门限密码学相关论文
访问控制技术是构建安全信息系统的重要手段。深入研究访问控制技术不仅具有重要的理论意义,而且具有重要的实用价值。 访问控制......
无线自组织网络是一种特殊类型的无线网络,和传统的移动无线网络不同,它们不需要任何固定的网络基础设施。事实上,节点之间是依靠网络......
论文介绍了密码技术在信息安全中的研究背景、国内外研究的现状、意义,以及在信息安全领域的应用和未来发展方向。本文分析了椭圆曲......
学位
随着信息技术的高速发展,人们对信息的安全要求越来越高;与此同时日益增强的计算能力,使得一直占据着公钥密码系统核心地位的RSA密......
门限签名是门限密码学的重要组成部分之一。由于在RSA密码体制中,模数n=pq,剩余环不是域,其中的元素未必可逆,因而参与者无法......
随着计算机和计算机网络的快速发展,数字签名在现实生活中扮演着越来越重要的角色,普通的数字签名已经不能满足一些新的需求。门限......
该研究分两部分:一是可验证秘密共享和分布式协议;二是门限密码体制研究.1、可验证秘密共享和分布式协议是门限密码体制设计的基本......
门限签名是门限密码学的重要组成部分,在电子商务、电子政务等领域都有着广泛的应用。门限签名是将密钥分发给多个成员,每个成员持......
分布式乘法计算是安全多方计算中的重要部分,也是设计门限密码体制的基本协议.应用可验证秘密共享的方法,设计了两种不同情况下的......
可验证秘密分享(VSS)是设计安全的密码协议的一个基本工具,自从其概念于1985年被提出后,受到了密码学和信息安全界的普遍关注,到现......
CA私钥的安全性是CA可信任性的基础,CA的私钥一旦泄露,其签发的所有证书就只能全部作废,因此,保护CA私钥的安全性就十分重要,主动秘密共......
提出基于公钥密码系统的门限密码学意义上的密钥托管方案的一个一般模式 ,并给出基于一个改进的RSA算法的具体的设计 .讨论表明 ,......
主动秘密共享技术以门限密码学为基础,综合使用秘密刷新和入侵检测技术来达到保护秘密的目的,改善了门限密码学无法防止长期攻击的......
二方共享 RSA密钥产生协议是很重要的一个密码协议 ,在密钥托管及其他许多方面都有重要的应用 .Niv Gilboa提出了一个二方共享 RSA......
分析两个较有代表性的门限签名方案 ,指出这两个方案均不能抵抗合谋攻击。同时 ,简要讨论了它们的有效性、对外部攻击者的抵抗能力......
在很多实际情况下,一个被所有人都信任的可信中心并不存在,因此提出一种无可信中心的门限密钥共享方案。该方案基于Shamir秘密共享......
1996年,Mambo等人提出了代理签名概念.但是,代理签名仅能提供授权的认证而不能提供保密性.Chan和Wei提出一个门限代理签密方案(记......
<正> 1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例......
Proactive security provides a method for maintaining the overall security of a system,even when individual components ar......
门限密码学提供了建立入侵容忍应用的新方法.在本文中,提出了一个基于ECC的门限解密方案,设计了一个基于ECC的零知识证明方法,研究......
本文了一种基于几何方式的(T,N)-门限RSA密码体制,在这里,系统解密和签名的权力被分级N个成员,使得任意T个成员可以合作完成解和签名,而少于T个成员......
可验证秘密分享(VSS)是设计安全的密码协议的一个基本工具,自从其概念于1995年被提出后,受到了密码学和信息安全界的普遍关注,到现在为......
二方共享RAS密钥产生协议是很重要的一个密码协议,在密钥托管及其他许多方面都有重要的应用。Niv Gilboa提出了一个二方共享RSA密钥产生协议,其效率......
分布式乘法计算是安全多方计算中的重要部分,也是设计门限密码体制的基本协议,应用可验证秘密共享的方法,设计了两种不同情况下的整数......
门限签名是一种特殊的数字签名,它在现实生活中具有广泛的用途。一个(t,n)门限签名方案是指n个成员组成的群中,群中任何不少于t个成员合......
分析了目前各种门限密钥托管体制中的法律实施访问域(Law Enforcement Access Field,LEAF)的结构,对它们进行了攻击.结果证明这些L......
基于有限域上离散对数问题的难解性,给出了一种动态(k,n)门限密钥托管方案.该方案具有以下特点:(1)在更新系统密钥时,每个成员的子......
研究了应用门限密码学方法为P2P网络提供鲁棒、容错性高的访问控制服务的问题。门限密码机制将信任关系分布在整个节点网络中,是一......
基于离散傅里叶变换提出了一种通用的门限密码学中恢复分享秘密的算法.该算法是离散傅里叶变换在门限密码学中的首次应用.利用该算......
纯分散式p2p(peer-to-peer)网络中没有中心服务器,网络的各种安全服务由网络组内节点联合完成。本文研究了应用门限密码学方法实现p2......
主动秘密共享技术以门限密码学为基础,综合使用秘密刷新和入侵检测技术来达到保护秘密的目的,改善了门限密码学无法防止长期攻击的......
CA是PKI中的关键设施,负责签发用于鉴别用户身份的数字证书。CA的可信任性依赖于CA的私钥。CA的私钥一旦泄露,其签发的所有证书就......
基于强RSA计算假设,提出了一种的随机预言模型下可证自适应安全的门限Feige-Fiat-Shamir 签名方案。该方案具有最优弹性,且计算量和......
给出了一种随机预言模型下可证适应性安全的门限FFS签名方案的严格安全性证明.在随机预言模型下,若基础的FFS签名方案在选择消息适......
CA私钥的安全性决定了签发证书的有效性。基于ECC(椭圆曲线算法)和(t,n)门限密码技术,结合先应秘密共享机制,提出了一种容侵的CA私钥保护......
基于椭圆曲线密码(ECC)和(t,n)门限密码技术,结合先应秘密共享机制,提出一种容侵的认证中心(CA)私钥保护方案.该方案通过(t,n)秘密共享机制把CA......
提出了一个基于身份的有向签名方案.此签名具有只有指定的接收者才能验证及不需要验证签名者的公钥证书的特征.在此基础上提出了一......
对新近出现的一个典型门限数字签名体制进行分析,成功地对该方案进行了合谋攻击,从而证明了该方案是不安全的,同时,还讨论了该方案......
现有网络系统的评估方法不能很好地满足自律入侵容忍系统可生存性的评估要求。为此,提出一种针对自律入侵容忍系统的可生存性评估......
随着计算机网络以及信息技术的飞速发展,为了解决网络系统中的单点故障问题,增强系统抗攻击能力,分布式环境下的安全性越来越受到......
门限加密和门限签名是门限密码的两种基本类型。随着计算机和网络通信技术的发展,国内外众多的学者对门限密码的理论、技术和应用......
门限密码学主要是研究密码学中的多个实体间如何进行密钥分发,以使满足一定数目的实体共同合作,才能完成相应的密码原语操作。由于......
针对机会网络的间歇性连通、快速移动、自组织管理等特征,提出了基于社会属性的按需密钥管理方案。首先利用基于身份的门限签名方......
随着计算机网络的迅速发展,人们在网络上进行的活动越来越多、越来越复杂,许多活动体现出多方性与群体性,因而面向多方的密码体制......
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发......
期刊