公钥密码体制
公钥密码体制的相关文献在1989年到2022年内共计431篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、数学
等领域,其中期刊论文340篇、会议论文48篇、专利文献36693篇;相关期刊178种,包括电子科技大学学报、通信技术、通信学报等;
相关会议41种,包括第十二届全国信息隐藏暨多媒体信息安全学术大会、第十五届全国容错计算学术会议(CFTC'13)、第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013等;公钥密码体制的相关文献由700位作者贡献,包括李子臣、王尚平、陈运等。
公钥密码体制—发文量
专利文献>
论文:36693篇
占比:98.95%
总计:37081篇
公钥密码体制
-研究学者
- 李子臣
- 王尚平
- 陈运
- 管海明
- 王育民
- 杨义先
- 王泽辉
- 杨晓元
- 苏盛辉
- 代群
- 刘三女牙
- 刘念
- 刘镪
- 孙建文
- 张昭理
- 张永强
- 彭晛
- 易宝林
- 曹珍富
- 李大兴
- 杨宗凯
- 梁文晖
- 梅挺
- 王保仓
- 胡予濮
- 舒江波
- 郑婷
- 郑建德
- 冯登国
- 周利敏
- 宣体佐
- 张燕燕
- 李伟清
- 李元兴
- 李莉
- 杨亚涛
- 段成华
- 王衍波
- 白健
- 缪祥华
- 谷大武
- 赵霖
- 邵祖华
- 龚耀寰
- HAN Yi-liang
- LI Hui
- SUN YinXia
- YANG Xiao-yuan
- 万哲先
- 严利锋
-
-
张云玲
-
-
摘要:
现有的物联网终端接入安全认证策略大多是基于椭圆曲线密码算法实现的,计算过程复杂且难以抵抗量子级的攻击.为此提出了一种基于T-NTRU公钥密码体制的物联网终端安全接入认证方案,利用哈希函数通过动态的时间序列生成动态密钥,排除了由固定哈希函数生成的固定密钥易被破解的隐患.实验结果表明,T-NTRU算法能够有效抵抗量子攻击,计算量仅为传统算法的3%左右,对于当前的电力物联网具有很高的实用价值.
-
-
丁晓晖;
曹素珍;
王彩芬
-
-
摘要:
动态可搜索加密过程易受文件注入攻击和信息泄露导致的信息滥用攻击,同时现有基于公钥密码体制构造的动态可搜索加密方案往往涉及大量双线性对运算,不能满足实际应用的效率要求。通过引入智能合约,提出一种满足前后向安全的动态可搜索加密方案。以智能合约取代传统的搜索服务器进行关键字陷门匹配测试,解决传统搜索服务器必须满足诚实且好奇的设定问题,在此过程中避免大量使用双线性对运算,而是只执行一些简单的哈希操作,从而提升密文数据搜索阶段的计算效率。该方案满足前向安全性和后向安全性,即旧的搜索陷门不能用于搜索更新后的文件,且后续搜索不会泄露已删除文件所对应的索引信息。分析结果表明,与现有公钥密码体制下的动态可搜索加密方案相比,该方案在安全性和计算效率方面更具优势,适用于大数据通信环境。
-
-
尤文珠;
葛海波
-
-
摘要:
针对椭圆曲线密码体制中标量乘与多标量乘运算耗时过长的问题,设计以2、3、7为基元的多基整数表示方法,并结合多基数系统(MBNS)及滑动窗口算法,提出基于MBNS滑动窗口(Sliding MBNS)和交错MBNS滑动窗口(I-MBNS)的多标量乘快速算法,分析并比较两种多标量乘快速算法在二元域和素域及不同窗口宽度下的平均运算量.实验结果表明,与Shamir和交错非邻接形式算法相比,Sliding MBNS和I-MBNS算法在标量长度为160 bit的二元域上的平均运算量分别减少了10.00%、1.69%和13.00%、4.97%,具有更低的运算复杂度和更高的标量乘算法效率.
