签密相关论文
如何确保数据的安全性是当今社会的研究热点,加密原语被认为是解决该问题的有效方法。然而,加密后的密文面临着数据可用性降低的挑......
云服务器具有存储方便、快捷、成本低等优点,越来越多的用户选择将本地的数据存储到云端服务器中。当数据脱离了用户自身控制存储......
随着云计算的快速普及应用,大量的用户数据经加密后以密文的形式存储在云上,导致数据搜索效率低下,而密文等值测试技术能够判断同......
第五代移动通信系统的迅速发展,为用户提供了稳定流畅的通讯服务,但服务过程中不可避免的会获取用户的一些主要身份信息(如手机号码......
签密算法能够在一个逻辑步骤中同时实现加密和签名功能,相较于传统的先签名后加密方案,签密算法具有计算量与通信成本低的优点,被......
大数据背景下,信息技术发展迅速,人们可以通过网络传递各种各样的信息,但信息泄露事件时有发生,导致人们对信息安全的关注度和需求......
物联网每时每刻都在产生大量的数据,而资源有限的底层设备无法很好地存储和管理这些数据。随着云计算技术的不断发展和完善,云-物......
近年来,随着云计算、大数据等相关技术的发展,物联网逐渐从概念走向现实,其应用领域由军用扩展到工业领域,并已逐步走入人们的日常......
本文结合了组合公钥、SOCKS V5协议以及签密体制各自的优点构造了一个虚拟专用网方案,即VPN方案.组合公钥技术使得用户无需公钥数......
信息通过公共链路进行传输时极易遭受窃听、篡改等形式的网络攻击,因此有必要保障信息在传输过程中的机密性和完整性,而签密技术能......
用户利用手机或者智能手环等终端设备收集环境数据,但数据在传输过程中极容易遭受窃听、篡改等威胁.基于椭圆曲线提出一种无证书签......
为了在构造多接收方签密方案时,既不牺牲安全性又可以节约通信和计算开销,首先将随机数重用的安全理论丰富到另一种常见情况,提出......
在云计算应用中,确保消息的机密性和不可伪造性,同时判断不同密文对应明文的等价性显得至关重要。具有密文等值测试功能的签密方案......
利用椭圆曲线上的双线性对,提出一个基于身份的签密方案。在新方案中,接收者收到一个签密消息,在验证该消息签名的合法性后,再对消......
随着Internet的高速发展,信息安全已成为信息社会急需解决的重要问题之一,保证网上传播信息的真实性和完整性,实现机密可信的传输......
签密能够在一个逻辑步骤中同时完成公钥加密和数字签名的功能,能保证信息传输的机密性、完整性、不可伪造性和可验证性,其计算量和通......
Ad-hoc网络作为一种新型的移动网络,与传统的无线网络有很大不同,它不依赖于任何固定的基础设施和管理中心,而是通过传输范围有限......
属性基加密算法对用户进行细粒度的访问控制,可以方便而安全地实现消息在区域或团体间的传输与共享。但是复杂的加、解密操作限制......
如何在开放网络环境中保持数据机密性的同时提供数据可用性一直是密码学和信息安全界研究的焦点。支持密文等式测试功能的公钥密码......
针对经典的基于证书的公钥密码算法当中,由于用户与其公钥之间存在的一一对应的特殊关系,用户需要存储大量的证书从而导致了比较复......
车联网(Vehicle ad hoc networks VANET)是近年来新兴的一种移动自组网络,是物联网浪潮在智能交通领域所新兴的一种重要应用模式,......
近几十年来,人们对格的研究取得了较大的发展,发现了格的各类性质以及优化的计算方法,这大大丰富了和扩展了格基签密的研究范畴,并......
签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......
Dent等人将签密的概念与KEM(密钥封装技术)-DEM(数据封装技术)结构的混合密码体制相结合,提出了KEM-DEM结构的混合签密.Dent和Bφr......
Ad hoc网络自身的特点和局限使已有传统网络的安全机制不再适用,本文从Ad hoc网络分布式门限密钥管理的安全需要出发,给出一种新......
群签密是一种能够同时提供群签名和群加密的密码体制。本文首次将群签密的应用范围推广到仅需要完整性的场合,提出了广义群签密的......
对Ji-Yang签密方案进行了分析,指出一个仲裁者能利用持有的会话密钥伪造一个合法的签密,该方案不具备IND-CCA2安全性.针对Ji-Yang......
RSA-TBOS是在CT-RSA2003会议上提出的一种基于RSA的签密方案。它设计巧妙,使用双层包裹的方式将加密和签名融合到一起,使得签密密......
基于离散对数问题,提出了一种不使用双线性对的无证书签密方案。利用该签密方案,提出了一种高效的、不使用双线性对的无证书认证协......
本文以基于160bit长度的安全签密方案为研究对象,结合嵌入式设备的应用,从安全签密方案在嵌入式设备中的有效性分析、安全签密方案......
近年来,为了解决基于传统公钥密码系统中证书的使用问题和基于身份密码体统中固有的密钥托管问题,无证书公钥密码系统的概念被引进......
文章在分析卫星网络路由协议的基础上,针对现有卫星网络路由缺少安全机制的问题,引入基于身份的签密方案,设计了一种适用于卫星网......
结合无证书密码体制和签密思想提出了一个无证书代理重签密方案,在方案中,使用一个半可信代理人实现了一个签密到另一个签密的透明......
本文主要研究的是公钥密码学在网络安全协议中的应用。本文首先介绍了现阶段应用比较广泛的几种数字签名方案。包括RSA数字签名,DSA......
1949年,C.E.Shannon发表了“保密系统的通信理论”一文,为密码学奠定了坚实的理论基础,使密码学成为了一门真正的学科。而1976年,W.Diffie......
已有的无双线性对的无证书签密方案,大都存在着机密性漏洞和签名选择性伪造问题。针对此问题,基于有限乘法交换群上的离散对数难题,提......
针对现有的无证书签密方案存在安全性不高、计算效率较低等诸多不足,在Sharmila签密方案的基础上,设计了一种新的无双线性对的无证书......
基于Signcryption KEM-DEM混合签密结构,提出一个内部攻击者安全模式下签密密钥封装的形式化定义,引入一个随机标签与验证算法来保......
签密方案可以同时实现保密和认证,且实现代价小于加密和签名之和,但大多数签密方案都没有严格的安全证明.为此,基于椭圆曲线群上的......
本文基于数字签密构造了一个安全合理的遗嘱协议方案。该方案中,遗嘱内容对于代理律师来说直到被公证 人和继承人一起打开之前都是......
为满足后量子时代日益增长的网络组播需求,设计了基于多线性映射的多接收者签密方案.通过把加密和签名有效结合起来,大大降低了密......
本文分析和扩展了Asmuth-Bloom门限方案,利用可验证秘密分享(VSS)和安全多方计算(MPC)技术提出了一个可验证的门限方案。通过使用......
期刊