期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
37
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
无证书签密机制的安全性分析
被引量:
24
1
作者
何德彪
《软件学报》
EI
CSCD
北大核心
2013年第3期618-622,共5页
为了避免复杂的双线性对运算和提高签密机制的性能,Liu等人提出了一种不使用双线性对的无证书签密机制.同时,随机谕示模型下证明了机制是可证安全.通过给出具体的攻击算法,证明了Liu等人所提出的机制不能抵抗类型1敌手的攻击.为了抵抗...
为了避免复杂的双线性对运算和提高签密机制的性能,Liu等人提出了一种不使用双线性对的无证书签密机制.同时,随机谕示模型下证明了机制是可证安全.通过给出具体的攻击算法,证明了Liu等人所提出的机制不能抵抗类型1敌手的攻击.为了抵抗这种攻击,给出了一种有效的方法.
展开更多
关键词
签密
无证书
随机
谕示
模型
椭圆曲线
下载PDF
职称材料
分组密码工作模式的应用安全问题
被引量:
2
2
作者
王鹏
郭婷婷
《信息安全研究》
2019年第1期23-28,共6页
分组密码工作模式有着近乎完美的理论体系:只要底层分组密码是安全的,上层工作模式就可以被证明是安全的.但是理论与现实之间存在巨大差距,现实情况中分组密码工作模式往往会出现各种各样的应用安全问题,主要梳理了其中的IV误用、在线...
分组密码工作模式有着近乎完美的理论体系:只要底层分组密码是安全的,上层工作模式就可以被证明是安全的.但是理论与现实之间存在巨大差距,现实情况中分组密码工作模式往往会出现各种各样的应用安全问题,主要梳理了其中的IV误用、在线攻击、RUP问题、填充谕示攻击、生日攻击等一系列问题,其中IV误用是指程序员生成的IV值没有达到密码学要求的随机强度,对此可以使用基于Nonce的方案来避免;在线攻击是指一些情况下数据采用在线处理的方式而受到的逐分组攻击,解决方法是使用在线安全的认证加密模式;RUP问题是指工作模式输出未验证的明文,使得数据完整性得不到满足,对此Abed和Ashur等人对相关模式进行了改进;填充谕示攻击是指敌手利用接收方对不正确密文返回的错误提示信息进行攻击,对此可以使用认证加密模式来避免;生日攻击利用工作模式中间状态的碰撞进行伪造的攻击,在此攻击下分组长度为64 b的分组密码的安全强度会降为32b,为了避免这个问题,需要设计超生日界的工作模式.详细分析了以上问题出现的原因、关于它们的研究现状及相应的解决办法,最后给出几点具体的建议.
展开更多
关键词
分组密码
工作模式
初始向量
在线攻击
RUP问题
填充
谕示
生日攻击
下载PDF
职称材料
改进的基于身份的公钥加密
被引量:
3
3
作者
鲁力
胡磊
《中国科学院研究生院学报》
CAS
CSCD
2005年第6期751-760,共10页
主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题.为解决上述问题,提出一个改进的基于身份公钥加密体制的公钥加密方案RS-PKC.方案的安全性基于BilinearDiffie-Hellman问题计算困难性假设.并在随机谕示模型下,证明了方案具有...
主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题.为解决上述问题,提出一个改进的基于身份公钥加密体制的公钥加密方案RS-PKC.方案的安全性基于BilinearDiffie-Hellman问题计算困难性假设.并在随机谕示模型下,证明了方案具有选择密文安全性.
展开更多
关键词
基于身份的公钥加密
语意安全性
密钥撤销
密钥托管
随机
谕示
下载PDF
职称材料
VRF函数的安全性证明
被引量:
1
4
作者
刘忆宁
陈素霞
吴亮
《计算机工程与设计》
CSCD
北大核心
2008年第16期4172-4173,共2页
可验证随机函数(即VRF函数)在信息安全协议设计中应用广泛,目前的VRF函数主要有基于RSA困难性问题与基于双线性困难性问题,但其安全性证明尚不成熟。可证明安全性基于RO模型方法论,可用于协议的安全性证明,首先介绍了基于双线性困难问题...
可验证随机函数(即VRF函数)在信息安全协议设计中应用广泛,目前的VRF函数主要有基于RSA困难性问题与基于双线性困难性问题,但其安全性证明尚不成熟。可证明安全性基于RO模型方法论,可用于协议的安全性证明,首先介绍了基于双线性困难问题的VRF协议,并且给出了安全性的归约化证明。
展开更多
关键词
可验证随机函数
双线性困难问题
随机
谕示
可证明安全性
归约
下载PDF
职称材料
乾隆帝出巡河南述论
被引量:
1
5
作者
赵云田
《中原文化研究》
2016年第4期62-67,共6页
乾隆十五年(1750年),乾隆帝观风问俗,出巡河南。行前,朝廷和河南地方官员在修道路建行宫、整葺丛林古迹、稳定社会秩序以及整顿军队等方面做了多方准备。巡幸期间,乾隆帝就有关河南地方如何保持社会稳定作了重要谕示,肯定了河南地方官...
