您当前所在位置: 首页 > 首发论文
筛选条件

时间

领域

全部

计算机科学技术(83)

电子、通信与自动控制技术(12)

数学(9) 显示更多>>

物理学(4) 信息科学与系统科学(2) 动力与电气工程(2) 力学(1) 图书馆、情报与文献学(1) 安全科学技术(1) 中医学与中药学(0) 临床医学(0) 交通运输工程(0) 体育科学(0) 农学(0) 冶金工程技术(0) 化学(0) 化学工程(0) 土木建筑工程(0) 地球科学(0) 基础医学(0) 天文学(0) 工程与技术科学基础学科(0) 心理学(0) 教育学(0) 机械工程(0) 材料科学(0) 林学(0) 核科学技术(0) 水产学(0) 水利工程(0) 测绘科学技术(0) 环境科学技术(0) 生物学(0) 畜牧科学、动物医学(0) 矿山工程技术(0) 管理学(0) 纺织科学技术(0) 经济学(0) 能源科学技术(0) 航空航天科学技术(0) 药学(0) 预防医学与卫生学(0) 食品科学技术(0)

学术评议

实时热搜榜

SiC55474

人工智能46818

基因42499

数据挖掘23067

数值模拟21102

我的筛选 >
2003-2022 全部
为您找到包含“cryptography”的内容共115

韩刚,杨亮,周锐,杨华

2011-07-22

针对WSN随机密钥管理方案的节点存储空间和网络抗毁性问题,提出一种基于ECC (Elliptic Curve Cryptography)的密钥管理方案。其设计思想包括基于ECDSA的密钥预分布,基于

国家大学生创新性实验计划资助项目(CUMT101029023

中国矿业大学计算机科学与技术学院,中国矿业大学计算机科学与技术学院,徐州 221116,中国矿业大学计算机科学与技术学院,徐州 221116,中国矿业大学计算机科学与技术学院,徐州 221116

#计算机科学技术#

0评论(0 分享(0)

Xue Qingshui ,Li Fengying ,Cao Zhenfu

In a proxy signature scheme, one original signer delegates a proxy signer to sign messages on behalf of the original signer. In a proxy multi-signature scheme, n original signers cooperate to delegate their signing power to one proxy signer. In 2003, Chen, Chung and Huang proposed one proxy-protected proxy multi-signature scheme (CCH1 scheme) based on the elliptic curve cryptosystem. Park et al. pointed out that CCH1 scheme is insecure, however, they couldn’t provide a modified scheme or new schemes. To resist the forgery attack from the original signer proposed by Park et al., based on CCH1 scheme, one improved scheme is proposed. In 2004, Chen, Chung and Huang proposed another proxy multi-signature scheme (CCH2 scheme) also based on the elliptic curve cryptosystem. By security analysis, Park et al. showed that CCH2 scheme can’t resist the conspiracy attack from all original signers. As to CCH2 scheme, Park et al. neither provided an improved version or new version. Based on CCH2 scheme, a modified scheme is brought forward.

2010-04-06

教育部博士点基金(20060248008

Shanghai Jiaotong University,East China Normal University,Shanghai Jiaotong University

#Computer Science and Technology#

0评论(0 分享(0)

陈焰

2009-12-11

本文基于古典密码学的维吉尼亚密码和列位密码,配合异或运算设计了一个简单实用的密码器。该密码器对于ASCII码表内的字符经过三重密钥加密,可达到一定的信息保密作用,没有密钥一般难以破解,适用于保密要求不是太高的场合。

北京交通大学交通运输学院

#计算机科学技术#

0评论(0 分享(0)

张希栋,程丽,李中伟,佟为明,董丹丹

2013-10-25

针对数据集中器通信的信息安全需求,分析数据集中器通信受到的主动攻击和被动攻击行为,提出了一种基于椭圆曲线密码(ECC)的数据集中器通信报文混合密码算法,提出的混合密码算法能够实现通信报文数字签名和保密的功能。研究结果表明,提出的混合密码算法满足数据集中器的信息安全需求。

教育部高等学校博士学科点专项科研基金新教师基金(20102304120024

哈尔滨工业大学科研创新基金(编号:HIT.NSRIF.201145

国家自然科学基金(编号:50907014&51077015

哈尔滨工业大学电气工程及自动化学院,哈尔滨 150001,哈尔滨工程大学理学院,哈尔滨 150001,哈尔滨工业大学电气工程及自动化学院,哈尔滨 150001,哈尔滨工业大学电气工程及自动化学院,哈尔滨 150001,哈尔滨工业大学电气工程及自动化学院,哈尔滨 150001

#动力与电气工程#

0评论(0 分享(0)

张轩

2011-01-13

椭圆曲线密码体制(ECC)作为一种高强度的公钥加密算法广泛应用于各种通信领域。而在此基础上实现的密钥协商方案ECDH,ECMQV由于存在易受攻击和计算复杂等问题,可能会影响通信过程的安全性,降低了通信效率。基于此,本文提出了一种新的密钥协商协议的改进方案,并对此方案进行了分析。

