期刊文献+
共找到1,718篇文章
< 1 2 86 >
每页显示 20 50 100
基于ElGamal公钥密码体制的电子拍卖协议 被引量:1
1
作者 周然 黄根勋 魏福山 《计算机工程》 CAS CSCD 北大核心 2007年第4期121-124,共4页
提出一种基于分布式ElGamal公钥密码体制的多拍卖物电子拍卖协议。该协议采用无拍卖行的方式对多个物品进行拍卖,使得整标者买多件物品的情况,计算量较少,更适合于实际情况。个计算过程仅有投标者参与,并且根据分布式ElGamal公钥密码体... 提出一种基于分布式ElGamal公钥密码体制的多拍卖物电子拍卖协议。该协议采用无拍卖行的方式对多个物品进行拍卖,使得整标者买多件物品的情况,计算量较少,更适合于实际情况。个计算过程仅有投标者参与,并且根据分布式ElGamal公钥密码体制的特点,只有当全部合法投标者共同提交自己的子密时,才能计算出该次拍卖活动的中标价以及中标者,因而提高了安全性。与以往协议不同,它不仅适用于一个投标者买一件物品的情况。 展开更多
关键词 电子拍卖 分布式elgamal公钥密码体制 同态性 数字签字
在线阅读 下载PDF
基于ELGamal公钥密码的算法分析与实现 被引量:2
2
作者 崔苗 姚震 《福建电脑》 2006年第4期120-121,共2页
ElGamal公钥密码的安全性依赖于有限城中离散对数问题的难解性。文章全面介绍了EIGamal公开密钥密码算法的研究和编程实现。
关键词 公钥密码 EIGamal密码 离散对数问题
在线阅读 下载PDF
基于5F-L序列类ElGamal公钥密码体制和数字签名
3
作者 端木庆峰 张雄伟 +2 位作者 王衍波 李兵兵 雷凤宇 《计算机科学》 CSCD 北大核心 2010年第5期68-71,共4页
对一类特殊五阶Fibonacci-Lucas序列及其性质进行深入研究,并以五阶Fibonacci-Lucas序列来替代Lucas序列和三阶Fibonacci-Lucas序列,提出基于五阶Fibonacci-Lucas序列类El Gamal的5FLELG公钥密码体制和数字签名方案,验证其正确性和有效... 对一类特殊五阶Fibonacci-Lucas序列及其性质进行深入研究,并以五阶Fibonacci-Lucas序列来替代Lucas序列和三阶Fibonacci-Lucas序列,提出基于五阶Fibonacci-Lucas序列类El Gamal的5FLELG公钥密码体制和数字签名方案,验证其正确性和有效性,给出序列项计算方法,并分析体制的安全性和效率。 展开更多
关键词 LUCELG 3F LELG Fibonacci-Lucas序列 公钥密码体制
在线阅读 下载PDF
基于四元整数的ElGamal公钥密码体制 被引量:2
4
作者 汪丽 邢伟 徐光忠 《计算机应用》 CSCD 北大核心 2008年第5期1156-1157,共2页
介绍了既约剩余类的概念以及四元整数的一些基本性质,提出了基于四元整数群的ElGamal公钥密码体制(PKC),其安全性基于大整数分解和离散对数问题的困难性,并在计算机上进行模拟实现,分析了其安全性。
关键词 E1Gamal公钥密码 剩余类 四元整数 模n既约四元整数同余类群
在线阅读 下载PDF
基于乘法群Zp^*的ELGamal公钥密码系统 被引量:1
5
作者 孙立宏 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2011年第3期464-467,共4页
为了解决发送方与接收方不能识别对方身份的问题,在研究ElGamal密码体制的基础上,给出了一种基于乘法群Zp*的ELGamal公钥密码体制。结果表明:该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同... 为了解决发送方与接收方不能识别对方身份的问题,在研究ElGamal密码体制的基础上,给出了一种基于乘法群Zp*的ELGamal公钥密码体制。结果表明:该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证。通过对消息的双重保护,该体制实现了在公开信道上的安全通信。 展开更多