乾隆十五年(1750年),乾隆帝观风问俗,出巡河南。行前,朝廷和河南地方官员在修道路建行宫、整葺丛林古迹、稳定社会秩序以及整顿军队等方面做了多方准备。巡幸期间,乾隆帝就有关河南地方如何保持社会稳定作了重要谕示,肯定了河南地方官员在教化民风、安定社会方面取得的成绩。出巡河南期间,乾隆帝有许多不同层次的恩赏,一定程度上缓和了河南社会各方面的矛盾,促进了经济文化的发展。但在军事方面,乾隆帝过于强调冷兵器的作用,并以此作为考察武官、决定进取的标准,忽略了新式兵器的发展,为日后国家安全埋下了隐患。
展开更多
关键词
乾隆帝
出巡河南
巡幸
谕示
深远影响
下载PDF
职称材料
常数大小自主可链接的门限环签名
6
作者
王薇
魏普文
+1 位作者
王明强
张立江
《计算机工程与应用》
CSCD
北大核心
2009年第12期8-11,共4页
进一步分析讨论Shacham和Waters提出的环签名方案的潜在性质,提出相应的门限环签名方案。与Wei和Yuen的方案相比,在无随机谕示模型下,该门限环签名方案的安全性证明基于标准假设——计算Diffie Hellman假设与子群判定假设。此外,在某些...
进一步分析讨论Shacham和Waters提出的环签名方案的潜在性质,提出相应的门限环签名方案。与Wei和Yuen的方案相比,在无随机谕示模型下,该门限环签名方案的安全性证明基于标准假设——计算Diffie Hellman假设与子群判定假设。此外,在某些情况下,该方案可以转化为常数大小自主可链接的门限环签名,从而提高签名效率。
展开更多
关键词
门限环签名
可链接
随机
谕示
标准假设
下载PDF
职称材料
《湖北官书局版刻图录》前言
被引量:
2
7
作者
阳海清
《图书情报论坛》
2015年第1期5-6,共2页
晚清谕示各省设局刻书,虽然朝廷是从维护自身统治地位出发而作出的决策,但在客观上却起到了传承古代文明、弘扬民族文化、保护古代典籍的作用。由各官书局刻印的"局本",成为民族文化遗产中一笔不容忽视的财富。不说别的,仅举由经学大...
晚清谕示各省设局刻书,虽然朝廷是从维护自身统治地位出发而作出的决策,但在客观上却起到了传承古代文明、弘扬民族文化、保护古代典籍的作用。由各官书局刻印的"局本",成为民族文化遗产中一笔不容忽视的财富。不说别的,仅举由经学大师、浙江省局总办俞樾倡议,两江总督李鸿章奏请,湖广总督李瀚章联络,金陵、淮南、湖北(崇文)、浙江、江苏五局合刻并由湖北官书局汇印成《二十四史》一例,便称得上功德无量,足以彪炳千秋。
展开更多
关键词
民族文化遗产
《二十四史》
古代文明
经学大师
局本
谕示
湖广总督
奏请
古代典籍
胡凤丹
下载PDF
职称材料
基于卡梅隆函数的口令认证密钥交换协议
8
作者
魏福山
刘莹
马传贵
《信息工程大学学报》
2011年第4期385-390,共6页
口令认证密钥交换协议允许参与者通过一个低熵的共享口令在不安全的网络上进行相互认证并建立安全的会话密钥。文章在非对称"PKI模型"下基于卡梅隆函数提出了一个两方的口令认证密钥交换协议,并且在下证明了协议的安全性。用...
口令认证密钥交换协议允许参与者通过一个低熵的共享口令在不安全的网络上进行相互认证并建立安全的会话密钥。文章在非对称"PKI模型"下基于卡梅隆函数提出了一个两方的口令认证密钥交换协议,并且在下证明了协议的安全性。用户和服务器利用卡梅隆函数计算出一个双方共享的秘密值来加强认证,通过两轮交互实现了用户和服务器之间的双向认证。与同类的协议相比,本文中的协议在增加少量计算量的条件下减少了通信轮数,因此特别适用于无线网络环境。
展开更多
关键词
口令认证密钥交换协议
卡梅隆函数
双向认证
随机
谕示
模型
下载PDF
职称材料
NTRU格上高效的基于身份的全同态加密体制
被引量:
13
9
作者
段然
顾纯祥
+2 位作者
祝跃飞
郑永辉
陈莉
《通信学报》
EI
CSCD
北大核心
2017年第1期66-75,共10页
全同态加密是目前解决云计算网络数据隐私保护问题的最佳方案,但目前的体制的公钥尺寸普遍较大。首先,通过引入Kullback-Leibler散度的概念,构造一种NTRU格上的基于身份公钥的加密体制,参数分析表明体制具有较小的密钥和密文尺寸,实验...
全同态加密是目前解决云计算网络数据隐私保护问题的最佳方案,但目前的体制的公钥尺寸普遍较大。首先,通过引入Kullback-Leibler散度的概念,构造一种NTRU格上的基于身份公钥的加密体制,参数分析表明体制具有较小的密钥和密文尺寸,实验数据表明体制具有较高的加解密效率。其次,利用近似特征向量技术,给出一种方法,将基于身份的公钥加密体制转换为基于身份的全同态加密体制,可以进一步减小密文尺寸。和现有体制相比,除了不需要计算密钥,实现真正意义上的基于身份特性以外,还减小了密钥和密文尺寸,提高了计算和传输效率。
展开更多
关键词
全同态加密
基于身份加密
NTRU格
随机
谕示
模型
近似特征向量
下载PDF
职称材料
一个前向安全的基于口令认证的三方密钥交换协议(英文)
被引量:
8
10
作者
吴树华
祝跃飞
《计算机学报》
EI
CSCD
北大核心
2007年第10期1833-1841,共9页
目前,文献中提出的基于口令认证的密钥交换协议,很多都是针对两方的情形设计的,即通信双方为客户与服务器,它们通过一个预先共享的口令来进行认证的密钥交换.随着现代通信环境的快速变化,需要能为任意客户间构建一个端到端的安全信道,...
