公钥体制相关论文
新增的船舶远程识别与跟踪条款写入海上人命安全(SOLAS)公约第V章“ ”第19-1条,以及在海事安全委员会第81次会议(MSC81)上通过......
R-SE(2)公钥密码体制是一种具有分层结构的多变量公钥体制,其安全性在于有限域上求解多变量二次多项式方程组是一个NP-C问题。密钥......
在高度综合化的航电系统中,大量的计算、通信、控制服务都由飞机上的一个核心计算机(ICP)提供,各种安全级别不同的数据、代码在同......
分析了一种基于身份的匿名无线认证方案,指出该方案存在移动节点欺骗攻击和Rogue网络攻击,密钥更新不满足后向保密性等缺陷。提出了......
作为一个全新的,具有挑战性的领域,网络通信安全越来越引起人们的关注,而数字签名技术则成为这一领域最为重要的研究方向之一.文章......
同态加密机制最早是用来处理加密数据的,可以对加密数据直接进行运算,并且运算结果也自动加密。我们在研究了各种同态加密的方案后......
随着第三代移动通信的迅速发展,它的安全变得越来越重要,其中接入网的安全认证占据着举足轻重的地位。如何提高认证协议的安全性和在......
近些年,Internet/Intranet网络技术得到突飞猛进的发展,并广泛应用于军事政治经济和金融等各个领域。当前军队建设正处于从机械化......
公开密钥基础设施(PKI)是实现网络安全的基础设施,它为网络提供以公钥密码技术为基础的机密性、完整性、认证和不可否认性等安全服......
目前,由于信息技术的飞速发展,信息安全问题日趋复杂。在可信计算方面,可信计算技术就是为了解决安全问题而日益成为信息安全领域......
随着Internet以及电子商务的发展,人们对信息安全的需要越来越迫切。基于公钥体制的PKI(Public Key Infrastructure,即公钥基础设施)......
该文所做的主要工作有;1该文提出一种新型的前向安全算法-DGUH算法.DGUH算法的主要特点是:利用HASH函数的单向性,在每个时期开始阶......
在对称密码算法中,加密密钥和解密密钥是相同的,或能从加密密钥很容易的推导出解密密钥.因此,在这种体制中,有加密能力就意味着必......
随着Internet及电子商务的发展,人们对信息安全的需求越来越迫切,基于公钥体制的PKI(Public Key Infrastructure)可以为网络的各种......
随着企业信息化的发展,作为ERP(Enterprise Resource Plan)系统中重要的内容:安全问题,迫切需要解决。基于公钥体制的PKI(Public K......
Kerberos协议是现代网络通讯中十分常用的用于安全目的协议,但是通过认真分析Dolev-Yao威胁模型下对称加密的弱安全性、用户口令空......
任何没有信息扩张的密码体制都可以看作是置换的结果。而起源于雷达信号设计的Costas阵列,作为一种特殊的置换矩阵,与置换一一对应......
椭圆曲线密码制(ECC)是1985提出的新公钥体制,由于在保证相同安全强度下其所需的密钥长度比RSA短,而特别适用于无线系统或存储受限......
随着经济的发展和社会信息化程度的日益提高,来自互联网领域的安全威胁也在不断增多,构建安全、有序、和谐网际空间的需求变得愈发强......
随着计算机网络的发展,网络安全问题受到人们越来越多的关注。密码学成为保护信息安全的一个重要手段,其中公钥密码体制更是凭借其自......
随着Internet网络的迅速普及,电子商务开始逐渐兴起并得到了较大的发展,而作为电子商务核心环节之一的电子支付的研究也逐渐成为了研......
1996年4月21日,车臣首脑杜达耶夫在野外打海事卫星电话,被俄罗斯方面的电子侦察装备发现,俄空军的“苏-25”战机紧急起飞,在距目标40公......
公钥密码体制是1976年由笛费(Diffie),海尔曼(Hellman)以及默克勒(Merkle)提出的新型密码体制,是对传统密码体制的重大突破.一、提......
本文通过对电子数据交换(EDI)与MHS的关系分析和探讨了基于X.400的EDI安全业务的配置及实现机制,并介绍了一种基于公开密钥密码体......
在计算机通信网中如何解决权威人士发布各种重要指令的问题是本文研究内容。文中提供了一种(1-n)身份验证方法,即一个证明者向n个验证者作......
介绍了几种安全认证协议,研究了它们的安全性和实用性,提出了采用RSA体制来传送g~x mod n和g~y mod n的方法。
Several security ......
介绍了公开钥密码体制在数字签名中的应用,特别是集体签名问题。另外,还讨论了公开密钥的验证,以防止入侵者通过修改公开钥伪造签......
文章介绍了电子邮件的基本原理、安全问题以及数据加密的基本理论,简要介绍了把DES与RSA 算法相结合而研制的电子邮件加密系统(SEM)。
This pa......
随着Internet的蓬勃发展和个人PC机大量地涌入普通百姓家庭,电子商务已经不再是可望不可及的空中楼阁。通过电子手段,尤其是通过计......
安全要素 要使电子商务活动正常可靠地进行,必须考虑5项主要的安全要素。 有效性 必须保证电子商务活动所传输的数据在确定的时刻......
给出了一个基于IPSec的安全VPN模型,提出了“内部”安全VPN和扩展的“外部”安全VPN的概念,阐述了在利用IPSec构建安全的VPN中需考虑的若干问题。
A securi......
基于Elgamal公钥体制和Shamir门限方法 ,设计了一个多级门限密钥托管方案 ,该方案不仅能克服阈下攻击和监听机构权力过大的缺点 ,......
《中华人民共和国电子签名法》的正式颁布在电子政务发展道路上可谓是一个里程碑,但是我们也必须承认,这部法律只是给予了电子签名......
PKI是网络安全的基础,其安全性和可靠性直接影响到上层的网络安全,证书撤销是PKI系统中重要的一个方面。本文详细讨论了现存的证书......
密码是无与伦比的防止数据泄漏手段。本文描述了密码保密系统的基本构成及实施密码保密过程中必须作出的选择。
Password is unpa......
引入半环描述输入存贮有限自动机及其复合运算,对非线性有限自动机的弱可逆性理论进行了代数化处理,提出相对基本分解并引出非线性......
分析了一簇超椭圆曲线的密码特性,阐明了采用提高曲线亏格的方法,能够抗衡广义的MOV-算法的攻击.选择一些参数,能够建立基于这类超椭圆曲线......
有限域上椭圆曲线的大多数性质已为人们所知,例如,它们可能的Zeta函数,自同态环和自同构群,同构类个数等.有限域上的椭圆曲线近年......
本文基于ElGamal公钥体制和Simmons多部分共享方案提出了一个多部分密钥托管方案。它不仅有效地克服了“公平公钥密码系统”中易受......
基于ElGamal公钥体制和中国剩余定理,提出了一个可验证部分密钥托管方案。它采用延迟恢复的特性,有效地阻止了突然大范围解托用户密钥的可能......
介绍了安全认证协议研究中经典的安全问题。指出了文献[1]中两个协议的安全漏洞。
The classic security issues in the study of......
本文基于EIGamal公钥体制和多层次可验证共享方案,提出了一个多层次密钥托管方案.它不仅能有效地克服“公平公钥密码系统”中易受阈......