作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

公平的基于身份的多接收者匿名签密设计与分析  CNKI文献

针对现有基于身份的多接收者签密方案中存在的接收者身份泄露以及解密不公平性等问题,提出一种具有解密公平性的基于身份的多接收者匿名签密方案.新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满...

庞辽军 李慧贤... 《软件学报》 2014年10期 期刊

关键词: 公平性 / 匿名性 / 签密 / 多接收者签密

下载(298)| 被引(20)

新的基于身份的多接收者匿名签密方案  CNKI文献

针对现有基于身份的多接收者签密方案存在的接收者身份泄露和解签密不公平等问题,文中提出一种具有公平性的基于身份的多接收者匿名签密方案.该方案运用拉格朗日插值多项式实现匿名性,不仅能解决现有方案不能保护接收...

庞辽军 崔静静... 《计算机学报》 2011年11期 期刊

关键词: 匿名性 / 公平性 / 多接收者签密 / 基于身份的签密

下载(501)| 被引(32)

基于身份公平的匿名多接收者签密方案  CNKI文献

针对Lal等人所提出的基于身份的多接收者签密方案中存在的暴露接收者身份信息隐私性和解密不公平的问题,应用拉格拉日插值方法,提出一种满足接收者身份匿名性和解密公平性的新的多接收者签密方案。基于双线性Diffie-H...

庞辽军 高璐... 《通信学报》 2013年08期 期刊

关键词: 多接收者签密 / 公平性 / 匿名性 / 保密性

下载(193)| 被引(24)

一个单方加密-多方解密的公钥加密方案  CNKI文献

以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同...

庞辽军 李慧贤... 《计算机学报》 2012年05期 期刊

关键词: 秘密共享 / 门限方案 / 双线性对 / 安全广播

下载(348)| 被引(14)

基于ID的门限多重秘密共享方案  CNKI文献

为了避免现有秘密共享方案中的秘密份额分发机制的不足,结合基于身份(ID)的公钥密码技术,提出了利用参与者私钥作为其主份额的秘密份额分发方法.首先,对Zheng提出的签密方案进行了安全分析,发现其不具备前向保密性,并...

庞辽军 裴庆祺... 《软件学报》 2008年10期 期刊

关键词: 秘密共享 / 签密 / 基于身份的公钥密码系统 / 前向保密性

下载(413)| 被引(32)

可证明安全的多接收者公钥加密方案设计与分析  CNKI文献

针对现有安全广播协议密钥分发效率较低的问题,提出了一种通过多接收者公钥加密实现安全广播的方法.以Shamir的门限秘密共享方案为设计基础,首先提出了一个基于椭圆曲线上双线性变换的具有抗不可区分选择明文攻击(IND...

庞辽军 李慧贤... 《软件学报》 2009年10期 期刊

关键词: 安全广播 / 秘密共享 / 椭圆曲线 / 多接收者公钥加密

下载(366)| 被引(20)

秘密共享技术及其应用研究  CNKI文献

秘密共享是信息安全和数据保密中的重要手段,它在防止重要信息和秘密数据的丢失、毁坏、被恶意修改或被不法分子利用中起着非常关键的作用。秘密共享已成为现代密码学领域中一个非常重要的分支,同时,它也是信息安全方...

庞辽军 导师:王育民 西安电子科技大学 2006-04-01 博士论文

关键词: 信息安全 / 秘密共享 / 访问结构 / 数字签名

下载(1299)| 被引(22)

无线传感器网络安全路由协议的设计与分析  CNKI文献

路由安全是无线传感器网络安全的关键因素,而现有的无线传感器网络路由协议在设计时都没有充分考虑安全问题。在充分考虑网络路由协议攻击方法和无线传感器网络自身特点的基础上,结合基于ID的认证密钥协商技术以及秘密...

庞辽军 焦李成... 《传感技术学报》 2008年09期 期刊

关键词: 无线传感器网络 / 网络安全 / 安全协议 / 秘密共享

下载(596)| 被引(24)

基于一般访问结构的多重秘密共享方案  CNKI文献

基于Shamir的门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案·参与者的秘密份额是由各参与者自己选择,秘密分发者不需要向各参与者传送任何秘密信息·当秘密更新、访问结构改变或参与者加入/退...

庞辽军 姜正涛... 《计算机研究与发展》 2006年01期 期刊

关键词: 信息安全 / 秘密共享 / RSA / 访问结构

下载(376)| 被引(51)

基于RSA密码体制(t,n)门限秘密共享方案  CNKI文献

基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其...

