期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
理想的多密门限体制的拟阵结构 被引量:2
1
作者 黄根勋 高峰修 张利民 《通信保密》 2000年第1期38-42,共5页
门限体制是秘密共享体制中最基本的一类,其特点是简洁而实用。本文讨论了门限体制的拟阵结构,得到理想的多密门限体制存在的条件。
关键词 多密门限体制 拟阵结构 秘密共享体制
在线阅读 下载PDF
一种基于一般接入结构的抗欺骗秘密共享体制
2
作者 黄根勋 石巧连 +1 位作者 高峰修 周然 《中国科学院研究生院学报》 CAS CSCD 2006年第5期647-652,共6页
秘密共享体制是适用于保管极其重要信息的一种安全协议,其最大威胁是欺骗攻击,构造抗欺骗攻击的秘密共享体制具有重要意义.本文给出了一种有效构造方法,对于一般的接入结构也可以构造出抗欺骗攻击的体制,并且利用纠错编码的思想,使得体... 秘密共享体制是适用于保管极其重要信息的一种安全协议,其最大威胁是欺骗攻击,构造抗欺骗攻击的秘密共享体制具有重要意义.本文给出了一种有效构造方法,对于一般的接入结构也可以构造出抗欺骗攻击的体制,并且利用纠错编码的思想,使得体制的信息率有较大的提高. 展开更多
关键词 抗欺骗 秘密共享 累积矩阵 纠错编码
在线阅读 下载PDF
一类非完备共享体制构造方法
3
作者 黄根勋 高峰修 张利民 《信息工程大学学报》 2004年第2期140-142,共3页
文章利用理想的多密共享体制,来构作一类不完备的秘密共享体制,使它具有很小的子密钥空间和充分大的密钥空间两方面的优点。
关键词 理想的 非完备 共享体制 构造
在线阅读 下载PDF
一个前向安全的基于身份的代理签密方案 被引量:8
4
作者 于刚 黄根勋 《计算机工程与应用》 CSCD 北大核心 2008年第2期157-159,共3页
借鉴Chen和Malone-Lee提出的基于身份的签密方案的思想,利用双线性对的特性构建出一个基于身份的代理签密方案。该方案既保持了基于身份签密的优点,又具有代理签名的功能,只有指定的接收者才能从密文中恢复消息,验证代理签名的有效性。... 借鉴Chen和Malone-Lee提出的基于身份的签密方案的思想,利用双线性对的特性构建出一个基于身份的代理签密方案。该方案既保持了基于身份签密的优点,又具有代理签名的功能,只有指定的接收者才能从密文中恢复消息,验证代理签名的有效性。与已有的方案相比,该方案同时具有前向安全性和公开验证性;并且新方案更适于应用。 展开更多
关键词 代理签密 基于身份的密码 前向安全 双线性对 签密
在线阅读 下载PDF
前向安全和可公开验证的基于身份的签密方案 被引量:4
5
作者 于刚 黄根勋 《计算机工程与应用》 CSCD 北大核心 2009年第6期117-119,共3页
签密能够在一个合理的逻辑步骤内同时实现数字签名和加密两项功能,因此可以以一个更高效、更节约的方式保证消息秘密而认证的传输。利用双线性对提出了一个基于身份的签密方案,新方案能同时提供前向安全性和公开验证性,并且在随机预言... 签密能够在一个合理的逻辑步骤内同时实现数字签名和加密两项功能,因此可以以一个更高效、更节约的方式保证消息秘密而认证的传输。利用双线性对提出了一个基于身份的签密方案,新方案能同时提供前向安全性和公开验证性,并且在随机预言模型下是可证安全的。 展开更多
关键词 签密 前向安全性 可公开验证性 基于身份的密码体制
在线阅读 下载PDF
基于椭圆曲线的可公开验证和前向安全的签密方案 被引量:5
6
作者 于刚 黄根勋 +1 位作者 王旭 石雅男 《信息工程大学学报》 2008年第1期21-23,73,共4页
分析了Zheng提出的两个基于椭圆曲线的签密方案,并对方案的不足做了改进。改进后的两个方案具备了公开验证性,当发生矛盾时,第三方可以直接验证明文的签名而无须知道签名人的私钥;同时还满足前向安全性,即使发方的私钥泄露,其他人也不... 分析了Zheng提出的两个基于椭圆曲线的签密方案,并对方案的不足做了改进。改进后的两个方案具备了公开验证性,当发生矛盾时,第三方可以直接验证明文的签名而无须知道签名人的私钥;同时还满足前向安全性,即使发方的私钥泄露,其他人也不能得到以前签密过的明文消息。文章最后对改进方案的安全性进行了分析。 展开更多