目前,文献中提出的基于口令认证的密钥交换协议,很多都是针对两方的情形设计的,即通信双方为客户与服务器,它们通过一个预先共享的口令来进行认证的密钥交换.随着现代通信环境的快速变化,需要能为任意客户间构建一个端到端的安全信道,这种应用的情形与那些文献中所考虑的有很大区别.针对这种情形,文中提出了一个可证前向安全的基于口令认证的三方密钥交换协议,使通信双方在认证服务器的帮助下能相互进行认证并建立一个会话密钥.与前人提出的基于口令认证的三方密钥交换协议相比,该协议在计算代价和通信代价上都较有效,因而更适用于资源受限的环境.此协议的安全性是在口令型的选择基Gap Diffie-Hellman问题难解的假设前提下在随机谕示模型下证明的.
展开更多
关键词
口令
前向安全
三方
带认证的密钥交换
随机
谕示
下载PDF
职称材料
基于离散对数的数字签名标准对比研究
被引量:
6
11
作者
冯泽宇
巩博儒
赵运磊
《计算机工程》
CAS
CSCD
北大核心
2016年第1期145-149,共5页
在国家密码管理局公开征集下一代商密公钥密码算法标准的背景下,从效率和安全性方面,对基于离散对数问题(DLP)或椭圆曲线DLP的ISO/IEC 14888-3中7种数字签名标准及国密SM2标准进行对比分析。结果表明,数字签名算法(DSA)是Schnorr和El Ga...
在国家密码管理局公开征集下一代商密公钥密码算法标准的背景下,从效率和安全性方面,对基于离散对数问题(DLP)或椭圆曲线DLP的ISO/IEC 14888-3中7种数字签名标准及国密SM2标准进行对比分析。结果表明,数字签名算法(DSA)是Schnorr和El Gamal签名算法的结合,其应用广泛,现已发展为EC-DSA,且安全性高于SM2。Pointcheval/Vaudenay算法是可证明安全的,KCDSA和EC-KCDSA的效率及安全性均较高,EC-RDSA和ECGDSA的签名生成过程较快。给出针对EC-RDSA的攻击方法,证明其在自适应性选择消息攻击下不是强存在性不可伪造的。上述研究结果对我国下一代商密公钥密码算法标准的设计和制定具有参考作用。
展开更多
关键词
离散对数问题
椭圆曲线离散对数问题
数字签名标准
随机
谕示
模型
SM2算法
下载PDF
职称材料
针对全同态加密体制的反馈攻击
被引量:
5
12
作者
汤全有
马传贵
《计算机工程》
CAS
CSCD
2014年第6期79-84,共6页
全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于...
全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于该问题困难性的全同态加密方案,提出一种改进的反馈攻击方法,使攻击者可以对公钥中的部分数据进行特定计算,通过访问解密谕示得到完整的私钥。分析结果表明,该方法能够充分利用预计算提高攻击效率,对基于稀疏子集和问题的全同态加密方案具有良好的适用性。
展开更多
关键词
全同态加密
云计算
稀疏子集和问题
解密
谕示
反馈攻击
预计算
下载PDF
职称材料
简述宰牲的有关规定及礼仪
13
作者
马利强
《中国穆斯林》
CSSCI
北大核心
1993年第3期9-11,共3页
《古兰经》谕示:“众人啊,你们可以吃大地上所有合法的且佳美的食物。你们不要随从恶魔的步伐,他确是你们的明敌。”(2:168)由此可见,伊斯兰教对于食物的要求是十分严格的,穆斯林在选择饮食方面是非常讲究的。首先必须符合“合法”与“...
