期刊文献+
共找到3,770篇文章
< 1 2 189 >
每页显示 20 50 100
去中心化公钥基础设施综述
1
作者 史晁铭 闫峥 +2 位作者 张滋烔 王海光 李铁岩 《网络与信息安全学报》 2025年第6期17-35,共19页
公钥基础设施作为网络与信息安全领域的重要组成部分,在数字身份认证、安全数据传输和完整性保护等场景发挥着关键作用。然而,传统公钥基础设施的中心化架构存在显著缺陷:用户完全依赖可信第三方机构,导致个人数据控制权被削弱,并引发... 公钥基础设施作为网络与信息安全领域的重要组成部分,在数字身份认证、安全数据传输和完整性保护等场景发挥着关键作用。然而,传统公钥基础设施的中心化架构存在显著缺陷:用户完全依赖可信第三方机构,导致个人数据控制权被削弱,并引发单点故障、隐私泄露、中间人攻击等系统性风险,难以满足分布式网络环境的安全需求。为解决上述问题,去中心化公钥基础设施利用区块链技术实现去中心化的信任分布,有效消除单点故障风险;分布式账本技术使用户在进行身份验证时无须暴露过多的身份信息,降低隐私泄露的风险,同时其公开透明与不可篡改性可抵御数据窃取与身份伪造攻击,从而全面提升系统安全性与可靠性。系统梳理去中心化公钥基础设施的核心理论和技术基础,继而基于网络拓扑结构和信任管理模式,构建一个全面且系统的去中心化公钥基础设施分类框架。提出涵盖安全性、隐私性、性能以及其他维度的一系列评估指标,并根据提出的评估指标对现有的去中心化公钥基础设施方法进行回顾和分析。总结现有的去中心化公钥基础设施方法所面临的问题,并对未来趋势与研究方向进行展望。 展开更多
关键词 去中心化公钥基础设施 公钥证书 区块链 信任管理
在线阅读 下载PDF
支持模式隐藏的多关键词公钥可搜索加密方案
2
作者 聂旭云 成驰 +4 位作者 耿聪 廖泽宇 焦丽华 陈瑞东 陈大江 《通信学报》 北大核心 2025年第3期131-143,共13页
为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD... 为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD)协议,多密钥隐私保护外包计算(EPOM)和随机引入假阳性的方法,实现对访问模式与搜索模式的隐藏。同时,该方案支持多写者/多读者表示每个用户加密和上传数据,并搜索所有经授权的加密数据。该方案可通过在多个服务器上并行搜索来加速搜索处理,并仅需为所有读者维护一份加密索引。理论分析和实验结果表明,所提方案在满足陷门和密文的不可区分、多类布尔搜索、搜索和访问模式隐私的前提下,执行效率接近同类型的公钥可搜索加密最优方案。 展开更多
关键词 模式隐藏 多关键词 多写者/多读者 公钥可搜索加密 数据共享安全
在线阅读 下载PDF
后量子公钥密码研究的问题与挑战
3
作者 胡磊 《密码学报(中英文)》 北大核心 2025年第2期I0001-I0002,共2页
在密码应用中,由于对密钥尺寸和签名加密结果大小的限制性需求以及对清晰安全性论证的必备需要,那些基础困难问题简洁且研究充分的算法如RSA、ECC,被选择作为公钥密码应用标准.但这些标准算法不能抵抗即将到来的量子计算攻击,于是密码... 在密码应用中,由于对密钥尺寸和签名加密结果大小的限制性需求以及对清晰安全性论证的必备需要,那些基础困难问题简洁且研究充分的算法如RSA、ECC,被选择作为公钥密码应用标准.但这些标准算法不能抵抗即将到来的量子计算攻击,于是密码界不得不下大力气研究所谓的后量子密码。 展开更多
关键词 后量子公钥密码 量子计算攻击 RSA ECC
在线阅读 下载PDF
基于边缘计算的电力物联终端设备身份公钥安全接入方法
4
作者 季宁 刘明辉 +2 位作者 李英男 蔡建峰 钟磊 《电力信息与通信技术》 2025年第9期80-85,共6页
