期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
一种新的概率公钥加密体制
1
作者 李益发 陈钟 +1 位作者 南湘浩 段云所 《计算机工程》 CAS CSCD 北大核心 1999年第S1期121-122,共2页
提出了一种新的基于离散时数的公开赛胡概率加密方案,并对其安全性作了简要的讨论。
关键词 公钥体制 概率加密体制 离散对数问题
在线阅读 下载PDF
与认证系统有关的几个问题
2
作者 南湘浩 《计算机安全》 2003年第33期4-5,共2页
电子商务和电子政务的发展大大促进了交易安全和认证理论的发展.交易安全和认证系统越来越成为不同于传统加密系统的新的分支学科.在交易安全和认证理论的研究中,对物理世界和网络世界的认证体系,物理签名和逻辑签名的作用域、对称算法... 电子商务和电子政务的发展大大促进了交易安全和认证理论的发展.交易安全和认证系统越来越成为不同于传统加密系统的新的分支学科.在交易安全和认证理论的研究中,对物理世界和网络世界的认证体系,物理签名和逻辑签名的作用域、对称算法和非对称算法的应用,加密算法的公开性与公认性等问题上,认识不尽相同,更有甚者,存在着一种倾向否定另一种倾向的现象.这里先谈一谈个人粗浅的看法,希望共同研究. 展开更多
关键词 认证体系 认证系统 数字签名 物理签名 现代密码理论 数据加密 数据安全
在线阅读 下载PDF
谈一谈我国信息安全工作中的两个转变
3
作者 南湘浩 《计算机安全》 2003年第29期29-30,共2页
我国的信息安全事业需要经历或正在经历两个转变,一个是技术上的,另一个是管理上的。首先谈一谈信息安全产品的开发由照搬到自主开发的转变。现在有越来越多的自主开发的安全产品面世。这标志着我国信息安全技术的研究由盲目阶段……
关键词 信息安全工作 计算机安全 数字签名 CA
在线阅读 下载PDF
CPK组合公钥体制(v7.0) 被引量:4
4
作者 南湘浩 《计算机安全》 2012年第5期2-4,7,共4页
0引言CPK体制(CPK Cryptosystem)是在ECC体制基础上实现的基于标识的非对称公众密钥体制,密钥分为私有密钥和公有密钥。在有限域Fp上,椭圆曲线E:y2■(x3+ax+b)modp由参数(a,b,G,n,o)定义。其中a,b是系数,为加法群的基点,n是以... 0引言CPK体制(CPK Cryptosystem)是在ECC体制基础上实现的基于标识的非对称公众密钥体制,密钥分为私有密钥和公有密钥。在有限域Fp上,椭圆曲线E:y2■(x3+ax+b)modp由参数(a,b,G,n,o)定义。其中a,b是系数,为加法群的基点,n是以G为基点的群的阶。 展开更多
关键词 公钥体制 CPK 密钥体制 私有密钥 椭圆曲线 非对称 ECC 有限域
在线阅读 下载PDF
CPK五种版本要点 被引量:4
5
作者 南湘浩 《计算机安全》 2010年第10期1-1,共1页
从2003年到现在,CPK版本从v1.0到v5.0发生了五次较大变化,现将各次版本的要点综述如下:(1)CPKv1.0:2003年在《网络安全技术概要》一书中首次公布。本体制第一次在ECC上构建了基于标识的公钥体制,能作数字签名,也能作密钥交换。
关键词 CPK 版本 网络安全技术 公钥体制 数字签名 v5.0 密钥交换 ECC
在线阅读 下载PDF
组合公钥(CPK)体制标准V2.1 被引量:4
6
作者 南湘浩 陈华平 《计算机安全》 2008年第9期1-2,共2页
