门限密码学相关论文
无线自组织网络是一种特殊类型的无线网络,和传统的移动无线网络不同,它们不需要任何固定的网络基础设施。事实上,节点之间是依靠网络......
论文介绍了密码技术在信息安全中的研究背景、国内外研究的现状、意义,以及在信息安全领域的应用和未来发展方向。本文分析了椭圆曲......
学位
随着信息技术的高速发展,人们对信息的安全要求越来越高;与此同时日益增强的计算能力,使得一直占据着公钥密码系统核心地位的RSA密......
可验证的秘密分享是现代密码学重要的工具之一,自从它被提出来以后,有很多的学者对它进行了广泛的研究,并且提出了许多安全高效的V......
该研究分两部分:一是可验证秘密共享和分布式协议;二是门限密码体制研究.1、可验证秘密共享和分布式协议是门限密码体制设计的基本......
门限签名是门限密码学的重要组成部分,在电子商务、电子政务等领域都有着广泛的应用。门限签名是将密钥分发给多个成员,每个成员持......
秘密分享是一种分发、保存和恢复秘密信息的方法,也是信息安全和数据保密的重要手段之一。它在门限密码学、安全多方计算、电子商务......
分布式乘法计算是安全多方计算中的重要部分,也是设计门限密码体制的基本协议.应用可验证秘密共享的方法,设计了两种不同情况下的......
CA私钥的安全性是CA可信任性的基础,CA的私钥一旦泄露,其签发的所有证书就只能全部作废,因此,保护CA私钥的安全性就十分重要,主动秘密共......
提出基于公钥密码系统的门限密码学意义上的密钥托管方案的一个一般模式 ,并给出基于一个改进的RSA算法的具体的设计 .讨论表明 ,......
主动秘密共享技术以门限密码学为基础,综合使用秘密刷新和入侵检测技术来达到保护秘密的目的,改善了门限密码学无法防止长期攻击的......
二方共享 RSA密钥产生协议是很重要的一个密码协议 ,在密钥托管及其他许多方面都有重要的应用 .Niv Gilboa提出了一个二方共享 RSA......
分析两个较有代表性的门限签名方案 ,指出这两个方案均不能抵抗合谋攻击。同时 ,简要讨论了它们的有效性、对外部攻击者的抵抗能力......
在很多实际情况下,一个被所有人都信任的可信中心并不存在,因此提出一种无可信中心的门限密钥共享方案。该方案基于Shamir秘密共享......
1996年,Mambo等人提出了代理签名概念.但是,代理签名仅能提供授权的认证而不能提供保密性.Chan和Wei提出一个门限代理签密方案(记......
Proactive security provides a method for maintaining the overall security of a system,even when individual components ar......
门限密码学提供了建立入侵容忍应用的新方法.在本文中,提出了一个基于ECC的门限解密方案,设计了一个基于ECC的零知识证明方法,研究......
分析了目前各种门限密钥托管体制中的法律实施访问域(Law Enforcement Access Field,LEAF)的结构,对它们进行了攻击.结果证明这些L......
基于有限域上离散对数问题的难解性,给出了一种动态(k,n)门限密钥托管方案.该方案具有以下特点:(1)在更新系统密钥时,每个成员的子......
纯分散式p2p(peer-to-peer)网络中没有中心服务器,网络的各种安全服务由网络组内节点联合完成。本文研究了应用门限密码学方法实现p2......
主动秘密共享技术以门限密码学为基础,综合使用秘密刷新和入侵检测技术来达到保护秘密的目的,改善了门限密码学无法防止长期攻击的......
门限密码学提供了一种安全、实用的密钥共享方法 .门限签名是门限密码学的重要组成部分 ,然而 ,对于 RSA的模数 n =pq,剩余环 Zφ(......
CA是PKI中的关键设施,负责签发用于鉴别用户身份的数字证书。CA的可信任性依赖于CA的私钥。CA的私钥一旦泄露,其签发的所有证书就......
给出了一种随机预言模型下可证适应性安全的门限FFS签名方案的严格安全性证明.在随机预言模型下,若基础的FFS签名方案在选择消息适......
CA私钥的安全性决定了签发证书的有效性。基于ECC(椭圆曲线算法)和(t,n)门限密码技术,结合先应秘密共享机制,提出了一种容侵的CA私钥保护......
基于椭圆曲线密码(ECC)和(t,n)门限密码技术,结合先应秘密共享机制,提出一种容侵的认证中心(CA)私钥保护方案.该方案通过(t,n)秘密共享机制把CA......
提出了一个基于身份的有向签名方案.此签名具有只有指定的接收者才能验证及不需要验证签名者的公钥证书的特征.在此基础上提出了一......
对新近出现的一个典型门限数字签名体制进行分析,成功地对该方案进行了合谋攻击,从而证明了该方案是不安全的,同时,还讨论了该方案......
现有网络系统的评估方法不能很好地满足自律入侵容忍系统可生存性的评估要求。为此,提出一种针对自律入侵容忍系统的可生存性评估......
随着计算机网络以及信息技术的飞速发展,为了解决网络系统中的单点故障问题,增强系统抗攻击能力,分布式环境下的安全性越来越受到......
本论文主要研究了前向安全数字签名体制的设计与分析,重点是前向安全门限签名和前向安全盲签名体制的研究,作者所取得的主要研究结......
门限加密和门限签名是门限密码的两种基本类型。随着计算机和网络通信技术的发展,国内外众多的学者对门限密码的理论、技术和应用......
针对机会网络的间歇性连通、快速移动、自组织管理等特征,提出了基于社会属性的按需密钥管理方案。首先利用基于身份的门限签名方......
随着计算机网络的迅速发展,人们在网络上进行的活动越来越多、越来越复杂,许多活动体现出多方性与群体性,因而面向多方的密码体制......
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发......
期刊