针对当前电力物联终端设备接入请求过多,导致终端单位吞吐量较低的问题,文章提出基于边缘计算的电力物联终端设备身份公钥安全接入方法。根据电力物联终端设备特征信息,获取设备指纹参数。以边缘计算体系为基础,设计较为简单的设备身份... 针对当前电力物联终端设备接入请求过多,导致终端单位吞吐量较低的问题,文章提出基于边缘计算的电力物联终端设备身份公钥安全接入方法。根据电力物联终端设备特征信息,获取设备指纹参数。以边缘计算体系为基础,设计较为简单的设备身份可信度评估方法,以边缘计算单元中的信任属性为基础进行局部计算,简化认证参数的容量。依托于终端签名技术,建立身份信息安全传递机制,结合标识密码认证算法,实现设备身份公钥安全接入。实验结果表明,所提接入方法的平均单位吞吐量为47000 kbit,得到了较大提升。 展开更多
关键词 边缘计算 电力物联网 终端设备 安全接入 设备指纹 公钥
在线阅读 下载PDF
基于国密SM9的公钥认证可搜索加密方案 被引量:3
5
作者 蒲浪 林超 +2 位作者 伍玮 顾晶晶 何德彪 《软件学报》 北大核心 2025年第9期4271-4284,共14页
云存储为用户的数据管理带来了极大便捷,已成为数字经济的重要组成部分.然而,复杂多样的网络环境和不完全可信的第三方对用户隐私造成极大威胁.为保护用户隐私,通常先加密数据后存储,但传统加密技术生成的密文阻碍了后续数据检索.公钥... 云存储为用户的数据管理带来了极大便捷,已成为数字经济的重要组成部分.然而,复杂多样的网络环境和不完全可信的第三方对用户隐私造成极大威胁.为保护用户隐私,通常先加密数据后存储,但传统加密技术生成的密文阻碍了后续数据检索.公钥可搜索加密(public-key encryption with keyword search,PEKS)技术在保障数据加密的同时,可提供保密检索功能,但由于常用关键词数量较少,传统PEKS方案易遭受关键词猜测攻击.公钥认证可搜索加密(public-key authenticated encryption with keyword search,PAEKS)在PEKS的基础上引入认证技术,可进一步提高安全性.然而,现有PAEKS方案大多基于国外密码算法设计,不符合我国密码技术自主创新的发展需求.基于国密SM9提出SM9-PAEKS方案,通过重新设计算法结构,将耗时运算转移至资源丰富的云端服务器,有效提升用户端检索效率.并在随机谕言模型下基于q-BDHI和Gap-q-BCAA1安全假设证明所提方案的安全性.最后理论分析和实验结果表明,与同类方案中通信代价最优的方案相比,SM9-PAEKS在仅增加96字节通信代价的情况下,总计算开销可至少降低约59.34%,其中关键词陷门生成的计算开销降低尤其显著,约为77.55%.有助于丰富国密算法的应用,同时可为云存储中数据加密与检索提供理论与技术支撑. 展开更多
关键词 公钥认证可搜索加密 SM9加密算法 隐私保护 数据安全 云存储
在线阅读 下载PDF
发展安全的公钥密码系统的新方法研究 被引量:5
6
作者 肖自碧 杨波 温巧燕 《计算机应用研究》 CSCD 北大核心 2007年第10期5-8,共4页
从确保密钥真实性的角度介绍了传统公钥基础设施、基于身份的公钥密码系统以及最近提出的两个新思路,即基于证书的加密和无证书的公钥密码系统;分析比较了它们各自的基本思想、优缺点,并对未来的发展方向进行了展望。
关键词 公钥基础设施 基于身份的公钥密码系统 基于证书的加密 无证书的公钥密码系统
在线阅读 下载PDF
利用双公钥的Niederreiter公钥密码体制的改进 被引量:6
7
作者 杨磊鑫 杜伟章 《长沙理工大学学报(自然科学版)》 CAS 2010年第4期74-77,86,共5页