关键词 乘法群 elgamal 有限循环群 Pohlig-Hellman算法 公钥密码系统
在线阅读 下载PDF
ElGamal公钥密码算法的教学设计与思考
6
作者 李瑞林 冯超 +1 位作者 张琛 唐朝京 《电气电子教学学报》 2017年第6期99-102,137,共5页
ElGamal公钥密码算法在"密码学与网络安全"课程体系中占有重要的地位,本文提出了一种针对El Gamal密码算法的教学设计,充分挖掘Diffie-Hellman密钥交换协议在该算法中所扮演的角色,以问题导向为牵引,引发学生对El Gamal密码... ElGamal公钥密码算法在"密码学与网络安全"课程体系中占有重要的地位,本文提出了一种针对El Gamal密码算法的教学设计,充分挖掘Diffie-Hellman密钥交换协议在该算法中所扮演的角色,以问题导向为牵引,引发学生对El Gamal密码算法的思考,使得学生对El Gamal密码算法有了更加清晰的理解和深刻的认识,激发学生的学习兴趣。 展开更多
关键词 公钥密码 elgamal密码算法 教学设计
在线阅读 下载PDF
应用LIDIA库实现ELGamal公钥密码系统
7
作者 章炜文 孟涛 《电脑知识与技术(过刊)》 2009年第5X期3652-3654,共3页
ELGamal公钥密码系统中涉及大整数的运算。虽然某些计算机语言(比如ruby)能支持任意精度的运算,但由于密码系统对效率的要求很高,不适合用它们来编写实际的系统。文章采用c++语言,应用LIDIA库来实现完整的ELGamal公钥系统的加解密过程。
关键词 公钥密码系统 大整数运算 elgamal LIDIA库
在线阅读 下载PDF
基于Polar码的ElGamal型公钥密码体制
8
作者 刘冰 吴旭聃 聂艇 《计算机应用研究》 CSCD 北大核心 2024年第1期254-259,271,共7页
在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性... 在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性进行了分析。结果表明算法具有较高的传信率,选取的参数满足信息集译码复杂度和译码失败概率的要求,且算法满足IND-CPA安全性。 展开更多
关键词 公钥密码 elgamal型体制 Polar码 SC译码算法
在线阅读 下载PDF
二次整数环上的ElGamal密码体制和签名方案 被引量:1
9
作者 董学东 张妍 《计算机工程与应用》 CSCD 2013年第19期73-74,共2页
提出了二次数域的代数整数环上的ElGamal公钥密码体制和ElGamal签名方案,其安全性基于离散对数问题的困难性。
关键词 elgamal公钥密码 签名方案 代数整数环
在线阅读 下载PDF
基于ElGamal公钥体制的数字签名研究 被引量:4
10
作者 刘金龙 乔秦宝 +1 位作者 罗皓 蒋光明 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2003年第1期99-101,共3页
利用有向签名和盲签名相结合的方法 ,在ElGamal公钥体制的基础上提出了一种新型数字签名方案 ,并对其安全性进行了分析 ,同时依据初等数论知识从理论上证明了该方案的可行性 ,并通过实例验证 ,在真正意义上实现了电子交易中的匿名特性
关键词 elgamal公钥体制 数字签名 elgamal签名方案 有向签名 盲签名 网络方案
在线阅读 下载PDF
基于ElGamal密码体制的可验证秘密共享方案 被引量:9
11
作者 柳毅 郝彦军 庞辽军 《计算机科学》 CSCD 北大核心 2010年第8期80-82,共3页