目前,信息安全正由被动防御型网络安全过渡到主动管理型网际安全。网际安全(cyber security)的主要任务是构建可信系统(trusting system),即真伪鉴别的认证系统。认证系统中一般采用两种技术,一种是数字签名,一种是密钥交换。前者侧重... 目前,信息安全正由被动防御型网络安全过渡到主动管理型网际安全。网际安全(cyber security)的主要任务是构建可信系统(trusting system),即真伪鉴别的认证系统。认证系统中一般采用两种技术,一种是数字签名,一种是密钥交换。前者侧重真实性证明,而后者则侧重数据加密。这两种技术有一个共同的难点:怎样直接获得依赖方的公钥。于是先后出现了Shamir的基于标识的密码体制IBC、基于第三方证书的PKI、B/F的基于标识的加密IBE、基于标识的密码体制CPK、基于标识的RSA等等。下期我们将刊登对这些体制优缺点的讨论文章。CPK组合公钥体制是由我国学者提出的,作为构建可信世界的技术基础,可广泛应用于可信计算、可信连接、可信应用等所有需要逻辑证明领域,并贯通从制造、服务到运营的整个价值链条。继作者去年在欧密会介绍CPK体制后,引起了国内外的反响,同时提出了不少问题和建议。经一年多的研究,相关问题取得了突破性进展,这些进展体现在两个方面:(1)增设了"系统密钥",以随机序列消除了密钥间的线性关系,进而也消除了共谋的可能性;(2)增设了"更新密钥",实现了在集中式管理模式下允许个人自行定义密钥的功能,保证了完全的私密性。作者认为,这是创新的技术体制,将对业界产生深远影响,这里公布的是CPK2.1版本,希望有识之士踊跃参加讨论。 展开更多
关键词 密码体制 组合公钥 密钥交换 标准 网络安全 可信系统 认证系统 数据加密
在线阅读 下载PDF
网络安全技术概论 被引量:2
7
作者 南湘浩 陈钟 《计算机安全》 2003年第30期76-76,共1页
本书论述了网络安全相关技术。在公钥密码算法中.重点介绍了椭圆曲线密码。在密钥管理中介绍了KMI和PKI技术.并提出了种子公钥的新体制。在种子公钥中介绍了用RSA算法实现的多重公钥和用ECC算法实现的组合公钥。在鉴别逻辑中.划分了... 本书论述了网络安全相关技术。在公钥密码算法中.重点介绍了椭圆曲线密码。在密钥管理中介绍了KMI和PKI技术.并提出了种子公钥的新体制。在种子公钥中介绍了用RSA算法实现的多重公钥和用ECC算法实现的组合公钥。在鉴别逻辑中.划分了主体鉴别和客体鉴别.信任逻辑和相信逻辑。在信任逻辑中.将信任划分为直接级信任、公理级信任、推理级信任。在层次化CA系统中.推理级信任按CA的“代”划分成不同的信任级。在飞地网(enclave)保护中.介绍了如安全网关、入侵检测系统.虚拟专网(VPN)等相关技术。对安全模型.评估标准.病毒防治、安全构件也做了介绍。 展开更多
关键词 网络安全 公钥密码算法 密钥管理 入侵检测系统 计算机网络 《网络安全技术概论》 书评
在线阅读 下载PDF
主体鉴别和信息逻辑(上) 被引量:1
8
作者 南湘浩 《计算机安全》 2002年第17期15-16,共2页
主体认证和鉴别以及信任逻辑在信息安全中具有非常重要的地位。"认证链转移信任"和"交叉认证扩展信任关系"构成公钥构架PKI的两大重要理论基础。本文论述了信任逻辑的基本特征,与相信逻辑的关系和区别,划分了信任... 主体认证和鉴别以及信任逻辑在信息安全中具有非常重要的地位。"认证链转移信任"和"交叉认证扩展信任关系"构成公钥构架PKI的两大重要理论基础。本文论述了信任逻辑的基本特征,与相信逻辑的关系和区别,划分了信任逻辑的不同类型与不同层次,指出了退缩转移的新论点,纠正了"认证链转移信任"和"信任扩展"的论断,并对身份鉴别的两种基本模式做了点评,得出提高信任度的唯一途径是减少CA层次的结论。 展开更多
关键词 信息安全 主体 认证 鉴别 网络化
在线阅读 下载PDF
CPK私钥网上分发协议
9
作者 南湘浩 《计算机安全》 2012年第7期2-3,共2页
CPK鉴别系统的密钥由密钥管理中心(KMC)统一管理。公网密钥的管理由公网KMC负责,专网密钥的管理由各专网KMC负责。CPK鉴别系统的密钥分发,除已有离线私钥分发的协议之外,还可设置网上在线分发私钥的协议。根据CPK的特点,没有私钥的"... CPK鉴别系统的密钥由密钥管理中心(KMC)统一管理。公网密钥的管理由公网KMC负责,专网密钥的管理由各专网KMC负责。CPK鉴别系统的密钥分发,除已有离线私钥分发的协议之外,还可设置网上在线分发私钥的协议。根据CPK的特点,没有私钥的"空"卡仍具有数据加密和对签名的验证功能,只是没有脱密和签名功能。 展开更多