在基于Goppa码构造的Niederreiter公钥密码体制的基础上,采用双公钥H1′和H′2构造新的公钥密码体制,通过双公钥加密增加了解密的复杂度.利用目前攻击N公钥体制的方法对其进行了安全性分析,证实该方法提高了其体制的安全性.并且通过对... 在基于Goppa码构造的Niederreiter公钥密码体制的基础上,采用双公钥H1′和H′2构造新的公钥密码体制,通过双公钥加密增加了解密的复杂度.利用目前攻击N公钥体制的方法对其进行了安全性分析,证实该方法提高了其体制的安全性.并且通过对作为公开密钥的校验矩阵进行初等行变换,变成系统码形式,从而减少了体制的公开密钥量,经验证明该方法提高了其纠错能力. 展开更多
关键词 Goppa码 N公钥密码体制 公钥 系统码 公钥
在线阅读 下载PDF
抗泄露公钥密码泄露长度分析
8
作者 董星廷 韦永壮 +1 位作者 刘沫萌 高雯 《密码学报(中英文)》 北大核心 2025年第3期489-498,共10页
抗泄露加密方案保证在私钥发生部分泄漏的情况下加密方案仍能保持足够安全性.2009年Crypto会议上,首个利用弱哈希证明系统(wHPS)和强提取器在有界泄露模型下构造出的通用抗泄露公钥加密(PKE)方案NS09被提出.在其基础上,HLW+13(Eurocrypt... 抗泄露加密方案保证在私钥发生部分泄漏的情况下加密方案仍能保持足够安全性.2009年Crypto会议上,首个利用弱哈希证明系统(wHPS)和强提取器在有界泄露模型下构造出的通用抗泄露公钥加密(PKE)方案NS09被提出.在其基础上,HLW+13(Eurocrypt 2013)利用一个通用的PKE方案来构造wHPS方案,实现了从标准PKE构造抗泄露PKE的方法.LLW22(PKC 2022)将一个属性基加密方案引入HLW+13,使得泄露率达到了最优.但两个方案对最大泄露长度的描述不够细致,且未给出泄露率的具体数值分析.本文对HLW+13方案和LLW22方案的最大泄露长度和泄露率进行了细致的分析与讨论.基于wHPS重述这两个方案,用wHPS方式简化HLW+13中的抗泄露PKE方案,将LLW22中的属性基wHPS简化为wHPS.详细推导出两个方案最大泄露长度和泄露率的表达式.利用Kyber-256PKE方案和BGG+14属性基加密方案来实例化这两个抗泄露PKE,在此基础上对泄露率进行具体数值分析.经分析发现,为了获得实际所需的抗泄露率(比如达到10%),LLW22方案需要对底层加密算法重复执行的次数过多(上万次),而降低底层ABE方案私钥尺寸是降低重复执行次数的关键. 展开更多
关键词 公钥加密 抗泄露 泄露长度 泄露率
在线阅读 下载PDF
基于Kyber公钥加密的高效认证密钥交换协议
9
作者 米瑞琪 江浩东 张振峰 《软件学报》 北大核心 2025年第10期4430-4443,共14页
Kyber是一个基于格上困难问题的密钥封装机制,2023年被美国国家标准与技术研究院宣布为第1批标准化对象.Kyber-AKE是Kyber的设计者基于Kyber构造的弱前向安全的认证密钥交换,通过使用3个IND-CCA安全的密钥封装机制在两轮内协商会话密钥... Kyber是一个基于格上困难问题的密钥封装机制,2023年被美国国家标准与技术研究院宣布为第1批标准化对象.Kyber-AKE是Kyber的设计者基于Kyber构造的弱前向安全的认证密钥交换,通过使用3个IND-CCA安全的密钥封装机制在两轮内协商会话密钥.介绍Kyber-PFS-AKE,这是一种新的认证密钥交换协议.Kyber-PFS-AKE只使用了3个IND-CPA安全的公钥加密,并通过FO变换中的重加密技术处理IND-CPA安全公钥加密中的解密错误,从而简化了后量子Kyber-AKE的设计.严格证明Kyber-AKE协议中某些操作是冗余的,去除这些冗余后,协议变得更加简单和高效.在e CK-PFS-PSK模型下证明Kyber-PFS-AKE的会话密钥不可区分性质,以及完美的前向安全性等安全性质.使用量子安全为165-bit的Kyber-768,PKE实现了Kyber-PFS-AKE.实验结果表明,Kyber-PFS-AKE相比于Kyber-AKE,发起者计算时间降低了38%,响应者计算时间降低了30%. 展开更多
关键词 公钥加密方案 Kyber 认证密钥交换
