限定检索结果

检索条件"机构=科学院研究生院信息安全国家重点实验室"
120 条 记 录,以下是1-10 订阅
视图:
排序:
基于比特承诺的计算安全量子密码协议
收藏 引用
《计算机研究与发展》2005年 第11期42卷 1918-1923页
作者:吕欣 冯登国中国科学院研究生院信息安全国家重点实验室 
比特承诺是重要的密码学元素,在复杂密码协议设计(如:零知识证明)中扮演着重要角色·Mayers,Lo和Chau分别独立证明了所有无条件安全的量子比特承诺方案都是不安全的,即著名的Mayers-Lo-Chau不可行定理·但这并不排除存在计算安...
来源:详细信息评论
关于HFE密码系统的密钥问题研究
收藏 引用
《计算机研究与发展》2007年 第7期44卷 1205-1210页
作者:陈辉焱 王连强 吕述望中国科学院研究生院信息安全国家重点实验室 
多变量密码系统的设计与分析在理论探索与实际应用中扮演着重要的角色.在现有的多变量密码系统中,由Partarin在1996年提出的HFE密码系统被认为是最有前途的.在许多应用中,因HFE密码系统快速的公钥加密等原因,它还是一个很有前途的公钥密...
来源:详细信息评论
基于分布式密钥成方法的RSA可验证签名分享设计(英文)
收藏 引用
《软件学报》2007年 第1期18卷 168-176页
作者:吕克伟信息安全国家重点实验室(中国科学院研究生院)北京100049 
主要研究由Franklin和Reiter提出的可验证签名分享(VΣS).它可以允许一个签名的接受者在n个代理之间分享该签名,使得代理者的一些子集以后可以重构该签名.利用安全的分布式密钥成方式、门限密码系统以及可验证秘密分享,给出了一个RSAV...
来源:详细信息评论
拓扑相关蠕虫仿真分析
收藏 引用
《软件学报》2008年 第6期19卷 1508-1518页
作者:王跃武 荆继武 向继 刘琦中国科学院 研究生院 信息安全国家重点实验室北京100049 
从蠕虫传播的漏洞主机发现、代码传播以及代码启动3个方面提出了一个完整的数据包级拓扑相关蠕虫仿真模型,设计了基于有向图的SmallWorld拓扑结构成算法,并通过选择性抽象在NS2上实现了一个完整的数据包级拓扑相关蠕虫仿真系统.最后,...
来源:详细信息评论
抵抗一般结构敌手的自适应安全分布式密钥成协议(英文)
收藏 引用
《软件学报》2005年 第3期16卷 453-461页
作者:何云筱 李宝 吕克伟中国科学院研究生院信息安全国家重点实验室北京100039 
首先将基于门限结构的彼得森可验证秘密共享方案(Pedersen-VSS)转换成可以抵抗一般结构敌手攻击的方案(Pedersen-VSS-General).指出R. Canetti等人在设计分布式密钥成方案(DL-Key-Gen)时,关于零知识证明使用的一个错误,并给出一种改...
来源:详细信息评论
随机谕言模型
收藏 引用
《软件学报》2012年 第1期23卷 140-151页
作者:贾小英 李宝 刘亚敏中国科学院研究生院信息安全国家重点实验室北京100049 
介绍了可证明安全理论中的重要工具——随机谕言模型,包括随机谕言模型的起源、基本性质和方法、随机谕言模型中的代表方案、明文知晓性质、随机谕言的实例化、随机谕言不可实例化的性质和相关负面结论以及对弱化的随机谕言模型的研究....
来源:详细信息评论
Paillier陷门函数的两个变体的比特安全性分析
收藏 引用
《计算机学报》2010年 第6期33卷 1050-1059页
作者:苏东 王克 吕克伟中国科学院研究生院信息安全国家重点实验室北京100049 
文中对Paillier陷门函数两个变体——Rabin-Paillier和RSA-Paillier进行了比特安全分析.对于Rabin-Paillier陷门函数,文中证明了从密文计算其明文的3 2n/2+log2n个最高有效位与对这个函数求逆一样困难,其中n为RSA模数N的二进制长度.该...
来源:详细信息评论
基于LPN问题的RFID安全协议设计与分析
收藏 引用
《电子与信息学报》2009年 第2期31卷 439-443页
作者:唐静 姬东耀中国科学院研究生院信息安全国家重点实验室北京100049 
该文对现有的基于LPN问题的RFID安全协议进行了系统分析,总结了这类协议存在的一些设计缺陷。为了克服这类协议中存在的安全漏洞,对其中一个最新版本的协议HB+进行改进,设计了一个新的RFID安全协议HB^#,并在随机预言模型下给出了...
来源:详细信息评论
标准模型下可证安全的门限签名方案
收藏 引用
《计算机学报》2006年 第9期29卷 1636-1640页
作者:徐静中国科学院研究生院信息安全国家重点实验室北京100039 
在标准模型(不使用随机预言模型)下设计高效可证明安全的门限签名方案具有实际意义.利用Waters最近提出的签名方案,设计了一个在标准模型下安全的(t,n)门限签名方案.该方案能容忍任意t<n/4个成员被恶意敌手破坏;它的门限密钥成算...
来源:详细信息评论
使用压缩函数的非平衡Feistel结构的伪随机性和超伪随机性
收藏 引用
《计算机学报》2009年 第7期32卷 1320-1330页
作者:张立廷 吴文玲中国科学院软件研究所信息安全国家重点实验室北京100190 中国科学院研究生院信息安全国家重点实验室北京100049 
从可证明安全的角度研究使用压缩函数的非平衡Feistel结构(UFN-C)的安全性,证明了k+1轮UFN-C是伪随机的,k+2轮UFN-C是超伪随机的;进一步地,探讨了UFN-C的有效构造,降低了Naor和Reingold在1999年文章中类似结构对伪随机函数个数的要求.最...
来源:详细信息评论
聚类工具 回到顶部