《古兰经》谕示:“众人啊,你们可以吃大地上所有合法的且佳美的食物。你们不要随从恶魔的步伐,他确是你们的明敌。”(2:168)由此可见,伊斯兰教对于食物的要求是十分严格的,穆斯林在选择饮食方面是非常讲究的。首先必须符合“合法”与“佳美”两项基本条件。就肉食类而言,即指被宰物种类及屠宰方式均应符合经训、教法的有关规定与礼仪。
展开更多
关键词
《古兰经》
经训
圣门弟子
克尔白
穆圣
易司马仪
主命
谕示
会礼
古尔
下载PDF
职称材料
伊斯兰倡导两世并重
14
作者
马文忱
《中国穆斯林》
CSSCI
北大核心
1990年第1期26-27,共2页
奉至仁至慈的真主之名各位乡老、朵思提们:大家要知道,我们伊斯兰教并不是单纯的一种宗教,而是一个不偏不倚、无过无不及、没有时间性、没有空间性、正大至中的中和之道,它是天道人道并行、今世后世兼顾的宗教。所以说。
关键词
朵思
乡老
至仁
空间性
主命
天经
劝善戒恶
孝敬父母
谕示
公正廉洁
下载PDF
职称材料
谈谈“响礼”拜入时范围
15
作者
马永光
《中国穆斯林》
CSSCI
北大核心
1992年第6期12-12,共1页
《古兰经》谕示:“拜功对于信士,确是定时的义务。”(4:103)这就是说拜功不仅是主命,且是定时的主命,具有一定的时间性。五番拜各有规定的入时、出时,不得任意改动。所以教法学家把认时作为拜功的主命之一。
关键词
拜功
主命
五番拜
《古兰经》
火狱
欧麦尔
穆圣
者那则
晌礼
谕示
下载PDF
职称材料
“念功”是真主对穆斯林的特慈
16
作者
刘古正
《中国穆斯林》
CSSCI
北大核心
1990年第5期24-25,共2页
“念功”是穆斯林必遵行的“五功”(念、礼、斋、课、朝)之首,是先知在麦地那根据真主的谕示规定的。此功是信仰的核心,是伊斯兰教的基石。通过“念功”把全世界的人分为穆斯林和非穆斯林;把穆斯林连结在一起,在真主指引的道路上前进;
关键词
清真言
《古兰经》
火狱
谕示
主命
归根复命
众念
口诵
人类世界
人伦道德
下载PDF
职称材料
穆斯林的孝道
17
作者
杨玉润
《中国穆斯林》
CSSCI
北大核心
1993年第3期32-32,共1页
人为万物之灵。由于真主的造化之恩,父母的生养之恩,人类社会才绵延发达起来。但一个人入于老境,劳动能力降低,渐至难以自养和自理,就要依靠子女们的赡养和照顾。中国穆斯林素有尊老敬长的传统,现就讲述伊斯兰教所奉行的孝道。
关键词
中国穆斯林
人为万物之灵
《古兰经》
劳动能力
穆圣
孝敬父母
人类社会
挨饿受冻
谕示
循行
下载PDF
职称材料
庆贺中沙建交
18
作者
伊利亚斯.沈遐熙
《中国穆斯林》
CSSCI
北大核心
1990年第4期4-4,共1页
感赞真主!中华人民共和国和沙特阿拉伯王国政府决定,自1990年7月21日起,中沙两国开始建立大使级外交关系。这在中沙两国关系史上,是具有重大意义的事件。作为中国穆斯林的一员,对此,我感到特别高兴。我们多年盼望的中沙建交,终于实现了...
感赞真主!中华人民共和国和沙特阿拉伯王国政府决定,自1990年7月21日起,中沙两国开始建立大使级外交关系。这在中沙两国关系史上,是具有重大意义的事件。作为中国穆斯林的一员,对此,我感到特别高兴。我们多年盼望的中沙建交,终于实现了。这是符合中沙两国人民和穆斯林的共同愿望和共同利益的。
展开更多
关键词
中国穆斯林
沙特阿拉伯王国
中沙
两国关系
中国伊协
《古兰经》
穆圣
天房
谕示
八十年代
下载PDF
职称材料
一份情意 一片心
19
作者
穆钟信
《中国穆斯林》
CSSCI
北大核心
1991年第5期13-14,共2页
当电视屏幕播映出安徽、江苏等省,遭受罕见的洪涝灾害,人民处于苦难的情境,这牵动着全国亿万人民的心,陕西西乡县穆斯林极为关注。7月17日晌礼时,县政协副主席锁振录阿訇,向穆斯林着重宣讲《古兰经》
关键词
片心
县政协副主席
晌礼
《古兰经》
电视屏幕
谕示
清真北寺
西乡县
洪涝灾害
兄弟民族
下载PDF
职称材料
清代徐州户部山四门考辨
20
作者
卢润生
《江苏地方志》
2014年第5期74-76,共3页
二00一年九月一日,在徐州市南侧的户部山崔家巷改造施工中,发现一方"永远示禁"碑。碑文因年代久远,风雨剥蚀,以致部分漫漶阙如。碑文是当年本县掌印官颁布的一则政府告谕,因户部山四门本是前朝古迹,却屡遭附近居民损坏,故特谕示禁,以...
二00一年九月一日,在徐州市南侧的户部山崔家巷改造施工中,发现一方"永远示禁"碑。碑文因年代久远,风雨剥蚀,以致部分漫漶阙如。碑文是当年本县掌印官颁布的一则政府告谕,因户部山四门本是前朝古迹,却屡遭附近居民损坏,故特谕示禁,以加保护。此碑虽只就户部山四门发布禁令,却对户部山古迹的整体保护,同样起到了积极作用。现将其文可辨者抄录于下(原文竖排左行,今改为横排右行,格式如旧。
展开更多
关键词
户部山
四门
谕示
戏马台
上元县知县
文可
三义庙
象贤
易童子问
雉门
下载PDF
职称材料
题名
无证书签密机制的安全性分析
被引量:
24
1
作者
何德彪
机构
武汉大学数学与统计学院
出处
《软件学报》
EI
CSCD
北大核心
2013年第3期618-622,共5页
基金
高等学校博士学科点专项科研基金(20110141120003)
文摘
为了避免复杂的双线性对运算和提高签密机制的性能,Liu等人提出了一种不使用双线性对的无证书签密机制.同时,随机谕示模型下证明了机制是可证安全.通过给出具体的攻击算法,证明了Liu等人所提出的机制不能抵抗类型1敌手的攻击.为了抵抗这种攻击,给出了一种有效的方法.
