作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

一种分析和设计安全协议的新逻辑  CNKI文献

安全协议是一种面向应用层的协议,它为通信的实体打上包装,穿上盔甲,防止攻击者对敏感数据进行窃取,保证通信内容的完整性。不同的应用需求对安全协议的设计也提出了新的要求,如组通信、匿名通信、安全多方计算、不可...

缪祥华 导师:何大可 西南交通大学 2006-03-01 博士论文

关键词: 逻辑 / 逻辑语义 / 信息安全 / 安全协议

下载(321)| 被引(4)

NTRU中多项式的逆问题  CNKI文献

在NTRU公钥密码体制中,一个多项式是否有逆多项式是一个很重要的问题。本文介绍了NTRU公钥密码体制,给出了NTRU中多项式是否有逆的判定定理,并对所提出的定理进行了相应的证明。最后我们用例子来说明怎样运用该判定定...

缪祥华 何大可... 《计算技术与自动化》 2005年03期 期刊

关键词: NTRU / 多项式的逆 / 公钥密码体制 / 算法

下载(164)| 被引(5)

Needham-Schroeder私钥协议的改进  CNKI文献

研究了Needham-Schroeder私钥协议,指出了该协议存在的缺陷和漏洞,并给出了一种攻击该协议方法。虽然Needham和Schroeder对原始的协议进行了修改,但修改后的协议仍然存在缺陷。还有其他一些学者也对该协议进行了修改,...

缪祥华 何大可 《计算机工程》 2006年17期 期刊

关键词: 协议分析 / BAN逻辑 / Needham-Schroeder私钥协议

下载(132)| 被引(5)

NTRUSign数字签名方案的安全性分析  CNKI文献

自NTRU公钥密码体制出现以后,许多基于该密码体制的数字签名方案被提出来,诸如NSS、R-NSS和NTRUSign等。研究基于NTRU公钥密码体制的一种数字签名方案,即NTRUSign数字签名方案。对NTRUSign数字签名方案的安全性进行详...

缪祥华 袁梅宇... 《计算技术与自动化》 2008年03期 期刊

关键词: NTRUsign / 数字签名 / 安全性

下载(109)| 被引(2)

一种攻击NTRU公钥密码体制的方法  CNKI文献

NTRU公钥密码体制的一个特性是不能提供完善的解密.本文根据这一特性提出了攻击NTRU的可解密文攻击方法,这种攻击方法通过查询可解密文预言机来判断有效的密文是否是可解密的,从而可恢复用户的私钥.该方法与现有的攻击...

缪祥华 余位弛... 《昆明理工大学学报(理工版)》 2006年02期 期刊

关键词: 公钥密码体制 / 密码学

下载(105)| 被引(2)

Kailar逻辑的串空间语义  CNKI文献

Kailar 在1996年发表了“电子商务协议中的可追究性”一文,使得电子商务协议的形式化分析得到了重大的发展。但是 Kailar 逻辑的语义一直没有人提出来过,而逻辑的语义对于逻辑的正确性是至关重要的。本文的主要工作就...

缪祥华 何大可 《计算机科学》 2006年03期 期刊

关键词: 逻辑 / 语义 / 串空间 / 电子商务协议

下载(73)| 被引(4)

分析和设计安全协议的新逻辑  CNKI文献

现有的逻辑,有的只可用于分析安全协议,而有的则只可用于设计安全协议。本文提出一种分析和设计安全协议的新逻辑。该逻辑不但可以用来分析安全协议,而且可以用来设计安全协议。通过运用该逻辑,使安全协议的设计和分析...

缪祥华 何大可... 《铁道学报》 2006年03期 期刊

关键词: 逻辑 / 安全协议分析 / 安全协议设计

下载(99)| 被引(1)

BAN逻辑与串空间的比较  CNKI文献

研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给...

缪祥华 张云生... 《云南民族大学学报(自然科学版)》 2008年01期 期刊

关键词: BAN逻辑 / 串空间 / 安全协议分析

下载(114)| 被引(1)

基于NTRU的数字签名进展  CNKI文献

研究了基于NTRU公钥密码体制的签名方案,讨论了3种比较有代表性的签名方案,即NSS,R-NSS和NTRU-sign.分别介绍了这些签名方案的密钥生成、签名和验证,并对每种签名方案的安全性进行了分析.最后提出了3个值得研究的问题...

缪祥华 袁梅宇... 《云南民族大学学报(自然科学版)》 2008年03期 期刊

关键词: NTRU / 数字签名 / NTRUsign

下载(99)| 被引(1)

Denning-Sacco密钥分配协议的分析与改进  CNKI文献

研究了Denning-Sacco密钥分配协议,指出了该协议存在的缺陷和漏洞,并给出了两种攻击该协议的方法,一种是重放攻击,另一种是拦截攻击.虽然一些学者对该协议进行了修改,但是仍然存在缺陷和漏洞.针对原始协议存在的缺陷和...