在线阅读 下载PDF
基于格理论公钥密码体制的分析与研究
10
作者 白健 杨亚涛 李子臣 《集成技术》 2013年第6期18-21,共4页
AD公钥密码体制,NTRU公钥密码体制和Regev公钥密码体制是基于格理论公钥密码体制中最具代表性的三种公钥密码体制。文章分别从困难问题,安全性和计算复杂性三个角度对三种公钥密码体制进行分析与研究,指出三种公钥密码体制的联系与区别... AD公钥密码体制,NTRU公钥密码体制和Regev公钥密码体制是基于格理论公钥密码体制中最具代表性的三种公钥密码体制。文章分别从困难问题,安全性和计算复杂性三个角度对三种公钥密码体制进行分析与研究,指出三种公钥密码体制的联系与区别,并将基于格的公钥密码体制与其他公钥密码体制进行比较,指出了基于格理论公钥密码体制的显著优点。 展开更多
关键词 公钥密码体制 NTRU AD公钥密码体制 Regev公钥密码体制
在线阅读 下载PDF
基于公钥加密的电子商务Web端用户登录认证
11
作者 付艳琴 赵钧 《计算机仿真》 2025年第12期373-376,494,共5页
在电子商务Web端用户登录认证中,服务器端需要在处理大量并发登录请求的同时,防止恶意攻击对服务器资源的恶意占用或数据泄露。传统密钥生成方法利用伪随机数生成器,其生成的密钥不能保证足够的随机性,使得用户身份被冒用或者用户数据... 在电子商务Web端用户登录认证中,服务器端需要在处理大量并发登录请求的同时,防止恶意攻击对服务器资源的恶意占用或数据泄露。传统密钥生成方法利用伪随机数生成器,其生成的密钥不能保证足够的随机性,使得用户身份被冒用或者用户数据被篡改。于是提出基于公钥加密的电子商务Web端用户登录认证方法。分析电子商务Web端的用户端、服务器、数据库的用户认证安全需求,基于这些安全需求,通过认证多项式的取模运算生成密钥,这种运算方式能够充分利用多项式的特性以及取模运算的非线性,从而确保生成的密钥具有高度的随机性。在生成密钥后,进一步确定公钥和私钥,并计算密文。为了确保公钥加密可以被成功解密,设置了两个互为素数的正整数约束条件。在登录过程中,用户将包含前面生成的密钥和身份证书发送给服务器,服务器则使用对应的公钥和身份证书验证,实现登录认证。实验证明,所提方法能准确识别合法用户和非法用户,可应对多种攻击实现用户身份的唯一性确认和不可否认性。 展开更多
关键词 公钥加密 电子商务 用户登录认证 安全需求分析 取模运算
在线阅读 下载PDF
基于C-POTE的高中信息技术跨学科主题教学设计研究——以RSA公钥加密算法为例 被引量:1
12
作者 周斌 《中国信息技术教育》 2025年第12期49-52,共4页
本研究借助RSA公钥加密算法将数论知识融入高中Python编程教学实践,构建了基于“C-POTE”模型的跨学科主题教学设计,旨在探索高中信息技术中的跨学科主题教学,促进学生综合应用能力及核心素养的发展。
关键词 C-POTE模型 跨学科主题教学 RSA公钥加密算法 计算思维 信息安全
在线阅读 下载PDF
公钥加密方案随机性失败研究综述
13
作者 王克 江浩东 +1 位作者 谢惠琴 郝子迅 《计算机应用研究》 北大核心 2025年第2期334-343,共10页
随机性对公钥加密方案的安全性至关重要,如果随机性不满足要求,那么方案就可能面临安全威胁。基于格的公钥加密方案有望成为未来主流的加密技术,但是由于格密码方案本身的复杂性和新颖性,目前对基于格的公钥加密方案的随机性失败分析缺... 随机性对公钥加密方案的安全性至关重要,如果随机性不满足要求,那么方案就可能面临安全威胁。基于格的公钥加密方案有望成为未来主流的加密技术,但是由于格密码方案本身的复杂性和新颖性,目前对基于格的公钥加密方案的随机性失败分析缺乏系统和深入的研究。首先梳理传统公钥加密方案随机性失败的刻画以及应对措施;然后深入分析基于格的公钥加密方案的随机性失败的原因和机制;最后与签名方案的随机性失败进行比较,揭示了随机性在公钥加密中的重要作用和关键地位。填补了基于格的公钥加密方案在随机性失败方面的研究空白,并为解决基于格的公钥加密方案的随机性失败提供启发,提升方案的安全性和可靠性。 展开更多