关键词
签密
无证书
随机
谕示
模型
椭圆曲线
Keywords
signcryption
certificateless
random oracle model
elliptic curve
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
分组密码工作模式的应用安全问题
被引量:
2
2
作者
王鹏
郭婷婷
机构
信息安全国家重点实验室(中国科学院信息工程研究所)
中国科学院数据与通信保护研究教育中心
中国科学院大学网络空间安全学院
出处
《信息安全研究》
2019年第1期23-28,共6页
文摘
分组密码工作模式有着近乎完美的理论体系:只要底层分组密码是安全的,上层工作模式就可以被证明是安全的.但是理论与现实之间存在巨大差距,现实情况中分组密码工作模式往往会出现各种各样的应用安全问题,主要梳理了其中的IV误用、在线攻击、RUP问题、填充谕示攻击、生日攻击等一系列问题,其中IV误用是指程序员生成的IV值没有达到密码学要求的随机强度,对此可以使用基于Nonce的方案来避免;在线攻击是指一些情况下数据采用在线处理的方式而受到的逐分组攻击,解决方法是使用在线安全的认证加密模式;RUP问题是指工作模式输出未验证的明文,使得数据完整性得不到满足,对此Abed和Ashur等人对相关模式进行了改进;填充谕示攻击是指敌手利用接收方对不正确密文返回的错误提示信息进行攻击,对此可以使用认证加密模式来避免;生日攻击利用工作模式中间状态的碰撞进行伪造的攻击,在此攻击下分组长度为64 b的分组密码的安全强度会降为32b,为了避免这个问题,需要设计超生日界的工作模式.详细分析了以上问题出现的原因、关于它们的研究现状及相应的解决办法,最后给出几点具体的建议.
关键词
分组密码
工作模式
初始向量
在线攻击
RUP问题
填充
谕示
生日攻击
Keywords
block cipher
mode of operation
initial vector
online attack
RUP problem
padding oracle
birthday attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
改进的基于身份的公钥加密
被引量:
3
3
作者
鲁力
胡磊
机构
信息安全国家重点实验室(中国科学院研究生院)
出处
《中国科学院研究生院学报》
CAS
CSCD
2005年第6期751-760,共10页
基金
国家自然科学基金项目(60373041
90104034)资助
文摘
主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题.为解决上述问题,提出一个改进的基于身份公钥加密体制的公钥加密方案RS-PKC.方案的安全性基于BilinearDiffie-Hellman问题计算困难性假设.并在随机谕示模型下,证明了方案具有选择密文安全性.
关键词
基于身份的公钥加密
语意安全性
密钥撤销
密钥托管
随机
谕示
Keywords
ID-Based encryption, semantic security, key revocation, key escrow, random oracle
分类号
N309.7 [自然科学总论]
下载PDF
职称材料
题名
VRF函数的安全性证明
被引量:
1
4
作者
刘忆宁
陈素霞
吴亮
机构
桂林电子科技大学数学与计算科学学院
河南省轻工业学校
河南科技学院数学系
出处
《计算机工程与设计》
CSCD
北大核心
2008年第16期4172-4173,共2页
基金
教育部博士点基金项目(20050512002)
桂林电子科技大学科学研究基金项目(UF08014Y)
文摘
可验证随机函数(即VRF函数)在信息安全协议设计中应用广泛,目前的VRF函数主要有基于RSA困难性问题与基于双线性困难性问题,但其安全性证明尚不成熟。可证明安全性基于RO模型方法论,可用于协议的安全性证明,首先介绍了基于双线性困难问题的VRF协议,并且给出了安全性的归约化证明。
关键词
可验证随机函数
双线性困难问题
随机
谕示
可证明安全性
归约
Keywords
verifiable random function
bilinear hard problem
random oracle
provable security
reduction
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
乾隆帝出巡河南述论
被引量:
1
5
作者
赵云田
机构
中国社会科学院近代史研究所
出处
《中原文化研究》
2016年第4期62-67,共6页
文摘
乾隆十五年(1750年),乾隆帝观风问俗,出巡河南。行前,朝廷和河南地方官员在修道路建行宫、整葺丛林古迹、稳定社会秩序以及整顿军队等方面做了多方准备。巡幸期间,乾隆帝就有关河南地方如何保持社会稳定作了重要谕示,肯定了河南地方官员在教化民风、安定社会方面取得的成绩。出巡河南期间,乾隆帝有许多不同层次的恩赏,一定程度上缓和了河南社会各方面的矛盾,促进了经济文化的发展。但在军事方面,乾隆帝过于强调冷兵器的作用,并以此作为考察武官、决定进取的标准,忽略了新式兵器的发展,为日后国家安全埋下了隐患。
关键词
乾隆帝
出巡河南
巡幸
谕示
深远影响
Keywords
Emperor Qianlong
tour in Henan
instructions in the tour
deep and far influence
分类号
K249.3 [历史地理—中国史]
下载PDF
职称材料
题名
常数大小自主可链接的门限环签名
6
作者
王薇
魏普文
王明强
张立江
机构
山东大学密码技术与信息安全教育部重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2009年第12期8-11,共4页
基金
国家自然科学基金No.60525201