关键词 签密 前向安全性 椭圆曲线
在线阅读 下载PDF
无收据性电子选举方案 被引量:2
7
作者 王旭 黄根勋 《计算机工程》 CAS CSCD 北大核心 2008年第20期184-186,共3页
提出一种多选一的电子选举方案,基于门限ElGamal公钥密码体制,选民通过与验证者的交互生成具有向量形式的选票,计票结果不再是一个离散对数难求问题,便于操作,具有无收据性及无强迫性。该方案不仅适用于"多选一"的电子选举,... 提出一种多选一的电子选举方案,基于门限ElGamal公钥密码体制,选民通过与验证者的交互生成具有向量形式的选票,计票结果不再是一个离散对数难求问题,便于操作,具有无收据性及无强迫性。该方案不仅适用于"多选一"的电子选举,也适用于"多选多"的电子选举,适合于大规模选举。 展开更多
关键词 电子选举 门限EIGamal公钥密码体制 零知识证明
在线阅读 下载PDF
一种分布式可验证的多秘密共享方案 被引量:2
8
作者 何斌 黄杰 +1 位作者 黄根勋 唐燕 《微计算机信息》 北大核心 2006年第12X期61-62,82,共3页
本文给出了一个在分布式环境下可验证的多秘密共享方案(VMSS)。在以往的多秘密共享方案中一般都是要有一个被称为庄家或秘密分发者(Dealer)的参与才能实现多个秘密的共享,但是在现实的应用中很多情况下都要求秘密共享方案是在无庄家(Dea... 本文给出了一个在分布式环境下可验证的多秘密共享方案(VMSS)。在以往的多秘密共享方案中一般都是要有一个被称为庄家或秘密分发者(Dealer)的参与才能实现多个秘密的共享,但是在现实的应用中很多情况下都要求秘密共享方案是在无庄家(Dealer)参与下的分布式运算方案,并且要具备一定的防欺骗功能。本文基于Asmuth-Bloom门限方案就给出了这么一种在分布式计算的环境下可验证的多秘密共享方案。 展开更多
关键词 秘密共 Asmuth-Bloom门限方案 VMSS
在线阅读 下载PDF
基于双线性映射的门限短签名方案 被引量:2
9
作者 魏福山 黄根勋 高峰修 《信息工程大学学报》 2008年第1期24-26,61,共4页
提出了一种基于双线性映射的可证明安全的门限短签名体制,该方案可以容忍任意t-1<n/3个成员被恶意敌手破坏,并且签名密钥可以由参与者交互协商来生成,不需要可信中心来分发密钥。由于使用了双线性映射,所以该方案具有简单以及签名长... 提出了一种基于双线性映射的可证明安全的门限短签名体制,该方案可以容忍任意t-1<n/3个成员被恶意敌手破坏,并且签名密钥可以由参与者交互协商来生成,不需要可信中心来分发密钥。由于使用了双线性映射,所以该方案具有简单以及签名长度短等良好性质。最后证明了该方案在随机预言模型下对适应性选择明文攻击是存在性不可伪造的。 展开更多
关键词 门限签名 双线性映射 可模拟
在线阅读 下载PDF
带茫然第三方的电子拍卖方案
10
作者 朱健东 黄根勋 +1 位作者 周然 魏福山 《吉林大学学报(信息科学版)》 CAS 2006年第3期289-293,共5页
保密的电子拍卖应防止拍卖者获得除获胜方之外其他竞标者的竞价信息。为此,通过减少拍卖者发送给竞标者的信息改进了Cach in的拍卖方案,不仅使计算和交互复杂度分别从O(nl)和O(kn2l)降低到O(l)和O(knl),还克服了原方案不能防止第三方T... 保密的电子拍卖应防止拍卖者获得除获胜方之外其他竞标者的竞价信息。为此,通过减少拍卖者发送给竞标者的信息改进了Cach in的拍卖方案,不仅使计算和交互复杂度分别从O(nl)和O(kn2l)降低到O(l)和O(knl),还克服了原方案不能防止第三方T与竞标者恶意共谋的缺点。另外,进一步利用同态加密的性质,给出了一个更简单的新方案,它的计算和交互复杂度分别只有O(l)和O(kn),也能防止T与竞标者的恶意共谋。 展开更多
关键词 同态加密 Φ-隐藏假设 竞标 拍卖 茫然第三方 恶意 安全多方计算
在线阅读 下载PDF
一种无可信中心的基于身份的卡梅隆门限签名
