期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
无单向Hash函数的数字多签名方案 被引量:3
1
作者 李建 王青龙 +1 位作者 沈昌祥 刘毅 《计算机工程与设计》 CSCD 北大核心 2008年第8期1938-1941,共4页
Shieh等人提出了一种适用于移动代码的并列多签名和顺序多签名方案,但是,Hwang、Chang分别对所依据的基本签名方案提出了伪造攻击。对Shieh的并列多签名方案提出一种伪造攻击,接着提出新的没有使用单向Hash函数和消息冗余模式的基本签... Shieh等人提出了一种适用于移动代码的并列多签名和顺序多签名方案,但是,Hwang、Chang分别对所依据的基本签名方案提出了伪造攻击。对Shieh的并列多签名方案提出一种伪造攻击,接着提出新的没有使用单向Hash函数和消息冗余模式的基本签名方案,并提出了新的顺序多签名和并列多签名方案。该方案既具有Shieh方案的优点又克服了其不足,还可抵抗已知的伪造攻击。 展开更多
关键词 数字签名 单向hash函数 恢复消息模式 消息冗余模式 伪造攻击
在线阅读 下载PDF
门限多重秘密共享方案 被引量:9
2
作者 周洪伟 郭渊博 李沁 《计算机工程与设计》 CSCD 北大核心 2008年第8期1946-1947,1951,共3页
基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案。参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不... 基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案。参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不会影响到各个参与者所共享的秘密安全性。在秘密恢复过程中,秘密恢复者能够验证其它参与者是否进行了欺骗。方案的安全性是基于Shamir的门限方案、RSA密码体制以及Hash函数的安全性。分析结果表明,该方案是一个安全、实用的秘密共享方案。 展开更多
关键词 多重秘密共享 门限秘密共享 RSA密码体制 hash函数 安全
在线阅读 下载PDF
混沌理论在密码学中的应用综述
3
作者 黄松 《重庆教育学院学报》 2009年第6期48-52,60,共6页
综述了混沌理论在密码学中的应用及进展状况,对其中的基于混沌理论的加密技术、密码分析技术的原理、特点与算法实现都做了阐述。另一方面,对基于混沌理论的HASH函数构造方法及其HASH碰撞分析等方面也进行了详细的阐述。并指出了它们各... 综述了混沌理论在密码学中的应用及进展状况,对其中的基于混沌理论的加密技术、密码分析技术的原理、特点与算法实现都做了阐述。另一方面,对基于混沌理论的HASH函数构造方法及其HASH碰撞分析等方面也进行了详细的阐述。并指出了它们各自的优缺点、存在的问题及应用局限性。最后,还讨论了今后进一步的研究方向。 展开更多
关键词 混沌密码 密码分析 hash函数
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部