国家重点基础研究发展规划(973)No.2007CB807902~~
文摘
进一步分析讨论Shacham和Waters提出的环签名方案的潜在性质,提出相应的门限环签名方案。与Wei和Yuen的方案相比,在无随机谕示模型下,该门限环签名方案的安全性证明基于标准假设——计算Diffie Hellman假设与子群判定假设。此外,在某些情况下,该方案可以转化为常数大小自主可链接的门限环签名,从而提高签名效率。
关键词
门限环签名
可链接
随机
谕示
标准假设
Keywords
threshold ring signature
linkable
random oracle
standard assumptions
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
《湖北官书局版刻图录》前言
被引量:
2
7
作者
阳海清
机构
湖北省图书馆
出处
《图书情报论坛》
2015年第1期5-6,共2页
文摘
晚清谕示各省设局刻书,虽然朝廷是从维护自身统治地位出发而作出的决策,但在客观上却起到了传承古代文明、弘扬民族文化、保护古代典籍的作用。由各官书局刻印的"局本",成为民族文化遗产中一笔不容忽视的财富。不说别的,仅举由经学大师、浙江省局总办俞樾倡议,两江总督李鸿章奏请,湖广总督李瀚章联络,金陵、淮南、湖北(崇文)、浙江、江苏五局合刻并由湖北官书局汇印成《二十四史》一例,便称得上功德无量,足以彪炳千秋。
关键词
民族文化遗产
《二十四史》
古代文明
经学大师
局本
谕示
湖广总督
奏请
古代典籍
胡凤丹
分类号
G256.22 [文化科学—图书馆学]
下载PDF
职称材料
题名
基于卡梅隆函数的口令认证密钥交换协议
8
作者
魏福山
刘莹
马传贵
机构
信息工程大学信息工程学院
出处
《信息工程大学学报》
2011年第4期385-390,共6页
基金
国家863计划资助项目(2009AA01Z417)
河南省重大科技攻关项目(092101210502)
文摘
口令认证密钥交换协议允许参与者通过一个低熵的共享口令在不安全的网络上进行相互认证并建立安全的会话密钥。文章在非对称"PKI模型"下基于卡梅隆函数提出了一个两方的口令认证密钥交换协议,并且在下证明了协议的安全性。用户和服务器利用卡梅隆函数计算出一个双方共享的秘密值来加强认证,通过两轮交互实现了用户和服务器之间的双向认证。与同类的协议相比,本文中的协议在增加少量计算量的条件下减少了通信轮数,因此特别适用于无线网络环境。
关键词
口令认证密钥交换协议
卡梅隆函数
双向认证
随机
谕示
模型
Keywords
password-based authenticated key exchange protocol
chameleon hash function
mutual authentication
random oracle model
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
NTRU格上高效的基于身份的全同态加密体制
被引量:
13
9
作者
段然
顾纯祥
祝跃飞
郑永辉
陈莉
机构
信息工程大学四院
数学工程与先进计算国家重点实验室
河南财经政法大学网络信息安全研究所
出处
《通信学报》
EI
CSCD
北大核心
2017年第1期66-75,共10页
基金
国家科技支撑计划基金资助项目(No.2012BAH47B01)
国家自然科学基金资助项目(No.61170234
+4 种基金
No.61309007
No.61502533)
河南省科技创新杰出青年基金资助项目(No.134100510002)
河南省基础与前沿技术研究基金资助项目(No.142300410002)
河南省高校科技创新人才支持计划基金资助项目(No.13HASTIT043)~~
文摘
全同态加密是目前解决云计算网络数据隐私保护问题的最佳方案,但目前的体制的公钥尺寸普遍较大。首先,通过引入Kullback-Leibler散度的概念,构造一种NTRU格上的基于身份公钥的加密体制,参数分析表明体制具有较小的密钥和密文尺寸,实验数据表明体制具有较高的加解密效率。其次,利用近似特征向量技术,给出一种方法,将基于身份的公钥加密体制转换为基于身份的全同态加密体制,可以进一步减小密文尺寸。和现有体制相比,除了不需要计算密钥,实现真正意义上的基于身份特性以外,还减小了密钥和密文尺寸,提高了计算和传输效率。
关键词
全同态加密
基于身份加密
NTRU格
随机
谕示
模型
近似特征向量
Keywords
fully homomorphic encryption, identity-based encryption, NTRU lattice, random oracle model, approximate eigenvector
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一个前向安全的基于口令认证的三方密钥交换协议(英文)
被引量:
8
10
作者
吴树华
祝跃飞
机构
郑州信息工程大学信息工程学院网络工程系
出处
《计算机学报》
EI
CSCD
北大核心
2007年第10期1833-1841,共9页
基金
国家自然科学基金项目(60473021)资助.
文摘
目前,文献中提出的基于口令认证的密钥交换协议,很多都是针对两方的情形设计的,即通信双方为客户与服务器,它们通过一个预先共享的口令来进行认证的密钥交换.随着现代通信环境的快速变化,需要能为任意客户间构建一个端到端的安全信道,这种应用的情形与那些文献中所考虑的有很大区别.针对这种情形,文中提出了一个可证前向安全的基于口令认证的三方密钥交换协议,使通信双方在认证服务器的帮助下能相互进行认证并建立一个会话密钥.与前人提出的基于口令认证的三方密钥交换协议相比,该协议在计算代价和通信代价上都较有效,因而更适用于资源受限的环境.此协议的安全性是在口令型的选择基Gap Diffie-Hellman问题难解的假设前提下在随机谕示模型下证明的.
