作者:李祖猛; 王菁 期刊:《网络安全技术与应用》 2020年第01期
无证书密码体制解决了基于身份公钥密码体制中的密钥托管问题和基于传统公钥证书密码体制中的证书管理问题,基于此无证书密码体制已成为密码学研究的热点之一.最近,樊爱苑等人提出了一个无双线性对运算的无证书签名方案,通过对其进行安全性分析,发现该方案不能抵抗A-I类伪造攻击,并给出了一种具体的攻击方法.针对该方案的安全缺陷,提出了改进方案,并对改进方案进行了正确性、安全性以及效率分析,分析结论表明改进方案在保持原方案...
2016年3月15日,挪威自然科学与文学院宣布将2016年阿贝尔奖授予牛津大学的安德鲁·怀尔斯教授,奖金约70万美元,表彰他令人震惊的费马大定理证明及开启数论新纪元的巨大贡献。怀尔斯将于5月24日在奥斯陆接受挪威哈康王储的颁奖。
作者:郭青霄; 张大伟; 常亮; 刘晓东; 宋靖文 期刊:《网络与信息安全学报》 2017年第09期
基于国产密码算法SM2数字签名标准,设计了一种保护签名方案。通过对授权机制的设计,实现了对签名者的保护;通过对SM2数字签名算法的改进,实现了者代表原始签名者的签名;安全分析表明,设计的算法具有可验证性、可识别性、可区分性、不可否认性和强不可伪造性。最后,利用C语言及Polarssl库对该方案进行了实现,并与SM2数字签名进行了性能比较。分析表明,该算法在性能上具有较好的可用性。
作者:张曙光; 咸鹤群; 王利明; 刘红燕 期刊:《软件学报》 2019年第12期
在云环境存储模式中,采用用户端数据加密虽然能够有效降低数据的存储安全风险,但同时会使云服务商丧失重复数据鉴别能力,导致存储开销随数据量增大而不断攀升.加密数据重复删除技术是解决该问题的方法之一,现有方案通常基于可信第三方设计,安全性假设过强,执行效率较低.基于椭圆曲线与密文策略属性加密两种高安全密码学原语,构造了重复加密数据识别与离线密钥共享两种安全算法,进而实现一种无需初始数据上传用户与可信第三方实时在...
作者:张平; 栗亚敏 期刊:《计算机工程与应用》 2020年第01期
将椭圆曲线密码体制的优势与前向安全的概念相结合,在椭圆曲线数字签名算法(ECDSA)的基础上,引入系统时间划分方法来减少密钥泄露带来的损失,从而构造出一种基于椭圆曲线的前向安全的签名方案(改进方案)。安全性分析表明,该方案不仅可以抗随机数攻击,而且在随机预言模型下基于椭圆曲线离散对数问题(ECDLP)困难性是前向安全的。算法运算量分析表明,在签名生成和验证时,改进方案比ECDSA方案少了1次倍点运算、2次模乘运算和2次模逆运...
作者:刘星江; 曾玲 期刊:《通信技术》 2019年第09期
Maple是一个具有强大的符号运算能力、数值计算能力和图形处理能力的交互式计算机代数系统,在各领域理论研究和工程实践中都得到了广泛的应用。借助Maple的高精度数值计算能力,用它来实现关于椭圆曲线的各种密码协议都非常方便快捷。这里讨论了它在二进制域椭圆曲线密码上的应用,可以将其用于椭圆曲线密码算法的验证,给算法提供样本数据等。虽然在执行效率上不如C语言实现,但在编程效率方面却具有明显优势。
作者:彭庆军; 李新平 期刊:《湖南理工学院学报·自然科学版》 2008年第02期
在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享技术,构造了一个基于椭圆曲线的(t,n)门限数字签名方案,该方案具有鲁棒性、通信代价更小、执行效率更高等特点。
作者:陶建平 期刊:《公安海警学院学报》 2010年第04期
基于椭圆曲线公钥密码体制(ECC),建立了一个有中心节点的可认证的动态组密钥协商方案。方案仅需要两轮交互即可以实现各参与方的组密钥协商,无需使用密钥共享技术,减轻了各参与方的计算量与通信负担。方案还利用了组密钥服务中心(GKSC)机制,使组成员能够动态地加入或退出,并具有前向/后向保密性,而且协商的组密钥还能够对组密钥服务中心保密。
密码作为维护国家网络与信息安全的核心技术和基础支撑,在维护国家网络空间安全、信息安全、经济安全等方面发挥着重要作用。密码算法是最基础、最重要的密码技术。国家密码管理局高度重视密码算法管理工作,近10年来,了SM2公钥密码算法、SM3密码杂凑算法、SM4分组密码算法、SM9标识密码算法等SM系列算法及ZUC序列密码算法,构成了包括对称密码算法、非对称密码算法、杂凑密码算法、标识密码算法和序列密码算法的完整、自主的国产密...
