期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
一种新的基于离散对数多重签名方案及其分布式计算 被引量:15
1
作者 陆浪如 曾俊杰 +1 位作者 匡友华 南相浩 《计算机学报》 EI CSCD 北大核心 2002年第12期1417-1420,共4页
该文提出了一种新的基于离散对数多重签名方案 ,该方案改进了基于 Meta- El Gamal方案的多重签名方案和基于 Schnorr方案的多重签名方案中的密钥生成部分 ,成功地避免了原方案中存在的多个签名者如果在生成自己的密钥时相互合作就能达... 该文提出了一种新的基于离散对数多重签名方案 ,该方案改进了基于 Meta- El Gamal方案的多重签名方案和基于 Schnorr方案的多重签名方案中的密钥生成部分 ,成功地避免了原方案中存在的多个签名者如果在生成自己的密钥时相互合作就能达到日后否认消息签名的攻击 .文中最后给出了新方案的一种分布式计算设计 . 展开更多
关键词 离散对数 多重答名 分布计算 电子商务 安全
下载PDF
基于离散对数多重签名体制的改进 被引量:4
2
作者 陆浪如 曾俊杰 +1 位作者 张白愚 匡友华 《通信学报》 EI CSCD 北大核心 2002年第6期1-5,共5页
通过分析研究基于Meta-E1 Gamal方案的多重签名体制和基于Schnorr方案的多重签名体制,我们发现这些体制中存在多个签名者如果在生成自己的密钥时相互合作就能达到日后否认消息签名的攻击手段。据此我们对这些体制的密钥生成部分进行了改... 通过分析研究基于Meta-E1 Gamal方案的多重签名体制和基于Schnorr方案的多重签名体制,我们发现这些体制中存在多个签名者如果在生成自己的密钥时相互合作就能达到日后否认消息签名的攻击手段。据此我们对这些体制的密钥生成部分进行了改进,提出避免上述攻击新的多重签名体制。同时本文的方法在代理签名体制中也有应用。 展开更多
关键词 多签名体制 离散对数 密码 安全性 代理签名
下载PDF
IT安全系统安全效能评估模型 被引量:2
3
作者 陆浪如 谢尊花 洪泽勤 《管理学报》 2005年第z1期90-91,共2页
建立了对IT安全系统的安全效能进行评估的安全效能评估模型,该模型具有简单、客观、节省资源和时间、量化了系统安全性、评估结果直观的特点,与通用评估准则不同,从另一个角度来评价IT安全系统的安全性.
关键词 通用标准 安全效能 安全评估
下载PDF
模糊多属性决策方法在信息安全评估中的应用 被引量:1
4
作者 陆浪如 钟旭 +2 位作者 洪泽勤 贾晓英 杨世松 《中国管理科学》 CSSCI 2004年第z1期100-102,共3页
随着信息安全产品的标准化趋势,安全评估在信息安全管理中正占据着越来越重要的地位,各种安全评估标准纷纷出台并不断完善.但目前仍然缺乏综合评价信息系统的多种安全属性的理论模型依据.本文利用模糊性多属性决策方法,建立了一种信息... 随着信息安全产品的标准化趋势,安全评估在信息安全管理中正占据着越来越重要的地位,各种安全评估标准纷纷出台并不断完善.但目前仍然缺乏综合评价信息系统的多种安全属性的理论模型依据.本文利用模糊性多属性决策方法,建立了一种信息系统安全管理综合评估的定量模型,旨在综合各种定性定量评估因素的影响,得到对系统安全性的综合评价的量化值,从而提高信息系统的科学管理水平. 展开更多
关键词 安全评估 多属性决策方法 信息安全管理
下载PDF
AES算法的FPGA实现 被引量:4
5
作者 陆浪如 匡友华 +1 位作者 杨强浩 高山 《交通与计算机》 2001年第5期14-17,共4页
讨论了高级加密标准 AES的硬件高速实现 ,采用 Xilinx公司 SPARTANII结构的 FPGA实现并行加速。给出了两种 AES并行加速方法 ,并提供了相应的 AES速率的测试数据。
关键词 AES FPGA 并行加速 流水线 高级加密标准 实现方法 算法
下载PDF
一种基于SPK的IBE加密体制综合性能的评估研究
6
作者 陆浪如 谢尊花 +1 位作者 王仲兰 钟旭 《中国管理科学》 CSSCI 2005年第z1期38-42,共5页
