切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
含自由私钥因子的CPK方案的分析与改进
含自由私钥因子的CPK方案的分析与改进
来源 :第十九届全国信息保密学术会议(IS2009) | 被引量 : 0次 | 上传用户:xiaolingzijiangsu
【摘 要】
:
由于基本CPK方案存在共谋攻击,陈华平先生利用在用户的私钥中引入伴随因子的方法对其进行了改进,我们称之为含自由私钥因子的CPK方案.本文先简要介绍基本CPK方案和含自由私钥
【作 者】
:
赵远
李益发
姜放
南相浩
【机 构】
:
信息工程大学信息工程学院
【出 处】
:
第十九届全国信息保密学术会议(IS2009)
【发表日期】
:
2009年期
【关键词】
:
自由
私钥因子
CPK
方案
分析
不安全性
共谋攻击
改进
伴随因子
方法
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
由于基本CPK方案存在共谋攻击,陈华平先生利用在用户的私钥中引入伴随因子的方法对其进行了改进,我们称之为含自由私钥因子的CPK方案.本文先简要介绍基本CPK方案和含自由私钥因子的CPK方案,然后对含自由私钥因子的CPK方案的安全性进行详细分析,指出其不安全性,并做进一步改进和分析.
其他文献
一种基于RBAC模型的网络访问监控系统
为了对网络访问进行有效监控,保护网络服务器上重要的文件资源,防止泄密事件的发生,论文首先对基于角色的访问控制模型进行了深入研究,提出了一种基于RBAC的网络访问监控方法
会议
笔记本计算机网络失泄密防范技术研究
本文针对当前日益严重的涉密笔记本计算机非法上网失泄密事件,分析了现有各类防范措施的特点和不足,提出了一种基于硬件开关强制控制的笔记本计算机非法上网控制技术,该技术
会议
笔记本计算机
计算机网络
失泄密事件
防范措施
控制技术
有效防范
信息保密
涉密
上网
技术手段
互联网
硬件
特点
开关
监控
分析
基于可信计算技术的Ad hoc认证方案
节点间认证是Ad hoc网络研究的热点问题.目前一些认证方案只对节点身份进行认证,未验证节点平台完整性,使得通信过程中存在许多安全隐患(如节点平台存在木马、病毒窃取通信信
会议
基于交换机配置的涉密信息系统访问控制策略解决方案
涉密信息系统的访问控制策略管理是涉密计算机安全保密策略的其中一项措施.本文提出一种解决方案,在交换机上配置终端计算机IP地址与MAC地址和对应的交换机端口绑定的方法,有
会议
密码算法随机性测评系统的研究
根据测评系统用户功能可扩展和可定制的需求,密码算法随机性测评系统采用动态框架,所有密码算法和测评功能均以组件方式开发,实现了测评系统可动态集成不同密码算法和测评功
会议
密码算法
随机性测评系统
信息安全
数据交互格式
VCD改装技巧举例(二)
四、爱特1813(2213)CD机这是一台国产CD机中设计、工艺、用料不俗的机子,在音响发烧友中有“中国的CEC891R”的美称。该机音频数模转换电路性能较好,还采用了NE5532作低通滤
期刊
数字滤波器
音响发烧友
晶振频率
数模转换
电源变压器
音频
一只
电源
电路性能
变压器
良种:中椒五号
中国农科院蔬菜花卉研究所育成中早熟甜椒一代杂种——中椒5号,适于露地早熟栽培,也可保护地栽培。连续结果性强,果实为灯笼形,果色绿,味甜,对病毒病抗性强。京津地区12月下旬至1月
期刊
早熟栽培
保护地栽培
结果性
穴距
笼形
双丰
畦栽
果色
是“外甥”,还是“女婿”?
高中语文第四册《左忠毅公逸事》有“余宗老涂山,左公甥也”,这样一个判断句。对于“左公甥”三字,课本没有注释,人民教育出版社出版的《教学参考书》译作:“是左公的外甥。
期刊
左光斗
左忠
高中语文
涂山
教学参考书
人民教育出版社
辞海·语词分册
秋兴
三条
中第
知识经济的挑战与高科技风险投资
1997年7月2日始于泰国的金融风暴迅速蔓延全球,使1998年的世界在惊恐不安中渡过。面对这场风暴,学术界、工商界、舆论界从各个角度作出了自己的解释或猜测。归结起来看,这些解释或猜测大体
期刊
科技风险投资
世界产业结构
金融业务
主导产业
投机资本
盈利预测
现金流
泡沫破灭
利润最大化
规模效益
一种基于文本格式信息隐藏技术的研究和改进
本文针对一种基于文本格式的信息隐藏算法作出了改进。该算法利用视觉对文字微小改变的不敏感性,通过单词长度和私密信息M确定嵌人信息的位置,增加了算法的抗攻击能力。另外,平
会议
文本格式
信息隐藏技术
信息安全领域
研究内容
性能
冗余
改进
分析
其他学术论文