关键词
口令
前向安全
三方
带认证的密钥交换
随机
谕示
Keywords
password
forward-secure
three-party
authenticated key exchange
random oracle
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于离散对数的数字签名标准对比研究
被引量:
6
11
作者
冯泽宇
巩博儒
赵运磊
机构
复旦大学软件学院
复旦大学计算机科学技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2016年第1期145-149,共5页
基金
国家自然科学基金资助项目(61472084
61272012)
中科院信工所信息安全国家重点实验室开放课题基金资助项目
文摘
在国家密码管理局公开征集下一代商密公钥密码算法标准的背景下,从效率和安全性方面,对基于离散对数问题(DLP)或椭圆曲线DLP的ISO/IEC 14888-3中7种数字签名标准及国密SM2标准进行对比分析。结果表明,数字签名算法(DSA)是Schnorr和El Gamal签名算法的结合,其应用广泛,现已发展为EC-DSA,且安全性高于SM2。Pointcheval/Vaudenay算法是可证明安全的,KCDSA和EC-KCDSA的效率及安全性均较高,EC-RDSA和ECGDSA的签名生成过程较快。给出针对EC-RDSA的攻击方法,证明其在自适应性选择消息攻击下不是强存在性不可伪造的。上述研究结果对我国下一代商密公钥密码算法标准的设计和制定具有参考作用。
关键词
离散对数问题
椭圆曲线离散对数问题
数字签名标准
随机
谕示
模型
SM2算法
Keywords
Discrete Logarithm Problem(DLP)
Elliptic Curve Discrete Logarithm Problem(ECDLP)
Digital Signature Standard(DSS)
Random Oracle Model(ROM)
SM2 algorithm
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
针对全同态加密体制的反馈攻击
被引量:
5
12
作者
汤全有
马传贵
机构
信息工程大学四院
信息工程大学数学工程与先进计算国家重点实验室
出处
《计算机工程》
CAS
CSCD
2014年第6期79-84,共6页
文摘
全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于该问题困难性的全同态加密方案,提出一种改进的反馈攻击方法,使攻击者可以对公钥中的部分数据进行特定计算,通过访问解密谕示得到完整的私钥。分析结果表明,该方法能够充分利用预计算提高攻击效率,对基于稀疏子集和问题的全同态加密方案具有良好的适用性。
关键词
全同态加密
云计算
稀疏子集和问题
解密
谕示
反馈攻击
预计算
Keywords
Fully Homomorphic Encryption(FHE)
cloud computing
Sparse Subset Sum Problem(SSSP)
decryption oracle
feedback attack
pre-computing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
简述宰牲的有关规定及礼仪
13
作者
马利强
出处
《中国穆斯林》
CSSCI
北大核心
1993年第3期9-11,共3页
文摘
《古兰经》谕示:“众人啊,你们可以吃大地上所有合法的且佳美的食物。你们不要随从恶魔的步伐,他确是你们的明敌。”(2:168)由此可见,伊斯兰教对于食物的要求是十分严格的,穆斯林在选择饮食方面是非常讲究的。首先必须符合“合法”与“佳美”两项基本条件。就肉食类而言,即指被宰物种类及屠宰方式均应符合经训、教法的有关规定与礼仪。
关键词
《古兰经》
经训
圣门弟子
克尔白
穆圣
易司马仪
主命
谕示
会礼
古尔
分类号
B96 [哲学宗教—宗教学]
下载PDF
职称材料
题名
伊斯兰倡导两世并重
14
作者
马文忱
出处
《中国穆斯林》
CSSCI
北大核心
1990年第1期26-27,共2页
文摘
奉至仁至慈的真主之名各位乡老、朵思提们:大家要知道,我们伊斯兰教并不是单纯的一种宗教,而是一个不偏不倚、无过无不及、没有时间性、没有空间性、正大至中的中和之道,它是天道人道并行、今世后世兼顾的宗教。所以说。
关键词
朵思
乡老
至仁
空间性
主命
天经
劝善戒恶
孝敬父母
谕示
公正廉洁
分类号
B96 [哲学宗教—宗教学]
下载PDF
职称材料
题名
谈谈“响礼”拜入时范围
15
作者
马永光
出处
《中国穆斯林》
CSSCI
北大核心
1992年第6期12-12,共1页
文摘
《古兰经》谕示:“拜功对于信士,确是定时的义务。”(4:103)这就是说拜功不仅是主命,且是定时的主命,具有一定的时间性。五番拜各有规定的入时、出时,不得任意改动。所以教法学家把认时作为拜功的主命之一。
关键词
拜功
主命
五番拜
《古兰经》
火狱
欧麦尔
穆圣
者那则
晌礼
谕示
分类号
B96 [哲学宗教—宗教学]
下载PDF
职称材料
题名
“念功”是真主对穆斯林的特慈
16
作者
刘古正
出处
《中国穆斯林》
CSSCI
北大核心
1990年第5期24-25,共2页
文摘
“念功”是穆斯林必遵行的“五功”(念、礼、斋、课、朝)之首,是先知在麦地那根据真主的谕示规定的。此功是信仰的核心,是伊斯兰教的基石。通过“念功”把全世界的人分为穆斯林和非穆斯林;把穆斯林连结在一起,在真主指引的道路上前进;
关键词