关键词 随机性失败 公钥加密 格密码 抗量子密码
在线阅读 下载PDF
轻量级公钥基础设施在城市轨道交通网络中的应用
14
作者 廖志斌 崔亦博 +1 位作者 冯浩楠 郜洪民 《都市快轨交通》 北大核心 2025年第5期129-135,152,共8页
为解决城市轨道交通安全设备在开放网络空间中面临的外部设备冒充和信息窃取的风险问题,提出一个基于国密算法的轻量级公钥基础设施的系统方案,以及兼顾行政管理需求的证书签发方案。首先,根据城市轨道交通特点设计分层级的X.509格式SM... 为解决城市轨道交通安全设备在开放网络空间中面临的外部设备冒充和信息窃取的风险问题,提出一个基于国密算法的轻量级公钥基础设施的系统方案,以及兼顾行政管理需求的证书签发方案。首先,根据城市轨道交通特点设计分层级的X.509格式SM2算法签名的证书;然后,以该证书中公开的公钥信息为基础,提出密钥协商三次握手协议,实现完全开放的网络空间中的会话密钥协商;最后,构建域内设备握手和域间设备握手的通信流程,并对其进行效率分析。结果表明:本文提出的系统方案在设备间通信信息完全泄露的情况下,依然能够保证设备间点到点的加密传输;设备间密钥协商过程时间消耗约214.5 ms,最不利情况下约2 557.5 ms,该时间消耗远小于列车跨越区域控制中心时的通信重叠区运行时间,效率能够得到有效保障。 展开更多
关键词 加密传输 城市轨道交通 公钥基础设施 国密算法
在线阅读 下载PDF
水下通信网络中基于公钥加密体制的安全数据传输方法 被引量:33
15
作者 张杰 杜金华 +2 位作者 刘立 韩光洁 钱玉洁 《小型微型计算机系统》 CSCD 北大核心 2023年第8期1805-1811,共7页
针对水下通信网络的安全数据通信,根据水下节点、水下信道及水下通信模式的特性,提出一种基于公钥加密体制的多跳水下通信网络安全数据传输方法.该方法包括1)基于移动CA(Certification Authority)的公钥证书发放策略及2)基于空间验证的... 针对水下通信网络的安全数据通信,根据水下节点、水下信道及水下通信模式的特性,提出一种基于公钥加密体制的多跳水下通信网络安全数据传输方法.该方法包括1)基于移动CA(Certification Authority)的公钥证书发放策略及2)基于空间验证的公钥管理策略.首先,使水下移动节点作用于代理CA,遍历网络区域并通过水下光通信认证水下节点;随后,自水面的汇聚节点向下逐跳发放链式结构安全参数,使所有水下节点根据自身离汇聚节点的跳数,生成空间组密钥对;最终,水下节点利用水下声通信,通过基于公钥加密的机会式数据转发将数据发送至水面.提出方法利用可行的水下公钥证书发放模式及低通信成本公钥加密通信手段,试解决苛刻水下通信环境的公钥管理问题. 展开更多
关键词 水下通信网络 安全数据通信 公钥加密体制 公钥证书 空间验证
在线阅读 下载PDF
基于椭圆曲线密码系统的组合公钥技术 被引量:25
16
作者 唐文 南相浩 陈钟 《计算机工程与应用》 CSCD 北大核心 2003年第21期1-3,共3页
提出了一种基于椭圆曲线密码系统的组合公钥技术。组合公钥技术将一定数量的私钥因子和公钥因子组成私钥因子矩阵和公钥因子矩阵,并通过映射算法和组合因子矩阵分别计算出用户的公钥和私钥,试图解决大型专用网中大规模密钥管理的难题。
关键词 组合公钥 椭圆曲线密码系统 私钥因子 公钥因子 映射算法 组合因子矩阵
在线阅读 下载PDF
RSA公钥密码体制的实现研究 被引量:19
17
作者 刘宏伟 王昭顺 班晓娟 《计算机工程与应用》 CSCD 北大核心 2002年第17期52-54,78,共4页