缪祥华 《昆明理工大学学报(理工版)》 2010年02期 期刊

关键词: 协议分析 / 串空间 / Denning-Sacco密钥分配协议

下载(83)| 被引(0)

一种分析和设计认证协议的新逻辑  CNKI文献

提出一种分析和设计认证协议的新逻辑,可以用来分析认证协议和设计认证协议。通过运用该逻辑,使认证协议的设计和分析可以在同一种逻辑中进行,也消除了用不同的方法来设计和分析认证协议的不一致性。在分析协议时,先用...

缪祥华 《计算机工程》 2008年02期 期刊

关键词: 逻辑 / 认证协议分析 / 认证协议设计

下载(65)| 被引(0)

认证协议设计逻辑的语义  CNKI文献

Levente Buttyan等人提出了一种认证协议设计的简单逻辑,协议设计者可以使用该逻辑,用一种系统的方法来构造认证协议。该文把简单逻辑和串空间(Strand Space)模型结合起来,给出了简单逻辑的串空间语义,然后运用该语义...

缪祥华 何大可 《计算机工程》 2006年09期 期刊

关键词: 逻辑语义 / 认证协议设计 / 串空间

下载(65)| 被引(1)

分布式人工智能进展  CNKI文献

随着并行计算机的开发成功,计算机网络技术的成熟,人们对于AI中的并发性与分布性越来越感兴趣,因而导致了分布式人工智能(DAI)的产生.对于DAI的研究始于七十年代末,经过十几年的研究,现已取得很大进展,并已开发出一些...

缪祥华 高美莲 《电脑》 1996年12期 期刊

关键词: 分布式人工智能 / 分布式系统 / DAI

下载(131)| 被引(1)

分析和设计安全协议的新逻辑的语义  CNKI文献

文献[1]中提出了一种分析和设计安全协议的新逻辑.协议分析者可以用该逻辑来对安全协议进行分析,而协议设计者可以使用该逻辑用一种系统的方法来构造安全协议.文献[1]没有给出该逻辑的形式化语义,因为串空间模型具有良...

缪祥华 何大可 《云南民族大学学报(自然科学版)》 2006年02期 期刊

关键词: 逻辑语义 / 安全协议 / 串空间

下载(45)| 被引(0)

基于多Agent的CA系统的设计与实现  CNKI文献

认证中心是公钥基础设施的核心问题 ,文章设计并实现了一个基于多Agent的认证中心系统 .文章首先设计系统的体系结构 ,然后设计了多个Agent来完成认证中心的相应功能 .该系统将认证中心的任务分布到各相应的Agent上执...

缪祥华 何大可 《昆明理工大学学报(理工版)》 2004年03期 期刊

关键词: Agent / CA / 信息安全

下载(47)| 被引(0)

安全协议的等价性问题  CNKI文献

研究了安全协议的等价性问题,提出了安全协议等价的概念。把每个安全协议的消息和目标分别形式化为表达式集,通过一个算法分别求各表达式集合的最一般代换。如果最一般代换都存在,说明安全协议是等价的,反之则说明安全...

缪祥华 何大可 《计算机工程》 2007年19期 期刊

关键词: 安全协议 / 等价 / 表达式 / 最一般代换

下载(48)| 被引(0)

一种数字签名私钥丢失后的安全保障方案  CNKI文献

数字签名方案的安全性依赖于签名者私钥的安全性,当签名者的私钥泄露后,使用该私钥产生的所有签名都变得不可信。新方案引入了一个时间参数T,以及一个可信的第三方,解决了签名者私钥丢失之前所签消息的可信性问题。提...

王琪 缪祥华 《计算机技术与发展》 2013年02期 期刊

关键词: 数字签名 / 私钥 / 丢失 / 可信性

下载(52)| 被引(3)

一种新的基于离散对数的弱盲签名方案  CNKI文献

盲签名是接收者在签署消息的时候,不让签名者知道消息的具体内容,从而采取的一种特殊的数字签名技术。文中简介了盲签名方案的分类,由于弱签名具有可追踪性,可以对消息拥有者进行追踪,可以应用于很多需要对签名建立联...

于丹 缪祥华 《计算机技术与发展》 2013年10期 期刊

关键词: 盲签名 / 弱盲签名 / 离散对数

下载(40)| 被引(0)

基于模拟退火—遗传算法的非线性密钥序列生成器线性复杂度...  CNKI文献

计算线性等价是研究非线性密钥序列生成器线性复杂度的有效方法。本文先介绍了计算线性等价的模拟退火法,然后使用遗传算法对该算法进行改进,最后使用一组密钥序列生成器对改进后的算法进行性能评估,并将改进后的算法...

张斌 缪祥华... 《信息安全与技术》 2013年10期 期刊

关键词: 线性等价 / 模拟退火 / 遗传算法 / 序列密码

下载(38)| 被引(0)

一种三方认证密钥协商协议的分析与改进  CNKI文献

大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal ofCommunications,2010,No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函...

唐祚波 缪祥华 《计算机工程》 2013年01期 期刊

关键词: 三方认证密钥协商协议 / 假冒攻击 / 中间人攻击 / 椭圆曲线

下载(96)| 被引(3)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

大成编客