密码系统
密码系统的相关文献在1985年到2023年内共计513篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、财政、金融
等领域,其中期刊论文208篇、会议论文23篇、专利文献3726682篇;相关期刊149种,包括管理观察、金融电子化、中国科教创新导刊等;
相关会议23种,包括第二十三届全国信息保密学术会议(IS2013)、中国密码学会2012年会、第十七届全国青年通信学术年会、2012全国物联网与信息安全学术年会等;密码系统的相关文献由820位作者贡献,包括龙毅宏、高岛克幸、褚万青等。
密码系统—发文量
专利文献>
论文:3726682篇
占比:99.99%
总计:3726913篇
密码系统
-研究学者
- 龙毅宏
- 高岛克幸
- 褚万青
- 冈本龙明
- 张明永
- 曾纪晴
- M·科恩维斯
- S·格伦
- ZHANG HuanGuo
- 丁津泰
- 伊藤隆
- 刘宇靖
- 吕克伟
- 小林铁太郎
- 平野贵人
- 张霄鹏
- 服部充洋
- 李树国
- 松田规
- 王小峰
- 王飞
- 知加良盛
- 竹内格
- 薛天
- 邓月霞
- 邢倩倩
- 钟求喜
- A·K·伦斯特拉
- TANG Ming
- 倪华良
- 吴晓刚
- 孙国梁
- 杜伟章
- 杰伊·C·陈
- 林明耀
- 王育民
- 程朝辉
- 胡汉平
- 郑东
- 钟诚
- A·卡尔罗夫
- A·瓦尔马
- B·特拉威
- C.Finkelstein
- C·C·潘
- D·Y·焦
- D·李
- D·纳卡希
- F·莱尔米特
- G·L·加里
-
-
杨倩倩;
范自强
-
-
摘要:
密码学解决了安全通信的必要条件,如隐私、机密性、密钥交换、身份验证和不可否认性。邵祖华提出基于因式分解和离散对数的两个数字签名,由于在两个签名协议中引入多个指数密运算,导致计算量大。Malhotra M提出一种基于增强的RSA和ELGamal的新加密方案,相比现有的加密方案效率更高。在他们的基础上本文提出了一种基于增强的RSA和ELGamal密码系统相结合的算法,增强的RSA密码体制基于整数分解问题(IFP),而ELGamal密码体制依赖于离散对数问题(DLP)。该模型基于IFP与DLP的结合,在解决两个著名难题的困难的基础上,为非对称密码系统提供了很好的计算速度,与ELGamal和现有的RSA-ELGamal混合系统相比,该算法具有更高的吞吐量和更短的加密时间,分析了新加密算法的高安全性。在该模型的基础上引入单向哈希函数,提出了相应的数字签名方案。这个签名方案的安全性不仅基于因数分解和离散对数的困难性,还有求逆函数的困难性,其安全性高于基本的ELGamal数字签名方案。
-
-
赵洪祥;
谢淑翠;
张建中;
吴桐
-
-
摘要:
为了解决传统Henon映射在密码系统中实现时混沌空间小和安全性低的缺陷,设计了一种改进型Henon映射.通过分岔图、混沌轨道、Lyapunov指数和近似熵分析表明改进型的Henon映射具有更大的混沌空间、更好的遍历性和更高的混沌复杂度,使其更加适用于设计安全的密码系统.基于改进型的Henon映射,提出了一种快速图像加密算法,该算法由多级块置乱和双向块扩散过程构成.在多级块置乱过程中,明文图像被分成几个大小不等的图像块,然后对图像块进行置乱操作.在双向块扩散过程中,置乱后的图像重新被分成若干个大小相同的图像块,最后对图像块进行块扩散操作得到密文图像.仿真结果和安全性分析表明该算法是安全高效的.
-
-
谢宗晓;
谢彦丽
-
-
摘要:
概念及其重要性,密码算法、密码协议和密钥管理是密码系统(Cryptosystems)安全三个不可或缺的基础。如同单纯的密码技术不会解决网络安全的所有问题,密码算法与整体密码系统的关系亦如此,算法的强度是密码系统安全的基础,但并不是全部。
-
-
易海博
-
-
摘要:
近年来,量子技术发展迅速,量子计算机被证明可以攻破RSA、ECC等主流公钥密码系统,迫切需要研究抗量子计算攻击密码系统,量子免疫的多变量密码算法被认为是候选算法之一.多变量密码的安全性基于求解有限域的多元二次方程组,被证明是NP-Hard问题.本文介绍了多变量密码的起源,并从多变量密码方案的构造、实现技术、侧信道分析和防护等3个方面详细介绍了近30年的研究进展.Rainbow和SimpleMatrix被认为是多变量签名方案和公钥加密方案的代表性方案,有望成为国家抗量子密码方案的候选.研究具备抗量子计算和抗侧信道攻击的密码系统,可以推动多变量密码技术的跨域式发展,对我国自主掌握抗量子密码系统安全技术,确保量子计算机时代的信息安全具有重要战略意义.
