公钥密码
公钥密码的相关文献在1989年到2022年内共计476篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、数学
等领域,其中期刊论文333篇、会议论文61篇、专利文献18759篇;相关期刊178种,包括电子学报、电子与信息学报、通信技术等;
相关会议51种,包括2017第十九届中国科协年会、2015年全国电子认证技术交流大会、2013年贵州省计算机学会年会等;公钥密码的相关文献由917位作者贡献,包括张焕国、王威鉴、王晓峰等。
公钥密码—发文量
专利文献>
论文:18759篇
占比:97.94%
总计:19153篇
公钥密码
-研究学者
- 张焕国
- 王威鉴
- 王晓峰
- 石润华
- 胡予濮
- 孙延君
- 戴葵
- 杨晓元
- 王保仓
- 陈钟
- 韩益亮
- 关志
- 刘宗斌
- 刘年生
- 向继
- 孙悦
- 寇应展
- 崔国华
- 林汉玲
- 王小云
- 王晓阳
- 王珂
- 祝跃飞
- 章庆隆
- 胡晓波
- 荆继武
- 袁哲
- 陈勤
- 韩晔
- 高能
- 丁宏
- 严晓浪
- 付向群
- 何大可
- 冯登国
- 刘佳
- 刘大为
- 刘振华
- 史建红
- 吴震
- 尹宝
- 张亚玲
- 曹珍富
- 杨义先
- 林德敬
- 林璟锵
- 武岩
- 江宝安
- 沈海斌
- 王云峰
-
-
胡锦;
李勇彬
-
-
摘要:
在公钥密码体系中,无论是RSA密码还是椭圆曲线密码,模逆运算都是非常关键的运算.模逆运算的前提是两数的最大公约数为1,否则结果是没有意义的.基于现有的二进制模逆算法的基础上提出了一种可以同时求最大公约数和进行模逆运算的算法,并且对算法进行优化,用VERILOG HDL语言进行硬件实现.通过功能仿真和FPGA验证,结果表明该设计可以正确进行32~1 024 bit的大数模逆运算.该设计应用于一款汽车安全芯片的PKI模块,采用UMC 55 nm工艺进行流片,芯片面积为10 mm^(2),工作电压3.3 V,钟频率为200 MHz时,功耗约为30.2 mW.
-
-
江宝安
-
-
摘要:
公钥密码是一种非对称加密密码算法,典型的公钥密码算法有RSA、ElGamal和椭圆曲线密码(Elliptic Curves Cryptography,ECC)算法,这些算法都有各自的优缺点,适应不同场合。基于阶为梅森素数的有限域乘法单群,提出了一种新的Diffie-Hellman公钥密码算法。该算法本身基于模2运算,便于软硬件实现,若用硬件实现,只需移位寄存器和异或门。理论分析和计算仿真均证明了该算法的有效性,性能优于经典的RSA和ElGamal公钥算法。
-
-
蒋新竹;
袁胜
-
-
摘要:
针对现有单像素加密技术大多基于对称加密、传输密钥量过大等不足,文章提出了一种基于单像素成像和公钥密码的图像加密技术,首先利用2组随机数分别作为哈达玛矩阵(Hadamard)的行序列和列序列,对其进行扰乱,随后利用数字微镜将扰乱后的正交矩阵作为调制模板投射到秘密图像上,通过单像素探测器进行探测获取密文,并利用RSA加密算法中的公钥对2组随机数进行加密,完成加密过程。秘密信息的解密过程是加密的逆过程。仿真实验证明,该方法在攻击者窃听率达到50%仍能保证秘密信息不泄露,还原图像清晰可见,并对统计学攻击和唯密文攻击都有一定的抵抗能力,在遭受椒盐、高斯等常见噪声攻击后,还原图像仍可辨认出原始信息,有非常良好的鲁棒性。本方法使用公钥密码加密,提高了系统安全性;通过随机序列产生随机正交矩阵,在保证解密图像质量的前提下,减少了密钥量,提升了加密效率。
-
-
-
-
摘要:
评“区块链在量子时代的机遇和挑战”王晓霆区块链被认为是一种正在颠覆互联网、变革传统生产关系以及提高生产力的革命性创新体系,具有重大发展潜力。然而,量子计算机具备破坏哈希函数、公钥密码等传统信息安全技术的潜力,给依赖于传统密码学的区块链系统带来了严重威胁。因此,研究“量子+区块链”这一方向,意义重大。由于相关的研究成果较少,并且已有成果相对独立,系统性的研究总结一直缺乏。