11
作者 魏福山 黄根勋 石雅男 《计算机工程与应用》 CSCD 北大核心 2008年第15期97-98,105,共3页
考虑如下情况,有两个公司A,B通过网络进行通信,为了能安全地生成签名,公司A要求有足够多的A内成员参与时才能生成有效的签名,并且只有指定的接收者才能对签名进行验证。针对以上问题,使用一种新的基于身份的卡梅隆Hash函数,结合分布式... 考虑如下情况,有两个公司A,B通过网络进行通信,为了能安全地生成签名,公司A要求有足够多的A内成员参与时才能生成有效的签名,并且只有指定的接收者才能对签名进行验证。针对以上问题,使用一种新的基于身份的卡梅隆Hash函数,结合分布式密钥生成技术,提出了一种新的无可信中心的基于身份的卡梅隆门限签名方案。此方案不需要可信中心来分发签名密钥,只有指定的接收方可以验证签名的正确性,且指定的接收方不能向第三方证明签名是否有效;具有不可否认性,在争议发生时可以在不暴露原始签名的条件下鉴别伪造的签名。 展开更多
关键词 可信中心 卡梅隆 门限签名 双线性映射
在线阅读 下载PDF
一类有相伴拟阵的理想多密共享体制
12
作者 高峰修 黄根勋 张利民 《信息工程大学学报》 2002年第2期6-8,共3页
利用拟阵研究秘密共享体制已成为一个热点问题 ,利用拟阵工具研究理想单密共享体制已得到了一些很好的结果。文献 [1 ]指出并不是每一个理想多密共享体制都是有相伴拟阵的 ,这给用拟阵工具研究理想多密共享体制带来了困难。本文中作者... 利用拟阵研究秘密共享体制已成为一个热点问题 ,利用拟阵工具研究理想单密共享体制已得到了一些很好的结果。文献 [1 ]指出并不是每一个理想多密共享体制都是有相伴拟阵的 ,这给用拟阵工具研究理想多密共享体制带来了困难。本文中作者找到了一类理想多密体制 ,它有相伴拟阵 。 展开更多
关键词 相伴拟阵 理想多密共享体制 理想同态秘密共享体制 分布矩阵 密钥空间 密码学
在线阅读 下载PDF
秘密共享体制的平移
13
作者 高峰修 黄根勋 张利民 《信息工程大学学报》 2000年第2期21-25,共5页
设P ={p1 ,p2 ,… ,pn}是参与者集合 ,Г 2 P 为P上的一个存取结构。本文引入秘密共享体制平移的概念 ,借助于这种平移 ,从实现存取结构Г的一个秘密共享体制可以获得另一个秘密共享体制。进一步讨论了GF( 3)上实现存取结构Г的理想秘... 设P ={p1 ,p2 ,… ,pn}是参与者集合 ,Г 2 P 为P上的一个存取结构。本文引入秘密共享体制平移的概念 ,借助于这种平移 ,从实现存取结构Г的一个秘密共享体制可以获得另一个秘密共享体制。进一步讨论了GF( 3)上实现存取结构Г的理想秘密共享体制与理想同态秘密共享体制之间的联系 ,即平移等价。 展开更多
关键词 秘密共享体制 秘密共享体制的平移 理想同态秘密共享体制 平移等价 拟阵
在线阅读 下载PDF
接收者无状态下可扩展的公钥广播加密方案 被引量:2
14
作者 石雅男 黄根勋 王旭 《计算机工程与应用》 CSCD 北大核心 2008年第20期135-137,共3页
广播加密是一种应用广泛的群组保密通信系统。在CS方法的基础上利用HIBE中身份的表示方法提出一种新的公钥广播加密方案,同时采用预留节点的方法在接收者无状态的情况下真正实现了系统的可扩展性。与已有方案比较,该方案的系统参数大大... 广播加密是一种应用广泛的群组保密通信系统。在CS方法的基础上利用HIBE中身份的表示方法提出一种新的公钥广播加密方案,同时采用预留节点的方法在接收者无状态的情况下真正实现了系统的可扩展性。与已有方案比较,该方案的系统参数大大减少,同时具有用户密钥持有量小且运算效率高的优点,在实际的无状态接收装置中有着广泛的应用。 展开更多
关键词 广播加密 公钥密码体制 无状态接受 CS方法 HIBE IBE
在线阅读 下载PDF
基于ElGamal公钥密码体制的电子拍卖协议 被引量:1
15
作者 周然 黄根勋 魏福山 《计算机工程》 CAS CSCD 北大核心 2007年第4期121-124,共4页