庞辽军 王育民 《通信学报》 2005年06期 期刊

关键词: 安全 / 秘密共享 / 门限方案 / RSA

下载(531)| 被引(58)

无线传感器网络节点间认证及密钥协商协议  CNKI文献

无线传感器网络的特性使它面临着比传统无线网络更大的安全挑战,其安全解决方案必须兼顾安全性和系统性能等因素。节点间认证及密钥协商是构建安全网络最基本的协议,是密钥管理协议和安全路由协议等的实现基础。很明显...

庞辽军 焦李成... 《传感技术学报》 2008年08期 期刊

关键词: 无线传感器网络 / 安全认证 / 密钥协商 / 椭圆曲线

下载(500)| 被引(22)

一个有效的(t,n)门限多重秘密共享体制  CNKI文献

针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的...

庞辽军 柳毅... 《电子学报》 2006年04期 期刊

关键词: 门限体制 / 秘密共享 / 多重秘密共享

下载(387)| 被引(46)

无可信中心的可变门限签名方案  CNKI文献

分析了Lee的多策略门限签名方案,发现其不能抗合谋攻击.基于Agnew等人改进的ElGamal签名方案,提出了一个无可信中心的可变门限签名方案.该方案允许在群体中共享具有不同门限值的多个组密钥,每个签名者仅需保护一个签名...

庞辽军 焦李成 《电子学报》 2008年08期 期刊

关键词: 数据安全 / 可变门限 / 合谋攻击 / 密钥管理

下载(305)| 被引(17)

秘密共享技术及其应用  CNKI文献

本书研究和探讨秘密共享技术及其相关应用,系统描述秘密共享技术的产生背景和技术目标,介绍秘密共享的算法模型、相关定义以及一些实现秘密共享思想的经典方法,同时,深入分析现有大多数秘密共享方案的设计特点及其对秘...

庞辽军 裴庆祺... 《通信学报》 2017年02期 期刊

关键词: 秘密共享技术

下载(237)| 被引(3)

可验证的(t,n)门限秘密共享方案及其安全性  CNKI文献

为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密...

庞辽军 李慧贤... 《华南理工大学学报(自然科学版)》 2007年01期 期刊

关键词: 数据安全 / 秘密共享 / 门限方案 / 验证

下载(242)| 被引(17)

一个基于几何性质的(t,n)多重秘密共享方案  CNKI文献

针对Wu He方案需要秘密分发者为每个参与者分发大量的秘密信息的不足,利用双变量单向函数和公开偏移向量技术对Wu He方案进行了改进,提出了一种基于几何方法的(t, n)门限多重秘密共享算法,通过一次秘密共享过程就可以...

庞辽军 王育民 《西安交通大学学报》 2005年04期 期刊

关键词: 秘密共享 / 多重秘密共享 / 单向函数

下载(156)| 被引(30)

秘密共享技术及其应用  CNKI文献

本书研究和探讨秘密共享技术及其相关应用,系统描述秘密共享技术的产生背景和技术目标,介绍秘密共享的算法模型、相关定义以及一些实现秘密共享思想的经典方法,同时,深入分析现有大多数秘密共享方案的设计特点及其对秘...

庞辽军 裴庆祺... 《通信学报》 2017年03期 期刊

关键词: 秘密共享技术

下载(213)| 被引(1)

基于Java的VRML网络通信功能的实现  CNKI文献

VRML是应用于Internet上的虚拟现实建模语言,本身不具有通信功能。该文扩展了其Script节点的功能,能够支持网络通信,使得VRML节点能够通过网络接收数据并能实时进行场景的渲染。由于VRML和Java都不依赖于平台,因此利用...

庞辽军 李慧贤... 《计算机工程》 2007年11期 期刊

关键词: VRML / 虚拟现实 / 网络通信 / 分布式控制

下载(170)| 被引(22)

基于秘密共享的无线传感器网络广播密钥分发协议  CNKI文献

在无线传感器网络中,能量消耗主要集中在节点之间的通信上,节点计算所消耗的能量远小于通信所消耗的能量。由于无线传感器网络的"一对多"和"多对一"通信模式,广播是节约能量的主要通信方式。为了...

庞辽军 李慧贤... 《传感技术学报》 2008年10期 期刊

关键词: 无线传感器网络 / 安全广播 / 密钥分发 / 椭圆曲线

下载(247)| 被引(8)

动态门限多重秘密共享方案  CNKI文献

提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密...

庞辽军 李慧贤... 《计算机工程》 2008年15期 期刊

关键词: 秘密共享 / 门限方案 / 安全性

下载(188)| 被引(19)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状