为了评估加密算法的综合性能,本文首次用多属性决策分析中的层次分析法,从六个方面,将基于sPK的IBE加密体制与目前的主流加密体制RsA、3DEs和AEs相比较,并得到了较为直观的量化结果.通过这种方法,不但可以得出基于SPK的IBE加密体制的综... 为了评估加密算法的综合性能,本文首次用多属性决策分析中的层次分析法,从六个方面,将基于sPK的IBE加密体制与目前的主流加密体制RsA、3DEs和AEs相比较,并得到了较为直观的量化结果.通过这种方法,不但可以得出基于SPK的IBE加密体制的综合性能要优于其它三种加密体制,而且为今后量化评估密码算法提供了一种可行性方法. 展开更多
关键词 量化评估 加密算法 多属性决策分析 层次分析法 基于SPK的IBE加密体制
下载PDF
计算机通信网中的(1—n)身份验证和(t,n)签名问题
7
作者 陆浪如 赵仁杰 候立宁 《交通与计算机》 1996年第1期7-12,共6页
在计算机通信网中如何解决权威人士发布各种重要指令的问题是本文研究内容。文中提供了一种(1-n)身份验证方法,即一个证明者向n个验证者作零知识交互式(广播)证明。可实现权威人士的身份证明;而介绍的另一种(t,n)门限签... 在计算机通信网中如何解决权威人士发布各种重要指令的问题是本文研究内容。文中提供了一种(1-n)身份验证方法,即一个证明者向n个验证者作零知识交互式(广播)证明。可实现权威人士的身份证明;而介绍的另一种(t,n)门限签名算法,则解决了重要文件或命令的联合有效签名的问题。 展开更多
关键词 计算机通信 通信网 数字签名 身份验证
下载PDF
一种基于种子密钥SPK的IBE加密体制设计方案 被引量:12
8
作者 钟旭 陆浪如 +1 位作者 南相浩 洪泽勤 《微计算机信息》 北大核心 2005年第4期226-227,共2页
该文根据IBE加密体制的思想,应用基于椭圆曲线SPK的密钥管理体制,设计了一种基于椭圆曲线SPK的IBE加密体制。该体制免除了复杂的CA证书认证过程,满足加密卡节省存储空间和生成密钥对方便的要求,为加密卡的优化提供了一种新思路。
关键词 SPK IBE加密体制 KPKMS 椭圆曲线
下载PDF
基于ElGamal的强盲签名方案 被引量:2
9
作者 洪泽勤 曾俊杰 +1 位作者 钟旭 陆浪如 《信息工程大学学报》 2004年第4期18-19,共2页
文章通过对普通签名和盲签名过程的分析,发现现有的一些关于强盲签名概念的不严谨性,提出了确切的强盲签名的定义,并以此为基础,提出了一个基于ElGamal的强盲签名方案,同时证明了这一方案具有很强的抗跟踪性,真正具有强盲签名的特性。
关键词 盲签名 方案 过程 发现 文章 名方 分析 严谨性 普通
下载PDF
AES算法及其实现技术 被引量:6
10
作者 张超 陆浪如 +1 位作者 楚泽甫 聂乃明 《交通与计算机》 2001年第2期28-31,共4页
文章在简述AES算法产生背景的基础上对算法进行了分析 ,对算法的具体实现方法进行了说明 ,给出了算法的测试数据。最后 。
关键词 高级加密标准 有限域 状态 密码密钥 分割运算 AES算法 实现技术
下载PDF
透视武器装备“横向集成”的前沿技术
11
作者 谢尊花 陆浪如 孔健 《飞航导弹》 北大核心 2006年第7期29-30,共2页
分析了支持武器装备横向集成的几个前沿技术:数据链技术、软装备技术、信息整合技术和数据挖掘技术,指出了它们对武器装备横向集成的影响。
关键词 武器装备 横向集成 前沿技术
下载PDF
一种自安全Ad Hoc网络新成员子秘密分发协议
12
作者 钟旭 洪泽勤 陆浪如 《信息工程大学学报》 2005年第2期27-30,共4页
AdHoc网络是随着无线通信技术的快速发展而出现的一种新型网络,其特点是具有很强的动态性。本文以秘密共享及门限密码学为理论基础,针对自安全AdHoc网络中的新成员子秘密安全分发问题,提出一种加法环协议,并通过证明说明该算法具有( k/2... AdHoc网络是随着无线通信技术的快速发展而出现的一种新型网络,其特点是具有很强的动态性。本文以秘密共享及门限密码学为理论基础,针对自安全AdHoc网络中的新成员子秘密安全分发问题,提出一种加法环协议,并通过证明说明该算法具有( k/2」,n)安全性,比现有协议具有更少的开销,可以适用一些特殊的应用环境。 展开更多
关键词 AD HOC网络 门限签名 PKI体系
下载PDF
基于FPGA先进加密算法(AES)的并行实现 被引量:5