作者:朱辉; 张业平; 于攀; 张之义; 武衡; 赵海强 期刊:《工程科学与技术》 2019年第03期
针对无人机在组网过程中面临的密钥管理与身份认证问题,面向不同应用场景分别提出了有控制站支持的无人机网络认证方案(ASUSG)和无控制站支持的无人机网络认证方案(ASWGS),实现了无人机间的信任建立与安全通信。ASUSG基于椭圆曲线密码体制设计,充分利用控制站计算资源充足、通信链路稳定的特点,将控制站作为密钥生成中心,令控制站实时分发无人机公钥,并辅助无人机完成身份认证、建立安全的通信链路,减少了无人机承担的计算任务。AS...
作者:王国才; 刘美兰 期刊:《信息技术与网络安全》 2013年第13期
多重群签名是既具有群签名的性质,又具有多重数字签名性质的特殊的群签名。在基于中国剩余定理的群签名的基础上进行改进,引入椭圆曲线的Schnorr型广播多重数字签名,将动态群签名方案与多重数字签名理论巧妙地结合起来,提出了一个基于椭圆曲线的Schnorr型高效的广播多重群签名方案。方案中群成员可以高效动态增删,签名时加入时间戳,防止消息重放,并且综合椭圆曲线和Schnorr数字签名的密钥短、速度快的优势,实现了方案的安全高效,适...
从历年高考试题中可以发现,圆锥曲线是高考数学中一个重要的知识点.而关于圆锥曲线问题的解决却是一个令学生和教师都略感头疼的事情,因为这块内容知识点较多,而且它可以和其他知识点相结合形成较复杂的综合题,一般具有涉及知识面广,关系量隐藏较深,计算量繁重等特点.因此,为了更好地解决这一问题,
<正>在世界最深的马里亚纳海沟深处,海水又冷又暗,千万年来沉寂无声,连低等植物都无法生长。但偶尔会发现一些小光亮缓缓移动,那是从一种叫安康鱼的身上发射出来的光芒。原来,安康鱼的背上生长着一种奇怪的发光器,每当它游动的时候,发光器就像一盏玲珑的小灯笼,将暗无天日的深海照出一
作者:Zhi; Hong; YUE; Mao; Zhi; XU 期刊:《数学学报》 2011年第01期
当班,和通讯被计算在椭圆形的曲线上认识到,在现在的纸,我们在 2-adic 数字,子字段在被对待的合适的延期以内建议一个新层次管理计划。我们的系统的安全比传统的公钥的强壮得多密码的系统。
作者:Fei; YU; Hong; Xi; TONG 期刊:《数学学报》 2010年第11期
在这篇论文,我们由三条椭圆形的曲线基于 Xing 鈥檚 研究的 gluing 决定在有限的地上的类 3 的一些曲线的希腊语的第六个字母功能,并且例子证明那在那里存在在上的类 3 的一条最大的曲线。关键词椭圆形的曲线 - 希腊语的第六个字母功能 - Jacobian 变化 - 最大的曲线先生(2000 ) 题目分类 11G20 - 94A60 由上海大学的革新资金支持了(资助没有。A.10-0101-08-407 ) 并且上海教育委员会,为中国的优秀年轻高教育教师的基础(资助没...
作者:高锡珍; 邵巍; 冷君阁; 席莎 期刊:《深空探测学报》 2015年第03期
针对星际着陆自主导航问题,提出一种利用陨石坑边缘曲线估计着陆器位姿的简便算法。该算法首先利用至少3条陨石坑边缘曲线及其对应的像曲线,建立关于着陆器位姿的几何约束方程;然后由克罗内克积和最小二乘算法,求取着陆器位置、姿态的解析解。该方法的优点在于,计算过程简单、快速。仿真结果表明,该算法可以较精确的估计着陆器位姿,鲁棒性好。
针对现有的概率算法和确定性算法存在某些点无法嵌入曲线的情况,提出一种新的嵌入算法,利用明文在机器中的机器表示作为输入,在嵌入过程中变动明文。数据测试表明算法有效可行.
作者:乐茂华 期刊:《岭南师范学院学报》 2007年第03期
设p是素数.该文运用初等方法证明了:当p≠1(mod48)时.椭圆曲线y^2=(x+p)(x^2+p^2)没有适合gcd(x+p,x^2+p^2)=1的整数点(x,y).
作者:乐茂华 期刊:《岭南师范学院学报》 2008年第03期
设P是素数.该文利用w.Ljunggren关于四次Diophantine方程的结果证明了:(i)椭圆曲线了y^2=px(x^2-1)仅当p=5和p=29时各有一组正整数点(x.y)=(9,60)和(x,y)=(9801,5225220).(ii)当p≠1(mod 8)时.椭圆曲线y^2=px(x^2+1)仅当p=2时有正整数点(x,y)=(1,2);当p≡1(mod 8)时,该曲线至多有一组正整数点(x,y).
作者:王建利; 王文龙 期刊:《喀什大学学报》 2004年第06期
提出了基于椭圆曲线体制的门限密钥托管方案,并对其安全性进行了分析、讨论.