北京邮电大学电子工程学院

#信息科学与系统科学#

0评论(0 分享(0)

曹雪菲,寇卫东,党岚君

2007-12-24

提出了一种适合后三代UMTS系统的域间安全漫游管理方案。该方案利用基于身份的公钥体制,将UMTS系统的接入安全要求与移动IP相结合,为移动节点发生域间移动,以及在外地域发生微移动和宏移动提供安全漫游管理。该方案不仅满足UMTS系统移动性管理同AAA的结合,并且能够抵抗伪基站攻击,提供用户匿名性,无需系统进行证书管理及同步维护。

国家自然科学基金(0

教育部博士点基金(20040701001

西安电子科技大学 综合业务网国家重点实验室,西安电子科技大学综合业务网国家重点实验室,西安电子科技大学综合业务网国家重点实验室

#电子、通信与自动控制技术#

本文收录在《中国科技论文在线》收录于2008年1月第3卷第1期

0评论(0 分享(0)

佟为明,张希栋,李中伟,郑栋

2013-01-11

针对数据集中器通信的信息安全需求,分析数据集中器通信受到的主动攻击和被动攻击行为,建立数据集中器通信安全需求模型,提出一种基于椭圆曲线密码(ECC)的数据集中器通信报文混合加密算法。提出的混合加密算法能够解决单独的ECC加密算法不能实现数字签名和椭圆曲线数字签名算法不能实现通信报文保密的问题。研究结果表明,提出的混合加密算法可以满足数据集中器信息安全需求。

国家自然科学基金(编号:50907014&51077015

教育部高等学校博士学科点专项科研基金新教师基金(编号:20092302120015 & 20102304120024

哈尔滨工业大学电气工程系,哈尔滨 150001,哈尔滨工业大学电气工程系,哈尔滨 150001,哈尔滨工业大学电气工程系,哈尔滨 150001,北京控制与电子技术研究所,北京 100038

#动力与电气工程#

0评论(0 分享(0)

LI Ruixue,MA Haiqiang,WEI Kejin,ZHU Wu

In this paper we present a scheme of optical network for quantum cryptography based on wavelength

2015-12-28

School of Science and State Key Laboratory of Information Photonics and Optical Communications, Beijing University of Posts and Telecommunications, Beijing,10087,School of Science and State Key Laboratory of Information Photonics and Optical Communications, Beijing University of Posts and Telecommunications, Beijing,10087,School of Science and State Key Laboratory of Information Photonics and Optical Communications, Beijing University of Posts and Telecommunications, Beijing,10087,School of Science and State Key Laboratory of Information Photonics and Optical Communications, Beijing University of Posts and Telecommunications, Beijing,10087

#Physics#

0评论(0 分享(0)

张杰

2010-04-09

本文首先简单的介绍了移动Agent安全以及密码学的研究现状。接着分主机安全和移动Agent自身安全两个方面分别论述了移动Agent系统所面临的各种安全性问题以及对应的解决方案。最后设计出了基于特征匹配以及统计的主机安全系统和基于椭圆曲线密码体制的移动Agent安全通信模型:AgletSec.

武汉理工大学信息学院

#计算机科学技术#

0评论(0 分享(0)

董经,蔡彬彬,吴宇森,高飞,秦素娟,温巧燕

2021-03-30

NTRU作为近期NIST征集的后量子密码算法之一,分析其量子安全性具有重要意义。2015年,Scott基于Grover搜索算法给出对NTRU公钥密码的量子攻击。在乘积多项式模式下,该攻击对小系数多项式私钥的搜索具有平方加速效果(IACR Cryptology ePrint Archive, 2015:676, 2015)。然而,该攻击不仅需要一个强量子Oracle假设,且需要在Grover叠加查询过程中多次维护一个指数大的列表。针对此问题,本文发现Claw-Finding量子算法对NTRU密码具有同样的攻击效果,并且可以有效避免上述问题。然而,原Claw-Finding算法中针对的函数输出值为单比特,不适用于分析NTRU。因此本文对原Claw-Finding算法进行了修改,即当访问的两个函数输出为比特串时,算法依然可以找到Claw。最后本文给出针对NTRU密码在私钥搜索方面具有平方加速的量子攻击算法,避免了强量子Oracle的假设,且不需要维护指数大小的列表,并给出所提量子攻击与Scott攻击方法的比较。

国家自然科学基金项目(61972048

北京邮电大学 网络与交换技术国家重点实验室,北京 100876,北京邮电大学 网络与交换技术国家重点实验室,北京 100876,北京邮电大学网络与交换技术国家重点实验室,北京 100876,北京邮电大学网络与交换技术国家重点实验室,北京 100876,北京邮电大学 网络与交换技术国家重点实验室,北京 100876,北京邮电大学 网络与交换技术国家重点实验室,北京 100876

#计算机科学技术#

0评论(0 分享(0)