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是... 基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,欺诈成功的概率可忽略不计。若存在欺诈者,则可通过秘密分发者来确定欺诈者身份。该方案具有充分的秘密信息利用率和较少的验证计算量。当共享秘密更换时,参与者不必更换自己的秘密份额。并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于ElGa-mal密码体制和Shamir门限方案的安全性。 展开更多
关键词 elgamal密码体制 可验证秘密共享 Shamir门限方案
在线阅读 下载PDF
基于ECDLP的有身份认证的ElGamal密码体制 被引量:2
12
作者 姚旭 周炜 《计算机工程与设计》 CSCD 北大核心 2010年第3期469-471,共3页
在公钥密码体制中,发送方用接收方的公开密钥加密消息,而接收方用自己的秘密密钥进行解密,双方不能识别对方的身份。为解决上述问题,在研究椭圆曲线ElGamal密码体制的基础上,给出了一种基于安全椭圆曲线离散对数问题的有身份认证的ElGa... 在公钥密码体制中,发送方用接收方的公开密钥加密消息,而接收方用自己的秘密密钥进行解密,双方不能识别对方的身份。为解决上述问题,在研究椭圆曲线ElGamal密码体制的基础上,给出了一种基于安全椭圆曲线离散对数问题的有身份认证的ElGamal密码体制。该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证。通过对消息的双重保护,该体制实现了在公开信道上的安全通信。 展开更多
关键词 椭圆曲线密码体制 安全椭圆曲线 elgamal密码体制 椭圆曲线离散对数问题 身份认证
在线阅读 下载PDF
基于ELGamal密码体制的安全密钥托管方案 被引量:3
13
作者 张文娟 张锦华 《软件》 2012年第6期20-22,共3页
为寻求用户间秘密安全通信和监听机构合法监听之间的平衡,论文采用ELGamal密码体制和基于状态树的(k,n)门限秘密共享算法,设计了一种高安全性的门限密钥托管方案。经验证,方案在防止用户、托管代理、监听机构欺诈的同时,提出并解决了防... 为寻求用户间秘密安全通信和监听机构合法监听之间的平衡,论文采用ELGamal密码体制和基于状态树的(k,n)门限秘密共享算法,设计了一种高安全性的门限密钥托管方案。经验证,方案在防止用户、托管代理、监听机构欺诈的同时,提出并解决了防止密钥管理中心欺诈的问题。 展开更多
关键词 门限方案 elgamal密码体制 密钥托管 KMC
在线阅读 下载PDF
基于ElGamal的新型分布式前向安全门限公钥体制 被引量:1
14
作者 徐滨 《计算机工程与设计》 CSCD 2003年第11期98-99,共2页
门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGama... 门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGamal公钥体制,提出同时具有门限性和前向安全性的新型分布式ElGamal公钥体制,并给出安全性证明。 展开更多
关键词 elgamal 分布式前向安全门限公钥体制 数字签名 HASH函数 公钥加密体制 密码
在线阅读 下载PDF
基于ElGamal体制的新的公钥体制
15
作者 曲培娟 《科学技术与工程》 2008年第20期5679-5681,共3页