关键词 密钥分发 CPK 私钥 协议 统一管理 管理中心 数据加密 KMC
在线阅读 下载PDF
鉴别逻辑与签名体制综述
10
作者 南湘浩 《计算机安全》 2009年第6期1-3,共3页
鉴别逻辑与数字签名是认证系统的基础理论和基础技术。鉴别逻辑现有两种:相信逻辑(belief logic)和可信逻辑(trust logic);签名体制也有两种:基于标识(identity)的签名体制和基于第三方(3rd party)的签名体制。
关键词 相信逻辑 签名体制 鉴别 综述 基础理论 认证系统 数字签名 第三方
在线阅读 下载PDF
网际安全的主要目标与支撑技术
11
作者 南湘浩 《计算机安全》 2008年第12期1-3,共3页
信息网络已从专用网络发展为公众网络。新技术的发展迫使各国总结过去,重新考虑计划。在这方面,美国的做法是值得学习的。2005年,美国总统信息技术顾问委员会(PITAC)发布了《网际安全-优先项目危机》(Cyber Security—Crisis of P... 信息网络已从专用网络发展为公众网络。新技术的发展迫使各国总结过去,重新考虑计划。在这方面,美国的做法是值得学习的。2005年,美国总统信息技术顾问委员会(PITAC)发布了《网际安全-优先项目危机》(Cyber Security—Crisis of Prioritization)的报告,正式提出了网际安全的概念、目标、任务。PITAC报告指出:“堵漏洞、打补丁不是解决方案”,“应从边界防护的模式中吸取惨痛的教训,重新考虑安全问题”,基本否定了PDD63总统指令确定的信息安全的“十大优先项目”, 展开更多
关键词 安全问题 支撑技术 SECURITY 美国总统 专用网络 信息网络 信息技术 信息安全
在线阅读 下载PDF
Cyber security与assurance的内涵及中译名
12
作者 南湘浩 《中国科技术语》 2014年第6期22-22,24,共2页
科技名词中有具体名词和抽象名词。具体名词的定义,无论是音译也好意译也好,很少产生歧义。但是,抽象名词则不同,因为抽象名词涉及该名词所涵盖的范围,如果定义不准,则产生理解上的偏差。笔者从计算机通信发展的历史环境,对信息... 科技名词中有具体名词和抽象名词。具体名词的定义,无论是音译也好意译也好,很少产生歧义。但是,抽象名词则不同,因为抽象名词涉及该名词所涵盖的范围,如果定义不准,则产生理解上的偏差。笔者从计算机通信发展的历史环境,对信息安全领域常用的两个名词cyber security和assurance进行分析,考察其所涵盖的范围和含义的变化。 展开更多
关键词 security CYBER 中译名 科技名词 CYBER 历史环境 通信发展 信息安全
在线阅读 下载PDF
PKI和CPK性能对比
13
作者 南湘浩 《计算机安全》 2011年第8期2-3,共2页
1 PKI和CPK性能对比 PKI认证体制在我国使用已有十年时间,得到了很大普及。在未来网络(包括互联网、物联网)的发展中,PKI也将拥有自己的适用范围,但在新的需求面前则显得束手无策。CPK鉴别体制在国际和国内著名专家的关注和支持下,
关键词 性能对比 PKI CPK 认证体制 互联网 物联网 网络
在线阅读 下载PDF
信息安全几个概念的探讨
14
作者 南湘浩 《计算机安全》 2003年第24期6-8,共3页
信息系统已由计算机网跨入了互联网,安全技术的研究舞台也从计算机网转换到互联网。舞台的变化不只引起技术的变化,还会引起很多观念的变化。现将几个容易混淆的概念提出来,希望大家共同讨论。
关键词 信息安全 信息系统 计算机安全 计算机网络 互联网 网络安全 身份认证
在线阅读 下载PDF