-
-
王伟然;
刘志波
-
-
摘要:
本研究通过文献分析法,从历史的角度将密码学归纳为三个阶段:古典密码学阶段、现代密码学的对称密码阶段、现代密码学的公钥密码阶段。文章分别阐述了不同发展阶段的“加解密”算法,以及各类算法的优缺点。我们认为密码学的可持续发展,离不开数学以及通讯信息技术的基础性支持,从而针对不同领域的密码技术需求,做出不同的发展战略。
-
-
石典佑
-
-
摘要:
标识密码通过将用户特征信息(电子邮箱、地址等)直接作为用户公钥,消除传统公钥密码体制中加密和签名对数字证书的依赖,在实际生活中具有广泛的应用。随着我国自主研发的SM9标识密码算法成为国家和国际标准,关于如何进一步提升标识密码的效率和安全性,成为学术界的研究热点。该文从标识密码的理论基础出发,对标识密码的算法定义进行详细介绍,并对研究现状进行梳理,最后对标识密码学的发展前景进行总结展望。
-
-
崔富鑫;
王辈;
刘焱;
李叶
-
-
摘要:
近些年,随着量子计算的发展,以Shor算法为首的量子算法展现了对公钥密码体制的严重威胁。研究者们一方面研究量子算法对公钥密码的攻击实现,一方面着手后量子密码算法的过渡迁移。就此议题,首先介绍几类常用的公钥密码算法和相关量子攻击算法。其次,重点介绍Shor算法以及量子优化等算法攻击公钥密码算法的国内外研究现状,特别是对RSA和ECC的攻击实现以及当前存在的困难。最后,结合当前公钥密码量子攻击的研究进展以及后量子密码的发展,对产学研的未来发展规划作出了一些建议与展望。
-
-
李慧敏;
梁红梅;
张金辉
-
-
摘要:
针对文献[11]中提出的CAKA协议存在的无法认证对方身份和容易受到替换公钥攻击威胁的安全问题,给出了一种改进协议.该协议改进了原协议中的3个步骤,使得参与协议的双方用户在执行协议过程中必须用到各自的全部私钥,并在协议双方发送的消息中加入各自的身份信息.实验表明,该改进协议不仅能够克服原协议中的安全性问题,而且提高了计算效率.因此该改进协议对基于无证书公钥系统构造的密钥协商协议具有良好的参考价值,同时也可为同类跨域密钥协商协议的分析与设计提供参考.
-
-
张启超
-
-
摘要:
利用分子化学结构的复杂性设计了一种新型公钥密码算法,并运用化学分子结构的单元对称操作对明文进行迭代、替换、轮加密。算法以波函数理论为基础,以化学分子结构为主要非线性结构设计而成。首先详细论述了算法的加密与解密的流程,其次使用一个具体化学结构进行明密文的加解密。安全性计算结果显示:仅改变一位明文字符,而不改变算法结构,安全性为1.5625%;若改变算法结构中的一个对称操作,安全性为14%。因此得出结论:对分子结构的不同对称操作可以提高此类算法的安全性,但存在一套体系只能使用一次且体系需要极大存储空间等不足。
-
-
徐墨庚;
张兴兰
-
-
摘要:
近年来,数据已经成为各行各业的宝贵财富,传统的数据共享大多依赖第三方机构,这种集中式的存储和共享方式存在两个关键的挑战,一个是实现数据的安全和隐私保护存储,另一个是如何实现数据的共享,确保共享过程的安全性。针对以上问题,本文提出一个基于扩展区块链的数据共享方案,该方案结合区块链、存储服务器和加密技术,以创建一个可靠和安全的环境。链下存储服务器以加密形式存储原始数据,而数据的散列信息存储在区块链上。密码学技术用于处理数据加密和消息数字签名。与此同时,该方案使用扩展区块结构提供了一个灵活的授权访问模型,数据所有者可以在任何时间更改权限集,添加或撤消数据请求者对自己数据的访问权限,同时对第三方服务器的行为进行有效监督。实验及分析表明,该方案能够实现安全数据共享。
-
-
-
Jiang ZHANG
- 《2017第十九届中国科协年会》
| 2017年
-
摘要:
近年来,量子计算的快速发展给现代密码技术带来了前所未有的挑战和威胁,量子时代也常被误认为是现代密码技术的"终结者".首先,本文从密码技术的发展历史出发,介绍了量子计算对现代密码技术的影响和抗量子密码研究的必要性;其次,本文回顾了格上抗量子密码的研究现状,并简短介绍了在格上密码研究的部分工作;最后,本文给出了简短的总结.rn 量子计算虽然给现代密码技术带来一定的挑战,但其仅仅对基于某些具体数学问题的密码方案有颠覆性的威胁,并没有动摇现代密码学的理论基础。量子密码(量子密钥传输)虽然能够替代公钥密码技术中部分密钥交换协议的功能,但其却不能替代现代密码技术特别是公钥密码技术在实际应用中的作用,因此研究抗量子的新型公钥密码具有极大的必要性和紧迫性。rn 虽然当前量子计算机还处于非常原型的阶段,但密码学家却早已开始抗量子密码的研究。特别地,美国国家标准研究所(NIST)己于2016年开始抗量子密码标准的征集,并计划将于2023年左右推出抗量子密码标准。有理由相信更先进的抗量子密码必将先于量子计算机进入实际应用。
-
-
张俊雄;
徐晟
- 《第六届全国网络安全等级保护技术大会》
| 2017年
-
摘要:
在当前网络安全事件频发的大环境下,各测绘地理信息部门面临着如何加强自身信息安全建设的问题.根据国家对国产商用密码的应用要求,应用国密局颁布的SM2、SM3等算法,保证测绘地理信息系统的安全,提高测绘地理信息系统安全技术的自主化能力.国产算法相对RSA算法,无论在安全性还是在加解密速度、存储要求等方面,都具有显著的优势.基于成熟的PKI/CA公钥密码技术并使用CA的安全盒子和安全网关数字证书应对策略,通过构建CA认证管理中心通过对数字证书的有效管理来实现对网络可信任身份的保证,确保网络通信的安全.
-
-
Wang Li-Hui;
王立辉;
Zhao Bing;
赵兵;
Li Qing;
李清;
Liang Xiao-Bing;
梁晓兵;
Liu Jing;
刘静
- 《2016年密码芯片学术会议》
| 2016年
-
摘要:
SM2是中国国家密码管理局发布的一种基于椭圆曲线的公钥密码算法,相比于RSA密码算法,在同样的安全强度下需要更短的密钥长度,因此更适合于应用到资源受限的智能卡中.由于密码设备的侧信道信息往往存在泄露,攻击者可以利用其来恢复密钥.为了SM2应用的安全性,人们研究出多种具有抗攻击能力的SM2点乘算法,其中使用最广泛的是总是倍点点加算法和蒙哥马利点乘算法.本文提出了一种新的简单功耗分析方法,可以对以上两种防护实现进行密钥的破解:首先采集SM2运行时的功耗曲线,分辨出每个模乘是否出现条件减法;然后猜测部分密钥,计算出相应的多个模乘是否出现条件减法,如果和实际功耗相符,则猜测值为正确密钥;不断重复上一步骤,直到所有密钥位完全破解.实验结果表明,该方法只需要一条功耗曲线,即可在几秒钟内破解出SM2密钥.同时本文也给出了几种可以抵御该攻击的防护方法.
-
-
CHEN Wei;
陈伟
- 《中国密码学会2016混沌保密通信专委会第二届学术会议》
| 2016年
-
摘要:
数字化混沌密码体制的安全性基于内秉随机性,理论依据:周期3蕴含混沌.本文主要阐明类元素集合的1对多单射性质和单元素集合的1对1双射性质,并利用其构造类+类、类+单2种类型的数字化混沌系统.在理论研究部分,综述了数字化混沌遍历动力=离散半动力+任意1种模糊半动力K的统一数字化混沌机理;在应用设计部分,总述了数字化混沌密码体制的混沌—掩蔽加密原理并以双口令认证的数字化混沌公钥密码作为示例讲解.
-
-
SHAO Miao;
邵淼;
LIU Yan-zhu;
柳妍珠
- 《2015年全国电子认证技术交流大会》
| 2015年
-
摘要:
随着信息化技术以及电子商务的不断发展,传统的纸质手写签名已经不适用于现代商务交易中对电子合同签署的要求.电子签名的出现解决了电子合同签署的问题,但普通电子签名并不能拥有与传统手写签名同等的法律效力,目前基于公钥密码技术的数字签名属于可靠的数字签名,能达到与传统手写签名同等的法律地位.本文将数字签名技术应用到保险业移动展业业务中,并将事件性证书的签发模式与保险移动展业模式相结合,这样既满足了保险移动展业发展的诉求,提高了保单成功率,又实现了真正意义上的无纸化.
-
-
-
-