-
-
吴少乾;
李西明
-
-
摘要:
生成对抗网络(Generative Adversarial Networks,GANs)自提出以来被广泛应用于各个领域.虽然在信息安全领域中对其的应用研究日益深入,但利用GANs实现公钥密码体制下的安全通信问题还未见公开报道.鉴于通信双方和敌手的对抗性质,文中利用GANs的对抗学习机制,在公钥密码体制场景下,将密钥生成器、通信双方的加解密和敌手的破译过程均作为神经网络,利用认证保密性来增强公私钥的联系,再利用对抗学习机制训练通信双方和敌手,以此实现通信双方在公开信道上的可认证加密安全通信(Authenticable Encrypted secure Communication based on Adversarial Network,AEC-AN).实验采用了16 bit,32 bit,64 bit和128 bit长度的4种密钥进行训练,结果表明,Bob的正确率在91%~94%之间,Eve的错误率在43%~57%之间,该值接近Eve随机猜测的概率,从而证明了所提方法能够实现通信双方在敌手窃听环境下的安全通信.
-
-
巫光福;
戴子恒
-
-
摘要:
基于中密度准循环奇偶校验(QC-MDPC)码的McEliece公钥密码(PKC)方案具有较小的密钥量,利于存储,是一类在抵抗量子攻击上发展前景良好的公钥密码体制.然而目前存在一种反应攻击对其安全性产生了较大威胁.攻击者选取特殊的错误图样对大量消息进行加密以获得接收者反馈的译码失败情况,然后通过分析译码失败率与私钥结构的关系从而破解出私钥,该攻击被称为密钥恢复攻击.为应对此攻击,提出了一种将QC-MDPC码与喷泉码进行级联的公钥方案.该方案利用喷泉码的"无码率性"生成大量的加密包来取代反馈重发(ARQ)结构,使攻击者无法获取反馈信息.分析结果表明,所提出的方案能有效抗击密钥恢复攻击,同时还能保证在其他攻击下的安全性.
-
-
杨雪菲
-
-
摘要:
"数字化转型"成为了当今世界社会发展的主线,数据的价值越来越重要,随之而来的数据安全问题日益严重,是直接关系着国家经济、文化、政治等领域安全的重要问题.数字签名技术可以防止信息的泄露、篡改、伪造等,是保证数据安全的重要工具之一,具有非常重要的研究意义.主要对几种经典的传统数字签名和几种特殊的数字签名方案进行了综述.
-
-
陈金莲
-
-
摘要:
公钥密码体制是网络安全的基石,很多其它的安全技术也由该技术延展而出,技术原理及应用都比较复杂,该知识点的教授一直是教学中的一个难点.ssh服务是一种常见的网络服务,采用的就是公钥密码体制来进行身份认证和数据加密.本文以ssh服务的实现过程割裂公钥密码技术原理及应用来进行教学,让学习者在具体的案例实现过程中获得原理的感性认知,有助于学习者更好地理解该技术,也为后继的网络安全技术学习打下坚实基础.
-
-
-
吕林
-
-
摘要:
量子态作为量子密码系统传输信息的载体,量子密码系统通过量子通道在合法用户的之间进行密钥的传输.今天常用的公钥密码系统,它的安全性基于数学函数问题的计算复杂性.并且随着量子计算的发展,这个密码系统的安全风险变得越来越大.然而量子密码系统的安全性基于的是物理基本原理,这让它的安全性大大提升,从而实现真正的保密通信.
-
-
杨妍玲
-
-
摘要:
密码是网络通信与信息安全的重要技术堡垒,随着量子算法研究的不断进步,经典密码体制在信息安全保障上面临着巨大威胁.目前,后量子公钥密码算法是理论证明能够抵御量子计算机攻击的核心力量.笔者通过量子算法对现代密码安全形成的威胁进行全面的介绍和总结,对当前后量子密码的发展以及国内外最新研究进展进行探讨与评价,针对该领域中取得许多突破性研究成果的四类主要的后量子密码算法进行分析,表明后量子密码的研究在信息安全中的重要性,并指出未来可能的研究方向.
-
-
-
-
-
-
YUE Ze-lun;
岳泽轮;
HAN Yi-liang;
韩益亮;
YANG Xiao-yuan;
杨晓元
- 《2013中国计算机大会》
| 2013年
-
摘要:
签密能够同时实现加密和认证的功能,并且计算代价小于传统的组合方式.本文提出了一个基于Paillier密码体制的签密方案,在不明显增加计算复杂性和密文长度的务件下,达到了签密的安全需求;文中详细描述了方案的加解密过程,定义了方案的安全模型,并在随机预言机模型下时方案的安全性进行了证明;通过与几个经典方案的对比,分析了方案的效率,从数据表中可以看出方案效率的提升效果;通过全文的论述,可以看出本文中的方案能够达到较高的保密性,满足不可伪造性和不可否认性,并且在实现上具有较高的效率.
-
-
-
-
-