限定检索结果

检索条件"主题词=二次剩余"
16 条 记 录,以下是1-10 订阅
视图:
排序:
二次剩余密码体制的安全性分析
收藏 引用
《清华大学学报(自然科学版)》2001年 第7期41卷 80-82页
作者:李子臣 戴一奇清华大学计算机科学与计算机系北京100084 
对基于二次剩余问题的密码体制进行安全性分析 ,利用 Morrison- Brillhart素因子分解算法 ,设计一种新的有效的攻击方法。在新的攻击方法下 ,上述基于二次剩余问题的密码体制是不安全的。论文最后给出设计安全的。
来源:详细信息评论
基于二次剩余的新型盲签名方案
收藏 引用
《计算机工程与科学》2010年 第9期32卷 18-19,60页
作者:王志伟 张伟南京邮电大学计算机学院江苏南京210003 南京邮电大学计算机研究所江苏南京210003 
盲签名在密码学中扮演着重要角色,许多密码研究者在这个领域做了研究,并设计了一些方案。但是,这些方案大多是基于离散对数、双线性配对或RSA体制。本文设计了一种基于二次剩余的盲签名方案,该盲签名方案满足盲签名的两个重要的基本安...
来源:详细信息评论
基于二次剩余的低功耗蓝牙用户认证方案
收藏 引用
《计算机应用研究》2017年 第4期34卷 1151-1154,1158页
作者:黄一才 黄艺波 郁滨信息工程大学密码工程学院郑州450001 
针对低功耗蓝牙协议栈安全机制中缺乏用户身份合法性认证的问题,首先分析并指出了已有蓝牙用户认证协议无法抵抗假冒和窃听攻击,且无法适用于低功耗蓝牙协议;其结合低功耗蓝牙协议设计了用户认证模型,构建了基于二次剩余的低功耗蓝牙...
来源:详细信息评论
基于二次剩余的RFID标签所有权动态转移协议
收藏 引用
《计算机应用研究》2018年 第11期35卷 3441-3444页
作者:李晓东 徐金成国家计算机网络应急技术处理协调中心广东分中心广州510665 广东司法警官职业学院信息管理系广州510520 
针对现有无线射频识别(RFID)标签所有权转移协议在安全和成本方面的漏洞与不足,设计了一种基于二次剩余的RFID标签所有权动态转移协议。协议在双向认证安全框架下,引入二次剩余算法,增加了系统稳定性;在原数据库认证识别过程中加入随机...
来源:详细信息评论
一种基于二次剩余的改进的RFID认证协议
收藏 引用
《电信科学》2018年 第4期34卷 90-97页
作者:刘直良黄淮学院信息工程学院河南驻马店463000 
针对现有基于二次剩余的无线射频识别(RFID)认证协议在安全和成本方面的漏洞与不足,设计了一种基于二次剩余的改进的RFID双向认证协议。改进的协议在基础二次剩余算法框架下,混入随机数加密,使消息在数据库认证识别时更为高效快速;引入...
来源:详细信息评论
基于二次剩余实现远程登录鉴别的安全
收藏 引用
《网络安全技术与应用》2001年 第1期 19-20页
作者:蔡永泉 包震山北京工业大学计算机学院 
在一个开放的计算机网络系统中,为了系统的安全,可设计一个登录文件存放用户登录的ID和口令来实现安全登录。通常登录用户的ID和口令是以加密的形式存放的,本文介绍基于二次剩余的加密方法来实现安全鉴别。
来源:详细信息评论
He-Wu数字签名方案的攻击方法
收藏 引用
《北京邮电大学学报》1999年 第4期22卷 6-8页
作者:李子臣 徐国爱 杨义先北京邮电大学信息工程系北京100876 
对He 和Wu 基于二次剩余问题设计的快速数字签名方案(简称H-W 数字签名方案)的安全性进行了分析, 指出H-W 数字签名方案是不安全的, 并利用Morrison-Brillhart素因子分解算法,
来源:详细信息评论
嵌入明文到椭圆曲线上一点的算法设计与实现(英文)
收藏 引用
《纺织高校基础科学学报》2004年 第1期17卷 63-67页
作者:卢忱 妙全兴 卞正中西安交通大学生命科学院陕西西安710049 西安武警工程学院通信工程系陕西西安710086 
椭圆曲线密码体制 (ECC)提供了当今所知密码体制中每bit位最高的安全强度 .在各种用于签名方案 ,加密方案及密钥协商方案的椭圆曲线密码组件中 ,需要一些椭圆曲线范围参数 .提出一种用于基点生成及明文信息编码为椭圆曲线上的点的理论...
来源:详细信息评论
Huang-Zhang门限签名方案的密码学分析
收藏 引用
《计算机工程与应用》2006年 第26期42卷 103-104页
作者:谢琪杭州师范学院信息工程学院杭州310036 
基于离散对数和二次剩余,Huang-Zhang(2005)提出了一种安全有效的门限签名方案。文章提出了两种攻击方法,指出他们的门限签名方案是不安全的,任何人都可以伪造门限签名。设计安全有效的门限签名方案依然是需要进一步研究的问题。
来源:详细信息评论
改进的满足后向匿名的标签所有权转移算法
收藏 引用
《计算机应用与软件》2021年 第4期38卷 318-323页
作者:郭璐青 李霞河南警察学院河南郑州450046 河南大学河南开封475001 
针对现有无线射频识别标签所有权转移应用中出现的后向隐私泄露、暴力破解等安全漏洞,设计一种改进的满足后向不可追踪的匿名RFID标签所有权转移算法。在满足轻量级标准下,使用二次剩余算法作为新、旧所有者之间的保护屏障改进算法漏洞...
来源:详细信息评论
聚类工具 回到顶部