首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29篇
  免费   11篇
  国内免费   5篇
综合类   9篇
建筑科学   2篇
轻工业   1篇
无线电   12篇
一般工业技术   1篇
自动化技术   20篇
  2018年   1篇
  2015年   2篇
  2013年   2篇
  2012年   4篇
  2011年   1篇
  2010年   3篇
  2009年   3篇
  2008年   2篇
  2007年   7篇
  2006年   8篇
  2005年   3篇
  2004年   3篇
  2001年   1篇
  2000年   2篇
  1997年   1篇
  1996年   1篇
  1992年   1篇
排序方式: 共有45条查询结果,搜索用时 359 毫秒
1.
一种新的基于身份的门限签名方案   总被引:6,自引:1,他引:5       下载免费PDF全文
蔡永泉  张雪迪  姜楠 《电子学报》2009,37(Z1):102-105
 门限签名能够分散签名权力,比普通单人签名具有更高的安全性.目前大多数门限签名都是随机预言模型下可证明安全的.本文利用椭圆曲线上的双线性对,以Paterson签名方案为基础,提出了一种无随机预言的基于身份的门限签名方案.该方案需要一个可信任的私钥生成中心来生成和管理私钥.在标准模型下对该方案进行了安全性证明,表明该方案是健壮的,并且能够抵抗适应性选择消息攻击.  相似文献   
2.
蔡永泉  张可 《电子学报》2008,36(10):1966-1969
 本文针对Paterson无需随机预言的签名方案,提出了一种新的基于身份的无需随机预言的(t,n)门限签名方案,并分析了新方案的正确性和安全性.分析结果表明,在离散对数难题下,参与者能方便的产生个体签名,公开验证者可通过验证公式,决定是否接受个体签名和门限签名.而任何攻击者不能伪造个体签名,不能通过窃听个体签名、门限签名和其他公开信息得到系统秘密值,即使已知所有参与者的秘密值,也无法伪造门限签名.该方案在各种可能的攻击下是安全的.  相似文献   
3.
基于属性的私有密钥证书的安全框架及其实现   总被引:1,自引:1,他引:0  
为了防止非法用户访问合法的资源,分析了当前已有安全协议标准中存在的问题,提出了一种含有属性的私有密钥证书,该证书可自由存放,操作简便,达到了防止攻击的目的,实现了对证书的安全管理.给出了使用具有权限和服务类型属性的证书所实现的鉴别过程.该方案已经用于计算机网络系统中.  相似文献   
4.
基于有限域GF上圆锥曲线的公钥密码算法   总被引:5,自引:0,他引:5       下载免费PDF全文
蔡永泉  赵磊  靳岩岩 《电子学报》2006,34(8):1464-1468
圆锥曲线密码学是一种新型的公钥密码学,迄今对圆锥曲线密码学的研究成果都是以有限域GF(p)上的圆锥曲线为基础的.本文将有限域GF(p)上的圆锥曲线C(GF(p))推广为有限域GF(2n)上的圆锥曲线C(GF(2n)),证明了圆锥曲线C(GF(2n))上的点和加法运算构成有限交换群(C(GF(2n)),),并给出了圆锥曲线群(C(GF(2n)),)的阶的计算.此外,提出了使用有限域GF(2n)上的圆锥曲线群构造公钥密码系统,并给出了ElGamal加密方案和数字签名算法(DSA)在圆锥曲线C(GF(2n))上模拟的算法,最后分析其安全性.  相似文献   
5.
本文基于异常检测技术及相关理论,提出了一种综合系统调用参数及调用序列的异常检测算法,该算法通过系统调用参数和序列构建具备更多特征信息的正常行为签名,从而提高入侵检测系统的检测效率及检测准度。  相似文献   
6.
在实际中,存在多个应用供用户来访问,不同的用户只能访问相对应的应用。本文介绍了在实际应用中用LDAP来存储授权策略、PMI属性证书和属性证书撤销列表,实现了统一的管理授权策略和属性证书,保证了只有经过授权的用户才能访问某个特定的应用,并讨论了基于JNDI来访问LDAP服务器的方法。  相似文献   
7.
SETBOC协议分析及改进方案   总被引:1,自引:0,他引:1  
蔡永泉  王俊 《计算机应用》2005,25(5):1158-1159,1169
分析了SETBOC(SET based on one—way Certification)的优点和不足。根据一个安全电子商务协议应具备安全性、原子性、匿名性和不可否认性,提出了同时满足四个性质的一个改进方案,极大地提高了电子商务协议的安全性。  相似文献   
8.
本仪器是利用计算机和电容式传感器技术研制而成,具有准确度高、温度自动补偿、体积小、操作简单、超标报警等优点。该仪器已获两项国家专利,并通过国家技术监督局科技成果鉴定,认为具有国内领先水平。  相似文献   
9.
基于椭圆曲线的会议密钥协商协议   总被引:1,自引:0,他引:1  
为了提高错误容忍的会议密钥协商协议的执行效率,利用椭圆曲线数字签名算法与椭圆曲线Diffie- Hellman密钥交换协议,提出了一种认证广播信道下前向安全的会议密钥协商协议,并分析了该协议的安全性与执行效率.在椭圆曲线离散对数问题难解的假设下,该协议中被动攻击者得不到诚实参与者协商出的会议密钥的任何信息,且无论存在多少恶意参与者,诚实参与者都能协商出一个共同的会议密钥.与现有方案相比,在相同安全强度下,该协议具有通讯量更小、计算效率更高等特点.  相似文献   
10.
张恩  蔡永泉 《中国通信》2010,7(4):18-22
In this paper, we propose a new approach for rational secret sharing in game theoretic settings. The trusted center is eliminated in the secret reconstruction phase. Every player doesn’t know current round is real round or fake round. The gain of following the protocol is more than the gain of deviating, so rational player has an incentive to abide the protocol. Finally, every player can obtain the secret fairly. Our scheme is verifiable and any player’s cheating can not work. Furthermore the proposed scheme is immune to backward induction and satisfies resilient equilibrium. No player of the coalition C can do better, even if the whole coalition C cheats.Our scheme can withstand the conspiracy attack with at most m-1 players.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号