限定检索结果

检索条件"主题词=可证安全性"
5 条 记 录,以下是1-10 订阅
视图:
排序:
分组密码算法认运算模式的注记及可证安全性
收藏 引用
《电子科技大学学报》2009年 第4期38卷 600-604页
作者:罗岚 秦志光 万国根 魏正耀电子科技大学计算机科学与技术学院成都610054 
对分组密码算法CCM、CMAC加密模式进行描述,用可证安全性理论对它们进行相关研究和明,并对各种明情况在不同通信环境下的使用作出说明。针对认工作模式用流程图的方式进行描述,同时明了所有标准化的运算模式对于不同的使用环境...
来源:详细信息评论
新的基于Shim签名的加密签名方案
收藏 引用
《电子与信息学报》2011年 第6期33卷 1271-1276页
作者:谷利泽 孙艳宾 卿斯汉 郑世慧 杨义先北京邮电大学网络与交换技术国家重点实验室信息安全中心北京100876 北京大学软件与微电子学院北京102600 
该文利用Shim基于身份的数字签名方案,提出了一个新的基于身份的加密签名方案。作为设计公平交换协议的基本模块,该方案没有使用零知识明系统提供验,有效地避免了大量运算。与已有基于身份的加密签名方案相比,该方案效...
来源:详细信息评论
格上基于口令的三方认密钥交换协议
收藏 引用
《通信学报》2018年 第11期39卷 87-97页
作者:于金霞 廉欢欢 汤永利 史梦瑶 赵宗渠河南理工大学计算机科学与技术学院河南焦作454000 
三方口令认密钥交换协议允许用户通过一个服务器在不安全的信道中建立一个受保护的会话密钥,而现有的格上PAKE协议绝大多数都是针对两方设计的,无法适用于大规模的通信系统。基于此,提出一种新的格上三方PAKE协议,该协议主要以拆分...
来源:详细信息评论
基于二次域的密码系统的新设计
收藏 引用
《中国科学(F辑:信息科学)》2009年 第5期39卷 526-533页
作者:董晓蕾 曹珍富 王励成上海交通大学计算机科学与工程系上海200240 
文中结合丢番图方程和非最大虚二次阶的特点,构造了一类新型非最大虚二次阶NIQO~*,明了在其理想类群中很容易设计安全的二次域密码体制.同时,通过具体构造的签名体制和加密体制,说明了这类虚二次域密码体制很容易实现,解决了此前...
来源:详细信息评论
RSA密码芯片简单功耗分析
收藏 引用
《微计算机信息》2009年 第12期25卷 69-70,65页
作者:范黎恒 赵强 陈开颜 袁建东石家庄军械工程学院 
利用AT89C52单片机实现了RSA嵌入式加密系统,通过实验得到了一个RSA加密过程的功率轨迹,对功率轨迹进行分析,直接读出密钥。实验结果表明,简单功耗分析对于没有任何防护措施的RSA加密实现的攻击是十分简单而且高效的。最后,提出了...
来源:详细信息评论
聚类工具 回到顶部