13
作者 佟玉伟 陆浪如 +1 位作者 李明 柯善学 《交通与计算机》 2002年第6期20-22,共3页
讨论了AES算法的并行特性 ,提出在明文分组和密钥分组都是 12 8位的情况下 ,采用内部流水结构和并行密钥处理策略 ,在现场可编程门阵列上的一种并行的快速ASIC实现方案 。
关键词 FPGA 先进加密算法 AES 密钥扩展 流水线 可编程逻辑阵列 并行特性 信息安全
下载PDF
基于MSM策略的安全数据库模型
14
作者 徐长征 陆浪如 +1 位作者 王政 李勤 《信息工程大学学报》 2001年第1期23-28,共6页
随着信息技术的加速发展和Internet的广泛应用 ,数据库管理系统的使用越来越普遍。如何防护数据库不致受破坏性攻击 ,信息系统数据不被侵害或窃取 ,已日益为人们所关注。本文建立了一个基于强制性策略安全模型 (MSM)。首先讨论一种基于... 随着信息技术的加速发展和Internet的广泛应用 ,数据库管理系统的使用越来越普遍。如何防护数据库不致受破坏性攻击 ,信息系统数据不被侵害或窃取 ,已日益为人们所关注。本文建立了一个基于强制性策略安全模型 (MSM)。首先讨论一种基于自行处理策略[1 ] 的安全数据库模型实例 ;通过宏观定义和具体描述 ,确定系统行为方式 ;更进一步 ,验证该模型某些具体功能特性 ,分析其安全漏洞 ,构造一种新型策略模型实例 (MSM) ;最后综合分析比较它们各自的优缺点以及安全可靠性。 展开更多
关键词 DSM MSM 授权规则 权限管理 安全数据库模型 数据库管理 强制性策略模型 百行处理策略
下载PDF
Okamoto电子货币分析与研究
15
作者 王宏专 匡友华 +1 位作者 李勤 陆浪如 《信息工程大学学报》 2002年第1期21-24,共4页
本文简要综述了电子货币的发展研究过程 ,分析了Okamoto电子货币体系的特点 ,剖析了一种攻击方法 ,对攻击方法做出了理论分析 ,在此基础上探讨了几种抵御攻击的方案 。
关键词 Okamoto电子货币 体系 攻击方法 电子商务 密码学 防御方案 信息安全
下载PDF
ABBA码的两种改进方案及其性能仿真
16
作者 相蔚蔚 张水莲 陆浪如 《微计算机信息》 北大核心 2005年第5期188-189,共2页
ABBA码是一种可用于三个以上发送天线系统的准正交空时分组编码。该方案能获得最大传输速率,但不能提供最大的分集增益。为了改进这一不足,本文介绍了它的两种改进方案。这两种方案分别利用了星座旋转的方法和发射端已知的信道状态信息... ABBA码是一种可用于三个以上发送天线系统的准正交空时分组编码。该方案能获得最大传输速率,但不能提供最大的分集增益。为了改进这一不足,本文介绍了它的两种改进方案。这两种方案分别利用了星座旋转的方法和发射端已知的信道状态信息来增加ABBA码的分集增益,仿真结果表明这两种改进方案的误码率性能较原有的ABBA码性能均有一定程度的改善。 展开更多
关键词 空时分组码 星座旋转 信道状态信息
下载PDF
秘密共享中分级门限方案的一个应用
17
作者 王静 陆浪如 张春元 《信息工程大学学报》 2000年第2期16-20,共5页
本文主要是针对导弹发射中存在的杀头攻击这个问题 ,利用秘密共享中分级门限方案 ,给出了几个抵御杀头攻击的方法 ,且对各种方案进行了比较。
关键词 秘密共享 杀头攻击 分级门限方案
下载PDF
零知识证明的新进展 被引量:1
18
作者 陆浪如 赵仁杰 《信息工程学院学报》 1994年第2期34-42,共9页
本文介绍零知识证明方面的两个最新成果,多验证者的广播式证明协议(MVBIP)与非交互式的知识的零知识证明(NIZKPK),给出它们的定义和主要结论,以及在密码体制设计中的应用。
关键词 零知识证明 多验证者 密码体制
下载PDF
零知识变互式证明系统的一个有效实现方案
19
作者 陆浪如 赵仁杰 《信息工程学院学报》 1991年第3期1-9,共9页
关键词 密翔 零知识 认证系统 保密通信
下载PDF
能有效传输大数据量的公钥体制
20
作者 陆浪如 《信息工程学院学报》 1992年第4期32-37,共6页
关键词 公钥体制 保密通信 数据传输
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部