• 基于门限加密技术的入侵容忍私钥保护应用研究

    基于门限加密技术的入侵容忍私钥保护应用研究

    易卫[1]2004年在《基于门限加密技术的入侵容忍私钥保护应用研究》文中研究表明随着用户通过Internet进行在线交易的普及,保护在线服务的用户私钥安全也就成为一个非常重要的课题。一般来讲,用户私钥存储在一个可以信任的服务器中,当用户需要私钥进行工作时,可以通过访问该可信任的服务器以获得认证。但是...
  • GF(2~n)上椭圆曲线密码体制的研究

    GF(2~n)上椭圆曲线密码体制的研究

    陈德伟[1]2003年在《GF(2~n)上椭圆曲线密码体制的研究》文中研究说明公钥密码是密码学发展史上的一个里程碑,它提出了一个双钥的概念,这在当今互联网环境下,对密钥管理、身份认证和发展电子商务等应用显得尤为重要。同时,随着公钥密码的应用越来越广泛和计算资源的日益增强,因此加解密速度快、密钥长度短...
  • 基于椭圆曲线离散对数问题的密码系统的研究与实现

    基于椭圆曲线离散对数问题的密码系统的研究与实现

    于彬[1]2004年在《椭圆曲线密码算法的研究与实现》文中研究说明随着信息技术的不断发展和应用,信息的安全性变得越来越重要。现在广泛使用的RSA公钥密码系统已很难满足未来人们对信息高安全性的需求。椭圆曲线密码系统(EllipticCurveCryptosystem)是迄今为止每比特具有最高安全强度的...
  • 基于椭圆曲线的可转移不可否认的数字签名方案

    基于椭圆曲线的可转移不可否认的数字签名方案

    王红[1]2002年在《基于椭圆曲线的可转移不可否认的数字签名方案》文中认为网络安全是关系到国家利益、集体利益和用户切身利益的大事,是只能依靠我国自身力量发展的技术。其中数字签名技术能够确认参与者的身份,防止恶意的伪造、窜改,在网络通信安全方面起到重要的保护作用。本文首先讨论了网络安全的发展现状,概...
  • 一种新型的网络安全体制研究——混沌密码及其在IPSec体系中的应用研究

    一种新型的网络安全体制研究——混沌密码及其在IPSec体系中的应用研究

    杨小平[1]2002年在《一种新型的网络安全体制研究》文中指出随着计算机网络在各个领域应用的广泛和深入,网络安全也就成为了人们无法回避的问题,近年来越来越多的黑客事件不仅给我们造成了巨大的经济损失,它同时也在心理上逐渐催跨人们对计算机网络的信心。所以,让我们的网络更安全,这不只是人们美好的愿望,它更...
  • 椭圆曲线密码体制的研究和实现

    椭圆曲线密码体制的研究和实现

    滕艳平[1]2007年在《基于非对称密钥体制Ellipse曲线加密算法的应用研究》文中提出在计算机网络、数据通信以及存储系统中存在许多潜在的不安全因素,密码技术是保护信息系统的机密性、完整性的有效手段,是解决信息网络数据安全和应用安全的核心问题。密码编码技术的主要任务是寻求产生安全性高的有效算法和协...
  • 热流密码体制半线性模型的Galerkin逼近

    热流密码体制半线性模型的Galerkin逼近

    吴岱[1]2002年在《热流密码体制半线性模型的Galerkin逼近》文中研究指明本文讨论热流密码体制半线性模型的数值计算问题,提出了一种半离散的Galerkin方法,运用算子半群的相关理论,证明了在这种格式下广义解的存在唯一性及近似解的存在唯一性,提出了基于有限元方法的加、解密算法,并从理论上分析...
  • RSA密码算法体制的研究及其实现

    RSA密码算法体制的研究及其实现

    卜晓燕[1]2007年在《基于AES和RSA组合算法的软件加密系统的研究与应用》文中研究表明随着计算机技术的飞速发展,各种新技术、新思路不断涌现,各种软件越来越大,技术内涵也日趋复杂。优秀软件成为他人窃取的重点,因此软件保护和数据加密技术成为软件开发中越来越重要的一个环节。目前在软件加/解密技术中应...
  • 多门限群签名方案的设计和分析

    多门限群签名方案的设计和分析

    石怡[1]2001年在《多门限群签名方案的设计和分析》文中研究表明本文对门限群签名做了研究,首先介绍了文章中用到的基本概念和工具,然后总结了门限群签名应该具有的八条性质,以这些性质为标准仔细分析了现有的DF、LZ、PK、WLC、Shoup和Xu等六个门限群签名方案,发现它们均有缺陷和不足,由此引出了...