提出一种基于分布式ElGamal公钥密码体制的多拍卖物电子拍卖协议。该协议采用无拍卖行的方式对多个物品进行拍卖,使得整标者买多件物品的情况,计算量较少,更适合于实际情况。个计算过程仅有投标者参与,并且根据分布式ElGamal公钥密码体... 提出一种基于分布式ElGamal公钥密码体制的多拍卖物电子拍卖协议。该协议采用无拍卖行的方式对多个物品进行拍卖,使得整标者买多件物品的情况,计算量较少,更适合于实际情况。个计算过程仅有投标者参与,并且根据分布式ElGamal公钥密码体制的特点,只有当全部合法投标者共同提交自己的子密时,才能计算出该次拍卖活动的中标价以及中标者,因而提高了安全性。与以往协议不同,它不仅适用于一个投标者买一件物品的情况。 展开更多
关键词 电子拍卖 分布式ElGamal公钥密码体制 同态性 数字签字
在线阅读 下载PDF
不经意传输协议两种构造方法 被引量:1
16
作者 朱健东 张玉灵 黄根勋 《现代电子技术》 2007年第21期76-78,共3页
不经意传输协议作为密码学的基础协议在实际生活中有很多应用,其构造方法分直接和间接构造两种。利用整数的t进制表示和DDH假设等概念,在Naor-Pinkas方案的基础上,给出了一个计算上更简单的协议间接构造方法,再借助现有公钥体制的同态... 不经意传输协议作为密码学的基础协议在实际生活中有很多应用,其构造方法分直接和间接构造两种。利用整数的t进制表示和DDH假设等概念,在Naor-Pinkas方案的基础上,给出了一个计算上更简单的协议间接构造方法,再借助现有公钥体制的同态性给出了不经意传输协议的直接构造方法。 展开更多
关键词 不经意传输 同态加密 同态性 DDH假设
在线阅读 下载PDF
MS SQL Server身份认证机制的安全分析
17
作者 陈锦辉 方关飞 黄根勋 《信息工程大学学报》 2008年第2期229-232,共4页
文章主要研究MS SQL Server 2000和2005两个版本的数据库系统的身份认证机制及其攻击方法。借助软件分析完整地还原了SQL Server用户的登录过程,发现SQL Server 2000的认证机制极其脆弱,而SQL Server 2005采用标准的TLS安全协议对用户... 文章主要研究MS SQL Server 2000和2005两个版本的数据库系统的身份认证机制及其攻击方法。借助软件分析完整地还原了SQL Server用户的登录过程,发现SQL Server 2000的认证机制极其脆弱,而SQL Server 2005采用标准的TLS安全协议对用户认证信息进行了封装保护。通过深入分析确信SQL Server 2005在TLS的使用上存在重大缺陷,极易受到中间人攻击而导致敏感信息的泄漏。 展开更多
关键词 MS SQL SERVER数据库 TLS协议 身份认证 中间人攻击
在线阅读 下载PDF
一类抗欺骗攻击的秘密共享体制的构造 被引量:3
18
作者 黄根勋 高峰修 +1 位作者 张利民 刘章山 《通信技术》 2003年第3期82-84,共3页
对于一般的理想通道结构,给出了构作抗欺骗攻击体制的一类方法。此方法不仅可以构造单密共享体制,而且可用于构造多密共享体制,并且在所要求的安全系数下,信息率可达到最优。
关键词 抗欺骗攻击 秘密共享体制 构造方法
原文传递
基于RSA体制的秘密共享体制 被引量:2
19
作者 高峰修 黄根勋 张利民 《通信技术》 2001年第6期4-5,共2页
基于RSA体制的安全性提出了一个可防欺骗的秘密共享体制。该体制仅引入了一个时间参数就很好地解决了秘密的更新和复用问题同时也可防止参与者对相关数据的误发且实施起来更为简洁、有效。
关键词 秘密共享体制 RSA体制 保密通信
原文传递
基于网络流上的秘密共享体制
20
作者 高峰修 黄根勋 张利民 《通信技术》 2002年第4X期73-76,共4页
给定一个通道结构,使它的极小通道结构对应于一个网络的极小割集族,那么存在一个实现它的理想秘密共享体制。而每一个密钥的子密钥正好构成该网络的一个流,反之亦然。给出的实现这些体制的方法极其有效。
关键词 理想秘密共享体制 网络流 链群 拟阵 基本圈矩阵
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部