限定检索结果

检索条件"机构=中国科学院研究生院信息安全国家重点实验室"
114 条 记 录,以下是1-10 订阅
视图:
排序:
基于比特承诺的计算安全量子密码协议
收藏 引用
《计算机研究与发展》2005年 第11期42卷 1918-1923页
作者:吕欣 冯登国中国科学院研究生院信息安全国家重点实验室 
比特承诺是重要的密码学元素,在复杂密码协议设计(如:零知识证明)中扮演着重要角色·Mayers,Lo和Chau分别独立证明了所有无条件安全的量子比特承诺方案都是不安全的,即著名的Mayers-Lo-Chau不可行定理·但这并不排除存在计算安...
来源:详细信息评论
基于分布式密钥成方法的RSA可验证签名分享设计(英文)
收藏 引用
《软件学报》2007年 第1期18卷 168-176页
作者:吕克伟信息安全国家重点实验室(中国科学院研究生院)北京100049 
主要研究由Franklin和Reiter提出的可验证签名分享(VΣS).它可以允许一个签名的接受者在n个代理之间分享该签名,使得代理者的一些子集以后可以重构该签名.利用安全的分布式密钥成方式、门限密码系统以及可验证秘密分享,给出了一个RSAV...
来源:详细信息评论
随机谕言模型
收藏 引用
《软件学报》2012年 第1期23卷 140-151页
作者:贾小英 李宝 刘亚敏中国科学院研究生院信息安全国家重点实验室北京100049 
介绍了可证明安全理论中的重要工具——随机谕言模型,包括随机谕言模型的起源、基本性质和方法、随机谕言模型中的代表方案、明文知晓性质、随机谕言的实例化、随机谕言不可实例化的性质和相关负面结论以及对弱化的随机谕言模型的研究....
来源:详细信息评论
Paillier陷门函数的两个变体的比特安全性分析
收藏 引用
《计算机学报》2010年 第6期33卷 1050-1059页
作者:苏东 王克 吕克伟中国科学院研究生院信息安全国家重点实验室北京100049 
文中对Paillier陷门函数两个变体——Rabin-Paillier和RSA-Paillier进行了比特安全分析.对于Rabin-Paillier陷门函数,文中证明了从密文计算其明文的3 2n/2+log2n个最高有效位与对这个函数求逆一样困难,其中n为RSA模数N的二进制长度.该...
来源:详细信息评论
基于LPN问题的RFID安全协议设计与分析
收藏 引用
《电子与信息学报》2009年 第2期31卷 439-443页
作者:唐静 姬东耀中国科学院研究生院信息安全国家重点实验室北京100049 
该文对现有的基于LPN问题的RFID安全协议进行了系统分析,总结了这类协议存在的一些设计缺陷。为了克服这类协议中存在的安全漏洞,对其中一个最新版本的协议HB+进行改进,设计了一个新的RFID安全协议HB^#,并在随机预言模型下给出了...
来源:详细信息评论
标准模型下可证安全的门限签名方案
收藏 引用
《计算机学报》2006年 第9期29卷 1636-1640页
作者:徐静中国科学院研究生院信息安全国家重点实验室北京100039 
在标准模型(不使用随机预言模型)下设计高效可证明安全的门限签名方案具有实际意义.利用Waters最近提出的签名方案,设计了一个在标准模型下安全的(t,n)门限签名方案.该方案能容忍任意t<n/4个成员被恶意敌手破坏;它的门限密钥成算...
来源:详细信息评论
安全事件应急处理系统分析
收藏 引用
《计算机工程》2004年 第7期30卷 31-33,85页
作者:连一峰 魏军中国科学院研究生院信息安全国家重点实验室北京100039 
从国内外现状出发,详细分析了安全事件应急处理系统在入侵监测、审计分析、事件响应、安全服务等方面的功能及特性需求,在此基础上提出了基于三层架构的应急处理系统结构模型,为系统的具体设计和实施提供了可行的操作框架。
来源:详细信息评论
使用压缩函数的非平衡Feistel结构的伪随机性和超伪随机性
收藏 引用
《计算机学报》2009年 第7期32卷 1320-1330页
作者:张立廷 吴文玲中国科学院软件研究所信息安全国家重点实验室北京100190 中国科学院研究生院信息安全国家重点实验室北京100049 
从可证明安全的角度研究使用压缩函数的非平衡Feistel结构(UFN-C)的安全性,证明了k+1轮UFN-C是伪随机的,k+2轮UFN-C是超伪随机的;进一步地,探讨了UFN-C的有效构造,降低了Naor和Reingold在1999年文章中类似结构对伪随机函数个数的要求.最...
来源:详细信息评论
高性能OCSP服务器的实现
收藏 引用
《计算机工程》2005年 第4期31卷 74-76页
作者:林璟锵 余婧 曹政 冯登国中国科学院研究生院信息安全国家重点实验室北京100039 
提出了一种OCSP服务器的实现方法,结合Hash快速查找、缓存设计和多线程计算,在保证兼容性、安全性和正确进行数字签名的前提下,缩短了平均签名时间,提高了性能。
来源:详细信息评论
背包问题的量子算法分析
收藏 引用
《北京航空航天大学学报》2004年 第11期30卷 1088-1091页
作者:吕欣 冯登国中国科学院研究生院信息安全国家重点实验室北京100039 
对可用于密码体制设计的NP完全问题———背包问题 ,进行了量子算法分析 .从复杂度理论角度出发 ,讨论了如何用量子搜索算法加速背包问题等NP完全问题的求解 .并从群论的角度与Shor的大数分解算法做了比较 ,讨论了影响算法速度一些因素 .
来源:详细信息评论
聚类工具 回到顶部