KMI/PKI及SPK密钥管理体制
15
作者 南湘浩 《计算机安全》 2002年第21期21-23,共3页
密钥管理技术是信息安全的核心技术之一。在美国'信息保险技术框架'中定义了深层防御战略的两个支持构架:密钥管理构架/公钥构架(KMI/PKI)和入侵检测/响应技术。当前。
关键词 KMI PKI SPK 密钥管理 公钥构架 信息安全 SDK技术
在线阅读 下载PDF
GAP一步鉴别协议
16
作者 南湘浩 《通信技术》 2020年第12期3030-3033,共4页
GAP通用鉴别协议用标识鉴别技术实现,对物联网(IoT)的静态实体(人和物)、对事联网(IoE)的动态实体(主动和被动)均能提供真实性证明,并做到证明的普适性、单向性、当场性,可统一解决通信、交易、软件、物流等信息世界安全。
关键词 实体 事件 鉴别 CPK公钥 物联网 事联网
在线阅读 下载PDF
基于CPK鉴别的RFID电子钱包设计
17
作者 南湘浩 《中国信息安全》 2010年第2期76-78,共3页
近年来除无线射频卡(RFID)又发展出无线灵巧卡(smart card Mifare。灵巧卡除存储功能外,还有简单的计算功能,适用于公交卡、电子钱包等领域。无论是存储卡或是灵巧卡,其安全性要求是相同的,即:一是防复制性;二是防仿冒性。对于复制性,... 近年来除无线射频卡(RFID)又发展出无线灵巧卡(smart card Mifare。灵巧卡除存储功能外,还有简单的计算功能,适用于公交卡、电子钱包等领域。无论是存储卡或是灵巧卡,其安全性要求是相同的,即:一是防复制性;二是防仿冒性。对于复制性,只能靠物理特性解决,逻辑方法是无能为力的;对于仿冒性,只能靠逻辑特性解决,物理方法是无能为力的。因此全世界一直在寻求一种物理和逻辑相结合的出路。初步分析表明。 展开更多
关键词 CPK data 签名者 RFID LFSR READER
在线阅读 下载PDF
户币——数字化现钞
18
作者 南湘浩 李维刚 《通信技术》 2017年第4期759-764,共6页
货币只是货物的等价物,为等价交换和理财提供方便,不是增值的工具。造币厂印制的现行钞票(厂币)和账户打印的数字化纸币(户币)。厂币印制成本很高,且不能完全防止假票,也不能应用于网络支付。数字化的户币,不仅以电子形式应用于线内,也... 货币只是货物的等价物,为等价交换和理财提供方便,不是增值的工具。造币厂印制的现行钞票(厂币)和账户打印的数字化纸币(户币)。厂币印制成本很高,且不能完全防止假票,也不能应用于网络支付。数字化的户币,不仅以电子形式应用于线内,也能以纸质形式应用于线外。户币提供发行银行真实性证明、货币的真实性证明、账户真实性证明、金额真实性证明、收款方真实性证明等,具有极高的安全性,有效防止银行内、外的作案。户币提供二维码,人人都可以检查其真伪。银行数据库数据的泄露、户币的丢失和被复制不再构成安全威胁。 展开更多
关键词 货币 户币 真实性 数字化 二维码
在线阅读 下载PDF
CPK(v7.0)抗量子计算攻击的对策及实现
19
作者 南湘浩 《计算机安全》 2012年第5期5-7,共3页
0引言第一台量子计算机的问世,意味着新时代即将来临。量子计算机使过去不可能穷举的计算复杂度变得可行,有些人宣称:依靠计算复杂度的现行公钥体制,15年以后几乎全部要"死亡"。因此,对未来公钥体制来说。
关键词 量子计算机 攻击 计算复杂度 公钥体制 穷举
在线阅读 下载PDF
鉴别逻辑:从相信逻辑到可信逻辑
20
作者 南湘浩 《计算机安全》 2011年第3期20-22,共3页
鉴别逻辑从1990年第一次提出相信逻辑以来,已经历了三个发展阶段:相信逻辑,信任逻辑,可信逻辑。相信逻辑和信任逻辑都是把实体分类为主体和客体,主体对客体的把握度的证明称相信逻辑,
关键词 相信逻辑 鉴别 信任逻辑 客体 实体
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部