鲍振东

作品数:11被引量:17H指数:2
导出分析报告
供职机构:复旦大学信息科学与工程学院计算机科学系更多>>
发文主题:密码学移动通信中密钥协商协议计算机网络数据加密更多>>
发文领域:自动化与计算机技术电子电信更多>>
发文期刊:《电子学报》《信息安全与通信保密》《遥测遥控》《软件学报》更多>>
所获基金:国家自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
移动通信中可证安全的双向认证密钥协商协议被引量:14
《软件学报》2003年第8期1489-1494,共6页邓红素 左益强 赵一鸣 鲍振东 
国家自然科学基金~~
在基于无线网络的分布式环境中,带认证的密钥协商协议对通信双方是否能够建立安全的会话至关重要。同时,协议的可证安全也逐步得到重视,在借鉴以往无线通信密钥建立协议的基础上,提出了一个可相互认证的密钥协商协议MAKAP(mutual authen...
关键词:带认证的密钥协商协议 可证安全的相互认证协议 MAKAP协议 
基于团问题难解性的密钥分级管理协议
《电子学报》2000年第11期143-144,F003,共3页赵一鸣 鲍振东 
在随机图中找大团是难的假设下 ,可以证明当团K的大小足够大时 ,随机插入到随机图G产生G′,在G′中找任何大团仍是难的 .利用这一结果可以构造一个单向函数 。
关键词:密钥分级管理 最大团问题 单向函数 密码学 
基于平均复杂性的公钥密码研究
《计算机科学》2000年第5期22-25,共4页赵一鸣 鲍振东 
1 引言在近代密码学特别是公钥密码系统的研究中,密码系统的安全性都是基于难解的可计算问题的,如大数分解问题、计算有限域的离散对数问题、平方剩余问题以及椭圆曲线的对数问题等。必须指出的是,关于平均复杂性的研究因远比最坏情况...
关键词:公钥密码 平均复杂性 密码学 离散对数 
格的归约理论和它在密码学中的应用
《信息安全与通信保密》2000年第3期9-12,共4页赵一鸣 鲍振东 
介绍和讨论了格理论在公钥密码体制中的应用。利用格的归约技术可以分析研究计算部分密钥位与整个密钥位的计算复杂性。在均匀模式下,计算基于公钥系统的Okamoto协议的2 log log p密钥位与计算整个密钥的难度是相同的。用格的理论建立...
关键词: 密钥最有效位 
计算机网络中基于公钥密码的安全认证技术
《计算机工程》1997年第S1期333-335,共3页赵一鸣 刘立铭 鲍振东 
数字通信网络已经成为现代社会的一部分,网络和分布式系统的发展使资源共享、远地计算、电子邮件传输等成为现实,这些应用必须保证提供安全的服务。本文基于公钥密码介绍和讨论了安全协议中的认证问题。
关键词:计算机网络 认证协议 数据加密 
计算机网络和分布式系统的安全认证技术被引量:2
《信息安全与通信保密》1997年第4期1-6,37,共7页赵一鸣 刘立铭 鲍振东 
介绍了几种安全认证协议,研究了它们的安全性和实用性,提出了采用RSA体制来传送g^x mod n和g^y mod n的方法。
关键词:计算机网络 认证协议 数据加密 
大数相除快速算法的比较及在RSA加密体制中的应用
《信息安全与通信保密》1997年第4期38-43,共6页赵一鸣 张届恩 鲍振东 
讨论了几种大数相除算法,并通过仿真比较了它们的运行效率,还讨论了大数相除算法在快速大数幂模运算中的效率。
关键词:有估商的大数相除快速算法 MONTGOMERY算法 大数幂模运算 RSA 
计算机网络的安全保密
《遥测遥控》1990年第5期51-56,共6页鲍振东 
安全计算机网络是由计算机安全及数据安全技术、通信保密技术和计算机网络技术相结合的一种实用系统。本专题所研究的重点是讨论如何保护信息在计算机网络上传送及处理时的秘密性和完整性,尽量使它们不被窍取或随意修改破坏,以保障合法...
关键词:安全保密 计算机安全 网络技术 非法用户 数据安全技术 秘密性 ARPA 信息安全 密码技术 保护网络 
计算机安全与密码学(续)
《遥测遥控》1990年第3期48-53,共6页鲍振东 
一、前言上期,我们介绍了密码学的概况和近代密码学发展趋向。这一期,把“计算机安全保密”作一简介。计算机安全保密研究在计算机工作环境下可能危及计算机系统和用户信息安全保密的各种因素以及对它们所采取的防护措施。计算机在运行...
关键词:计算机安全 安全保密 密码学 计算机系统 非法用户 关键模块 防护措施 安全保护措施 信息流控制 窃取程序 
计算机安全与密码学简介
《遥测遥控》1990年第2期43-50,共8页鲍振东 
计算机安全(Computer Security)和密码学(Cryptography)是两门不尽相同的学科。前者主要是以计算机系统和计算机所处理数据的安全问题为主,研究各种可能的不安全因素(包括系统遭破坏或数据被偷盗等),并采取必要的措施,予以防护;后者主...
关键词:密码学 计算机安全 密码体制 公开密钥 完全保密 零知识证明 计算保密 数字签名 信息安全 解密算法 
检索报告 对象比较 聚类工具 使用帮助 返回顶部