-
-
-
郑东;
秦宝东
-
-
摘要:
当你在用手机与他人进行通信时,你是否担心手机里的隐私数据被其他人知道?曾经有这样一则报道:一个黑客来到一家咖啡馆,在20分钟之内,他获取了咖啡馆中所有人的出生地、就读学校和他们最近在谷歌上搜索过的关键词等信息。无独有偶,2016年3月15日,央视''3·15晚会''曝光了公共Wi-Fi存在的严重安全隐患。在晚会现场,设有免费的公共Wi-Fi,参加试验的观众在连上公共Wi-Fi之后。
-
-
良实1;
绯泠1
-
-
摘要:
人与人的差距主要体现在思维层面海尔集团CEO张瑞敏有句名言——''思路决定出路''。人与人的差距,主要体现在思维层面,面对复杂的世界,是否有足够的智慧做出正确的判断,从而采取对的行动。那么,到底是什么影响了管理者的决策?
-
-
王俊人;
龚乐中
-
-
摘要:
针对国外通用密码算法存在安全漏洞和安全强度不可控的现状,以及当前跨操作系统和多种应用的个性化安全需求,迫切需要基于国密标准的密码中间件能够提供一种通用的、标准化的解决方案.密码服务中间件的主要设计思想是将密码服务与中间件技术相结合,将密码服务从整个工程应用中解耦出来成为通用的模块,从而对应用提供统一的密码服务.这样既可以促进密码服务的标准化,提高模块的可重用性,也降低了第三方应用厂家的开发难度,拓宽了适用范围.
-
-
-
-
-
-
-
Xinying Wu;
吴鑫莹;
Yuan Ma;
马原;
Jing Yang;
杨静;
Tianyu Chen;
陈天宇;
Jingqiang Lin;
林璟锵
- 《中国密码学会2018年年会》
| 2018年
-
摘要:
真随机数发生器(True Random Number Generator TRNG)对于数字签名算法,安全协议等密码应用的实现至关重要.随机序列的质量直接影响密码应用的安全性.因此,TRNG设计者和测试者评估TRNG能否按预期生成包含足够随机性的序列,并且使用熵的概念来量化随机性.为了在足熵的前提下提高随机数的生成速率,Sunar等人提出了一种基于多环形振荡器(ROs)的TRNG,简称MRO-TRNG.但是,有些潜在的安全风险会威胁MRO-TRNG的安全性,例如伪随机性和相位互锁.目前对MRO-TRNGs的实验观察和统计检验有很好的研究,但缺乏对该结构的熵估计方法.在本文中,基于单个RO结构分析MRO-TRNG的安全性,提出一种熵估计方法,并计算熵的下界.通过仿真和硬件实现验证了理论结果.理论结果可用于指导设计参数的选取(即RO的数量,采样频率等)以保证足熵的输出.
-
-
Xinying Wu;
吴鑫莹;
Yuan Ma;
马原;
Jing Yang;
杨静;
Tianyu Chen;
陈天宇;
Jingqiang Lin;
林璟锵
- 《中国密码学会2018年年会》
| 2018年
-
摘要:
真随机数发生器(True Random Number Generator TRNG)对于数字签名算法,安全协议等密码应用的实现至关重要.随机序列的质量直接影响密码应用的安全性.因此,TRNG设计者和测试者评估TRNG能否按预期生成包含足够随机性的序列,并且使用熵的概念来量化随机性.为了在足熵的前提下提高随机数的生成速率,Sunar等人提出了一种基于多环形振荡器(ROs)的TRNG,简称MRO-TRNG.但是,有些潜在的安全风险会威胁MRO-TRNG的安全性,例如伪随机性和相位互锁.目前对MRO-TRNGs的实验观察和统计检验有很好的研究,但缺乏对该结构的熵估计方法.在本文中,基于单个RO结构分析MRO-TRNG的安全性,提出一种熵估计方法,并计算熵的下界.通过仿真和硬件实现验证了理论结果.理论结果可用于指导设计参数的选取(即RO的数量,采样频率等)以保证足熵的输出.