在ElGamal公钥体制的基础上提出了一种有限域上多项式形式的新的公钥体制,该公钥体制可以主动抵御选择明文攻击与各种选择密文攻击,包括IND-CCA2,并且可以一次可以对多个文件进行加密。由于公钥体制是基于离散对数问题,体制的安全性主... 在ElGamal公钥体制的基础上提出了一种有限域上多项式形式的新的公钥体制,该公钥体制可以主动抵御选择明文攻击与各种选择密文攻击,包括IND-CCA2,并且可以一次可以对多个文件进行加密。由于公钥体制是基于离散对数问题,体制的安全性主要基于有限域上离散对数问题的难解性.因此,数学难解性保证了私钥不可破译。分析证明,该方案具有很高的安全性和易实现性。 展开更多
关键词 elgamal公钥体制 有限域 离散对数
在线阅读 下载PDF
区块链中的公钥密码:设计、分析、密评与展望 被引量:2
16
作者 黄可 李雄 +2 位作者 袁晟 刘星宇 张小松 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期491-524,共34页
比特币的成功,吸引了人们研究区块链、加密货币以及相关的公钥密码算法的兴趣.然而,将公钥密码算法成功应用于新的加密货币设计,仍然面临很多挑战.一方面,设计适用于区块链的公钥密码算法并非易事,这是因为区块链具有独特的结构和应用环... 比特币的成功,吸引了人们研究区块链、加密货币以及相关的公钥密码算法的兴趣.然而,将公钥密码算法成功应用于新的加密货币设计,仍然面临很多挑战.一方面,设计适用于区块链的公钥密码算法并非易事,这是因为区块链具有独特的结构和应用环境,对密码算法提出了严苛的要求,如短签名长度、无需可信第三方等.随着区块链向多功能发展,需要考虑更多需求和功能.其中,安全性、隐私性和去中心化这三个问题涉及“三元悖论”,同时解决两个或更多问题通常较为困难.当前的研究文献主要关注区块链技术及其原理,对相关密码算法的系统调研和分析不足.为了帮助读者了解和逐步掌握公钥密码算法设计的技巧和经验,并填补相关调研文献的空白,本文对相关密码算法的现状与研究进行了系统而深入的调研.通过8个案例、2个通用构造以及相关证明技巧的讨论,本文为读者提供了由易到难的算法设计教程和相关经验.此外,本文还探讨了商用密码应用与安全性评估(简称“密评”)相关的概念和研究,以促进区块链相关密码技术按照国家技术标准的要求进行实际应用.最后,本文对相关密码算法的设计难点进行了系统总结,并展望了未来的研究热点和具有挑战性的问题. 展开更多
关键词 区块链 公钥密码算法 算法设计 复杂性分析 密评
在线阅读 下载PDF
NIST附加数字签名标准化评选中的多变量公钥密码算法研究综述
17
作者 严梓洋 满子琪 +1 位作者 张艳硕 陈颖 《北京电子科技学院学报》 2024年第4期30-45,共16页
近年来人们对量子计算机进行了大量研究,大规模量子计算机一旦问世,在它们投入实际场景使用后,基于传统密码学的公钥密码系统将不再安全。作为抗量子密码的优秀候选方案,多变量公钥密码受到了来自密码学界的广泛关注,本文研究的目的是评... 近年来人们对量子计算机进行了大量研究,大规模量子计算机一旦问世,在它们投入实际场景使用后,基于传统密码学的公钥密码系统将不再安全。作为抗量子密码的优秀候选方案,多变量公钥密码受到了来自密码学界的广泛关注,本文研究的目的是评估NIST第一轮附加数字签名标准候选方案中的多变量密码算法的安全性和效率,以确定其在后量子密码学中的应用潜力。本文将简要综述当前参与第一轮附加数字签名方案评选的多变量密码算法,对这10个多变量算法按照陷门构造的不同进行分类,之后对各个分类的多变量算法和NIST已经标准化的密码算法进行对比分析,最后结合当前多变量密码学的研究进展对综述涉及的多变量密码算法进行前景展望和归纳总结。 展开更多
关键词 后量子密码 多变量公钥密码 抗量子计算 量子安全
在线阅读 下载PDF
基于理想格公钥密码关键部件的改进与优化实现
18
作者 高莹 高健鑫 +2 位作者 杨欣蕊 郭子渊 陈洁 《密码学报(中英文)》 CSCD 北大核心 2024年第4期878-894,共17页