RSA公钥算法是目前被广泛采用的公钥体制密码算法,但RSA算法的运算复杂度极大,如果能针对个人用户,用专用集成电路快速而又低成本地实现RSA算法,将有助于RSA算法的推广。该文对目前应用较好的RSA公钥算法的软、硬件算法进行了详细的实... RSA公钥算法是目前被广泛采用的公钥体制密码算法,但RSA算法的运算复杂度极大,如果能针对个人用户,用专用集成电路快速而又低成本地实现RSA算法,将有助于RSA算法的推广。该文对目前应用较好的RSA公钥算法的软、硬件算法进行了详细的实现分析,指出采用合理的软硬件算法并增加部分硬件,可以用专用集成电路较快地实现RSA算法。 展开更多
关键词 RSA公钥算法 公钥密码体制 时间复杂度 专用集成电路 信息安全
在线阅读 下载PDF
HFEM公钥密码方案的设计与实现 被引量:11
18
作者 赵永哲 赵博 +1 位作者 裴士辉 姜占华 《通信学报》 EI CSCD 北大核心 2011年第6期24-31,共8页
基于BMQ问题的困难性,以及有限域上的矩阵与向量之间的关系,提出了一种新的公钥密码方案,即隐藏域上遍历矩阵的公钥密码。给出了有关矩阵集合的约束条件以及利用遍历矩阵来构造满足条件之矩阵集合的方法。与已有MPKC方案相比,HFEM具有... 基于BMQ问题的困难性,以及有限域上的矩阵与向量之间的关系,提出了一种新的公钥密码方案,即隐藏域上遍历矩阵的公钥密码。给出了有关矩阵集合的约束条件以及利用遍历矩阵来构造满足条件之矩阵集合的方法。与已有MPKC方案相比,HFEM具有陷门设计新颖、算法简单、不涉及任何乘幂及复杂运算、加/解密算法效率相当、中心映射难以抽象、密钥/明文/密文空间大等特点。 展开更多
关键词 后量子密码 有限域上的遍历矩阵 BMQ问题 基于MQ问题的公钥密码 隐藏域上遍历矩阵的公钥密码
在线阅读 下载PDF
基于中国剩余定理的快速公钥加密算法 被引量:11
19
作者 王保仓 韦永壮 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第3期449-454,共6页
传统公钥密码的加解密速度较慢,这就使得这些密码很难应用于一些资源受限的环境.针对这一缺陷,设计了一个快速公钥密码算法.该算法使用中国剩余定理来隐藏陷门信息,其加密算法使用了几个大模数的模乘法运算,而解密算法只使用了一个模乘... 传统公钥密码的加解密速度较慢,这就使得这些密码很难应用于一些资源受限的环境.针对这一缺陷,设计了一个快速公钥密码算法.该算法使用中国剩余定理来隐藏陷门信息,其加密算法使用了几个大模数的模乘法运算,而解密算法只使用了一个模乘法运算和一个低阶矩阵和向量的乘法运算,所以该密码具有很快的加解密速度.该算法的安全性同时基于两个数学困难问题,攻击者如果想从公钥求解私钥,就必须先分解一个大整数,然后再求解联立丢番图逼近问题.分析表明,该算法能够抵抗格规约攻击,是一个安全快速高效的公钥密码体制. 展开更多
关键词 公钥密码学 快速公钥密码 中国剩余定理 整数分解 联立丢番图逼近
在线阅读 下载PDF
MPKC的中心映射与公钥形式 被引量:5
20
作者 赵博 赵宏伟 +1 位作者 苏晋璇 赵永哲 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2012年第4期719-724,共6页
通过分析基于多变元公钥密码(MPKC)的中心映射与公钥形式间的关系表明:仅当MPKC的中心映射(x)含有一次项时,选取S为仿射变换才有意义;当(x)不含一次项时,则应选取S为线性变换.该方法不但没有降低系统的安全强度,还减少了公私钥的尺... 通过分析基于多变元公钥密码(MPKC)的中心映射与公钥形式间的关系表明:仅当MPKC的中心映射(x)含有一次项时,选取S为仿射变换才有意义;当(x)不含一次项时,则应选取S为线性变换.该方法不但没有降低系统的安全强度,还减少了公私钥的尺寸,提高了系统的加解密效率. 展开更多
关键词 基于多变元的公钥密码 中心映射 公钥形式
在线阅读 下载PDF
上一页 1 2 189 下一页 到第
使用帮助 返回顶部