清真言
《古兰经》
火狱
谕示
主命
归根复命
众念
口诵
人类世界
人伦道德
分类号
B96 [哲学宗教—宗教学]
下载PDF
职称材料
题名
穆斯林的孝道
17
作者
杨玉润
出处
《中国穆斯林》
CSSCI
北大核心
1993年第3期32-32,共1页
文摘
人为万物之灵。由于真主的造化之恩,父母的生养之恩,人类社会才绵延发达起来。但一个人入于老境,劳动能力降低,渐至难以自养和自理,就要依靠子女们的赡养和照顾。中国穆斯林素有尊老敬长的传统,现就讲述伊斯兰教所奉行的孝道。
关键词
中国穆斯林
人为万物之灵
《古兰经》
劳动能力
穆圣
孝敬父母
人类社会
挨饿受冻
谕示
循行
分类号
B96 [哲学宗教—宗教学]
下载PDF
职称材料
题名
庆贺中沙建交
18
作者
伊利亚斯.沈遐熙
机构
中国伊斯兰教协会
出处
《中国穆斯林》
CSSCI
北大核心
1990年第4期4-4,共1页
文摘
感赞真主!中华人民共和国和沙特阿拉伯王国政府决定,自1990年7月21日起,中沙两国开始建立大使级外交关系。这在中沙两国关系史上,是具有重大意义的事件。作为中国穆斯林的一员,对此,我感到特别高兴。我们多年盼望的中沙建交,终于实现了。这是符合中沙两国人民和穆斯林的共同愿望和共同利益的。
关键词
中国穆斯林
沙特阿拉伯王国
中沙
两国关系
中国伊协
《古兰经》
穆圣
天房
谕示
八十年代
分类号
B96 [哲学宗教—宗教学]
下载PDF
职称材料
题名
一份情意 一片心
19
作者
穆钟信
出处
《中国穆斯林》
CSSCI
北大核心
1991年第5期13-14,共2页
文摘
当电视屏幕播映出安徽、江苏等省,遭受罕见的洪涝灾害,人民处于苦难的情境,这牵动着全国亿万人民的心,陕西西乡县穆斯林极为关注。7月17日晌礼时,县政协副主席锁振录阿訇,向穆斯林着重宣讲《古兰经》
关键词
片心
县政协副主席
晌礼
《古兰经》
电视屏幕
谕示
清真北寺
西乡县
洪涝灾害
兄弟民族
分类号
B96 [哲学宗教—宗教学]
下载PDF
职称材料
题名
清代徐州户部山四门考辨
20
作者
卢润生
出处
《江苏地方志》
2014年第5期74-76,共3页
文摘
二00一年九月一日,在徐州市南侧的户部山崔家巷改造施工中,发现一方"永远示禁"碑。碑文因年代久远,风雨剥蚀,以致部分漫漶阙如。碑文是当年本县掌印官颁布的一则政府告谕,因户部山四门本是前朝古迹,却屡遭附近居民损坏,故特谕示禁,以加保护。此碑虽只就户部山四门发布禁令,却对户部山古迹的整体保护,同样起到了积极作用。现将其文可辨者抄录于下(原文竖排左行,今改为横排右行,格式如旧。
关键词
户部山
四门
谕示
戏马台
上元县知县
文可
三义庙
象贤
易童子问
雉门
分类号
K249 [历史地理—中国史]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
无证书签密机制的安全性分析
何德彪
《软件学报》
EI
CSCD
北大核心
2013
24
下载PDF
职称材料
2
分组密码工作模式的应用安全问题
王鹏
郭婷婷
《信息安全研究》
2019
2
下载PDF
职称材料
3
改进的基于身份的公钥加密
鲁力
胡磊
《中国科学院研究生院学报》
CAS
CSCD
2005
3
下载PDF
职称材料
4
VRF函数的安全性证明
刘忆宁
陈素霞
吴亮
《计算机工程与设计》
CSCD
北大核心
2008
1
下载PDF
职称材料
5
乾隆帝出巡河南述论
赵云田
《中原文化研究》
2016
1
下载PDF
职称材料
6
常数大小自主可链接的门限环签名
王薇
魏普文
王明强
张立江
《计算机工程与应用》
CSCD
北大核心
2009
0
下载PDF
职称材料
7
《湖北官书局版刻图录》前言
阳海清
《图书情报论坛》
2015
2
下载PDF
职称材料
8
基于卡梅隆函数的口令认证密钥交换协议
魏福山
刘莹
马传贵
《信息工程大学学报》
2011
0
下载PDF
职称材料
9
NTRU格上高效的基于身份的全同态加密体制
段然
顾纯祥
祝跃飞
郑永辉
陈莉
《通信学报》
EI
CSCD
北大核心
2017
13
下载PDF
职称材料
10
一个前向安全的基于口令认证的三方密钥交换协议(英文)
吴树华
祝跃飞
《计算机学报》
EI
CSCD
北大核心
2007
8
下载PDF
职称材料
11
基于离散对数的数字签名标准对比研究
冯泽宇
巩博儒
赵运磊
《计算机工程》
CAS
CSCD
北大核心
2016
6
下载PDF
职称材料
12
针对全同态加密体制的反馈攻击
汤全有
马传贵
《计算机工程》
CAS
CSCD
2014
5
下载PDF
职称材料
13
简述宰牲的有关规定及礼仪
马利强
《中国穆斯林》
CSSCI
北大核心
1993
0
下载PDF
职称材料
14
伊斯兰倡导两世并重
马文忱
《中国穆斯林》
CSSCI
北大核心
1990
0
下载PDF
职称材料
15
谈谈“响礼”拜入时范围
马永光
《中国穆斯林》
CSSCI
北大核心
1992
0
下载PDF
职称材料
16
“念功”是真主对穆斯林的特慈
刘古正
《中国穆斯林》
CSSCI
北大核心
1990
0
下载PDF
职称材料
17
穆斯林的孝道
杨玉润
《中国穆斯林》
CSSCI
北大核心
1993
0
下载PDF
职称材料
18
庆贺中沙建交
伊利亚斯.沈遐熙
《中国穆斯林》
CSSCI
北大核心
1990
0
下载PDF
职称材料
19
一份情意 一片心
穆钟信
《中国穆斯林》
CSSCI
北大核心
1991
0
下载PDF
职称材料
20
清代徐州户部山四门考辨
卢润生
《江苏地方志》
2014
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部