限定检索结果

检索条件"主题词=公钥密码学"
21 条 记 录,以下是1-10 订阅
视图:
排序:
反迁移习的隐私保护联邦
收藏 引用
《西安电子科技大报》2023年 第4期50卷 89-99页
作者:许勐璠 李兴华陕西师范大学计算机科学学院陕西西安710199 西安电子科技大学网络与信息安全学院陕西西安710071 
模型窃取和梯度泄露两大攻击日益成为限制联邦习广泛应用的瓶颈。现有基于授权的知识产权保护方案和联邦习隐私保护方案已针对上述挑战开展了大量研究,但仍存在授权失效和计算开销大的问题。针对上述问题,提出了一种联邦习下的模...
来源:详细信息评论
基于CRT的公钥密码算法应用研究
收藏 引用
《重庆科技报(自然科版)》2010年 第6期12卷 162-164页
作者:孙秀娟 金民锁 姜文彪黑龙江科技学院哈尔滨150027 
设计一种公钥密码算法,该算法用中国剩余定理(CRT)隐藏陷门信息,其加密算法使用几个大模数的模乘法运算,而解密算法只使用一个模乘法运算和一个低阶矩阵和向量的乘法运算,加解密速度得以提高。该算法能够抵抗格规约攻击,是一个安全快...
来源:详细信息评论
可扩展双域模乘器设计与研究
收藏 引用
《华中科技大报(自然科版)》2015年 第9期43卷 51-54页
作者:廖望 万美琳 戴葵 邹雪城华中科技大学光学与电子信息学院湖北武汉430074 
提出一种可扩展同时支持双域的模乘单元体系结构,通过调整内部运算单元的相关参数,可以满足侧重于性能或成本的不同应用.首先从基于字的双域蒙哥马利算法出发,提出模乘单元的基本体系结构;然后考虑了性能优化的两种不同思路与提高工作...
来源:详细信息评论
基于矩阵环的快速公钥密码算法
收藏 引用
《工业控制计算机》2012年 第9期25卷 56-57页
作者:李大习 张兴堂江苏自动化研究所江苏连云港222006 
针对资源受限的计算环境,提出了一个快速公钥密码算法。该密码算法通过使用一个特殊的矩阵分解问题从而避免了在加解密过程中使用计算量较大的模指数运算,因而具有更高的计算效率。分析指出:密码的安全性与整数分解问题有关,但是并不...
来源:详细信息评论
基于NB-IOT的孤岛式微电网密钥协商协议研究
收藏 引用
《电力系统保护与控制》2020年 第5期48卷 119-126页
作者:康文洋 汤鹏志 左黎明 张捧华东交通大学理学院江西南昌330013 华东交通大学系统工程与密码学研究所江西南昌330013 
针对当前日益突出的电力系统网络安全问题,尤其是较容易接近的孤岛式微电网,在基于公钥密码系统的双方密钥协商协议基础上,设计了孤岛式微电网密钥协商协议。在该微电网中,考虑到监测终端的覆盖范围广、深的要求,采用NB-IOT技术进行通...
来源:详细信息评论
随机谕言模型
收藏 引用
《软件报》2012年 第1期23卷 140-151页
作者:贾小英 李宝 刘亚敏中国科学院研究生院信息安全国家重点实验室北京100049 
介绍了可证明安全理论中的重要工具——随机谕言模型,包括随机谕言模型的起源、基本性质和方法、随机谕言模型中的代表方案、明文知晓性质、随机谕言的实例化、随机谕言不可实例化的性质和相关负面结论以及对弱化的随机谕言模型的研究....
来源:详细信息评论
一种高性能可扩展双域模乘器的研究与设计
收藏 引用
《华中科技大报(自然科版)》2011年 第4期39卷 25-28页
作者:邹雪城 张丽 黎明 刘冬生华中科技大学电子科学与技术系湖北武汉430074 
在原始蒙哥马利模乘算法基础上提出一种双域统一的蒙哥马利模乘算法.根据该算法设计了一种高性能可扩展双域模乘单元电路,以支持蒙哥马利模乘运算的加速计算.该模乘单元电路采用以高基数为处理字长,并使用多处理单元流水计算的方法,来...
来源:详细信息评论
Schnorr签名中的阈下信道及其封闭方法
收藏 引用
《电子科技大报》2010年 第6期39卷 826-830页
作者:张应辉 马华 王保仓西安电子科技大学理学院西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室西安710071 
分析了阈下信道产生的原因及其在数字签名中的应用,对Schnorr签名中存在的宽带和窄带阈下信道进行了具体分析。设计了一个新的阈下信道封闭协议,新协议要求看守参与会话密钥的生成,确保会话密钥的随机性和隐私性。证明了新协议在保证签...
来源:详细信息评论
基于中国剩余定理的快速公钥加密算法
收藏 引用
《西安电子科技大报》2008年 第3期35卷 449-454页
作者:王保仓 韦永壮 胡予濮西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安710071 
传统公钥密码的加解密速度较慢,这就使得这些密码很难应用于一些资源受限的环境.针对这一缺陷,设计了一个快速公钥密码算法.该算法使用中国剩余定理来隐藏陷门信息,其加密算法使用了几个大模数的模乘法运算,而解密算法只使用了一个模乘...
来源:详细信息评论
分工式门限认证加密方案
收藏 引用
《计算机报》2010年 第7期33卷 1183-1194页
作者:谭作文 范艳芳江西财经大学信息管理学院计算机系南昌330032 福建师范大学数学与计算机学院网络安全与密码重点实验室福州350007 中国科学院软件研究所信息安全重点实验室北京100190 北京交通大学计算机与信息技术学院北京100044 
(t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加...
来源:详细信息评论
聚类工具 回到顶部