-
-
Xinying Wu;
吴鑫莹;
Yuan Ma;
马原;
Jing Yang;
杨静;
Tianyu Chen;
陈天宇;
Jingqiang Lin;
林璟锵
- 《中国密码学会2018年年会》
| 2018年
-
摘要:
真随机数发生器(True Random Number Generator TRNG)对于数字签名算法,安全协议等密码应用的实现至关重要.随机序列的质量直接影响密码应用的安全性.因此,TRNG设计者和测试者评估TRNG能否按预期生成包含足够随机性的序列,并且使用熵的概念来量化随机性.为了在足熵的前提下提高随机数的生成速率,Sunar等人提出了一种基于多环形振荡器(ROs)的TRNG,简称MRO-TRNG.但是,有些潜在的安全风险会威胁MRO-TRNG的安全性,例如伪随机性和相位互锁.目前对MRO-TRNGs的实验观察和统计检验有很好的研究,但缺乏对该结构的熵估计方法.在本文中,基于单个RO结构分析MRO-TRNG的安全性,提出一种熵估计方法,并计算熵的下界.通过仿真和硬件实现验证了理论结果.理论结果可用于指导设计参数的选取(即RO的数量,采样频率等)以保证足熵的输出.
-
-
Xinying Wu;
吴鑫莹;
Yuan Ma;
马原;
Jing Yang;
杨静;
Tianyu Chen;
陈天宇;
Jingqiang Lin;
林璟锵
- 《中国密码学会2018年年会》
| 2018年
-
摘要:
真随机数发生器(True Random Number Generator TRNG)对于数字签名算法,安全协议等密码应用的实现至关重要.随机序列的质量直接影响密码应用的安全性.因此,TRNG设计者和测试者评估TRNG能否按预期生成包含足够随机性的序列,并且使用熵的概念来量化随机性.为了在足熵的前提下提高随机数的生成速率,Sunar等人提出了一种基于多环形振荡器(ROs)的TRNG,简称MRO-TRNG.但是,有些潜在的安全风险会威胁MRO-TRNG的安全性,例如伪随机性和相位互锁.目前对MRO-TRNGs的实验观察和统计检验有很好的研究,但缺乏对该结构的熵估计方法.在本文中,基于单个RO结构分析MRO-TRNG的安全性,提出一种熵估计方法,并计算熵的下界.通过仿真和硬件实现验证了理论结果.理论结果可用于指导设计参数的选取(即RO的数量,采样频率等)以保证足熵的输出.
-
-
赵一鸣;
丁圣龙
- 《第二十三届全国信息保密学术会议(IS2013)》
| 2013年
-
摘要:
在基于属性的签名系统中,每一个用户都有自己的属性集合,用户签名的能力完全依赖于自己具有的属性.基于属性的签名协议需要具备不可锻造性和隐私性,这两点性质也保证了基于属性的签名协议能够在分布式系统和云计算环境等大型系统中有一定的实用价值.但目前基于属性的签名多数不具备不可否认性,使得恶意签名者可以否认其签名行为,限制了基于属性的签名协议的实际应用范围.本文提出了基于属性的不可否认签名密码学原型,给出了一个具体的基于属性的不可否认签名协议,并且证明了该协议的不可锻造性、不可否认性和隐私性.
-
-
赵一鸣;
丁圣龙
- 《第二十三届全国信息保密学术会议(IS2013)》
| 2013年
-
摘要:
在基于属性的签名系统中,每一个用户都有自己的属性集合,用户签名的能力完全依赖于自己具有的属性.基于属性的签名协议需要具备不可锻造性和隐私性,这两点性质也保证了基于属性的签名协议能够在分布式系统和云计算环境等大型系统中有一定的实用价值.但目前基于属性的签名多数不具备不可否认性,使得恶意签名者可以否认其签名行为,限制了基于属性的签名协议的实际应用范围.本文提出了基于属性的不可否认签名密码学原型,给出了一个具体的基于属性的不可否认签名协议,并且证明了该协议的不可锻造性、不可否认性和隐私性.
-
-
赵一鸣;
丁圣龙
- 《第二十三届全国信息保密学术会议(IS2013)》
| 2013年
-
摘要:
在基于属性的签名系统中,每一个用户都有自己的属性集合,用户签名的能力完全依赖于自己具有的属性.基于属性的签名协议需要具备不可锻造性和隐私性,这两点性质也保证了基于属性的签名协议能够在分布式系统和云计算环境等大型系统中有一定的实用价值.但目前基于属性的签名多数不具备不可否认性,使得恶意签名者可以否认其签名行为,限制了基于属性的签名协议的实际应用范围.本文提出了基于属性的不可否认签名密码学原型,给出了一个具体的基于属性的不可否认签名协议,并且证明了该协议的不可锻造性、不可否认性和隐私性.