离散高斯分布采样和理想格中多项式乘法是基于理想格公钥密码的两个关键部件.这两个部件的高效性、安全性和强可移植性可极大促进基于理想格公钥密码的快速发展.本文从算法改进和实现优化两个方面出发,在保证安全性的基础上,提升两个部... 离散高斯分布采样和理想格中多项式乘法是基于理想格公钥密码的两个关键部件.这两个部件的高效性、安全性和强可移植性可极大促进基于理想格公钥密码的快速发展.本文从算法改进和实现优化两个方面出发,在保证安全性的基础上,提升两个部件的计算效率和可移植性.针对离散高斯分布采样部件,构造新的分布函数,确定新的采样标准;在此基础上,优化Bernoulli采样算法的算法流程,提出一种快速的位矩阵生成算法和后台采样优化技术,在保证采样安全性的前提下,极大地提升了采样的效率.针对理想格中多项式乘法部件,在基于蝶形结构数论变换的基础上,将模约减算法与延迟模运算相结合,并提出NTT缓存优化技术,在保证原有安全性的前提下,极大地缩短了乘法运算的时间.最后,在主流的x86-64、ARMv7和WebAssembly环境下分别进行仿真实验,结果表明改进算法和优化技术在三种测试环境下均可正确执行,且具有较强的可移植性.在保证安全性的前提下,使用位矩阵生成算法和后台采样优化技术的采样速度和原始算法相比至少提升13.57%和29.67%;使用模约减算法与延迟模运算结合与NTT缓存优化技术的乘法运算速度和原始算法相比至少提升77.54%和34.51%. 展开更多
关键词 理想格 公钥密码 离散高斯分布采样 多项式乘法 软件优化
在线阅读 下载PDF
基于Paillier和ElGamal算法的双层同态密码系统 被引量:2
19
作者 王东 李春平 肖亚光 《科技创新与应用》 2022年第18期22-25,共4页
当今各种各样的网上服务和线上服务为人们提供诸多的便利,诸如电子政务、网上银行、电子投票等线上系统也早已为人们广泛使用。今年来频发的网络安全事件警示着我们网络通信的安全风险不断增多,确保安全的网络通信的各种努力尤为必要。... 当今各种各样的网上服务和线上服务为人们提供诸多的便利,诸如电子政务、网上银行、电子投票等线上系统也早已为人们广泛使用。今年来频发的网络安全事件警示着我们网络通信的安全风险不断增多,确保安全的网络通信的各种努力尤为必要。但是,当前主流的加密放在执行加解密操作时,由于原文的明文被暴露而造成信息泄露的发生。针对这一情况,设计一种在不知道原始明文的情况下对用户加密数据进行操作的加密方法很有必要。文章介绍的双层加密方法在非对称加密之后采用Paillier和ElGamal算法的双层密码系统。文章提出的安全加密方法经实验证明能够取得较好的效果,信息加密被泄露的风险大大降低。其中,Paillier密码系统采用加法同态的方法,常用于电子商务等领域。ElGamal方法确保被Paillier加密的数据得到充分的保护,从而实现双层加固加密系统。 展开更多
关键词 Pailliers密码系统 加法同态加密 elgamal密码系统 两层加密 隐私侵犯 数据安全
在线阅读 下载PDF
格公钥密码的安全性评估方法
20
作者 孙柏顺 王保仓 《信息安全与通信保密》 2024年第10期1-15,共15页
格公钥密码是目前广受关注的一类后量子密码,其效率高,且归约证明结论与安全性分析相对成熟。格公钥密码的安全性基于格上的数学困难问题,针对这些困难问题的求解算法大多为启发式算法且复杂度评估困难,这一现状是格公钥密码的安全性精... 格公钥密码是目前广受关注的一类后量子密码,其效率高,且归约证明结论与安全性分析相对成熟。格公钥密码的安全性基于格上的数学困难问题,针对这些困难问题的求解算法大多为启发式算法且复杂度评估困难,这一现状是格公钥密码的安全性精确评估以及参数配置的主要技术障碍。首先,介绍目前格上最短向量问题的求解算法及其复杂度评估模型;其次,梳理了目前主流格公钥密码的底层困难问题,讨论其与格上最短向量问题的归约关系;最后,对格公钥密码的安全性评估算法进行总结与展望。 展开更多
关键词 后量子密码 公钥密码 格基归约算法 安全性评估
在线阅读 下载PDF
上一页 1 2 86 下一页 到第
使用帮助 返回顶部