限定检索结果

检索条件"主题词=密码学"
455 条 记 录,以下是131-140 订阅
视图:
排序:
关于密码体制的完善保密性
收藏 引用
《大连理工大报》2003年 第Z1期43卷 69-71页
作者:王云光上海医疗器械高等专科学校上海200093 
密码体制和完善保密性定义的基础上,利用概率统计与信息论等工具,从不同的视角,给出并证明了一般密码体制完善保密性的3个充分条件和1个充要条件.其结果将有助于推广保密系统的通信理论及密码体制的设计和应用.
来源:详细信息评论
AC分组密码
收藏 引用
《通信报》2002年 第5期23卷 130-134页
作者:吴文玲 马恒太 冯登国 卿斯汉中国科学院信息安全技术工程研究中心 中国科学院软件研究所信息安全国家重点实验室北京100080 中国科学院软件研究所信息安全国家重点实验室 
本文推出了一个分组长度和密钥长度均为128bit的分组密码—AC(a cipher),它的整体结构是SP网络,加解密是相似的。AC分组密码的设计结合了宽轨迹策略和比特块技术,以确保算法对差分密码分析和线性密码分析的安全性。本文的目的是寻求公众...
来源:详细信息评论
一种新的MC公钥密码体制
收藏 引用
《哈尔滨工业大报》2003年 第1期35卷 126-128页
作者:张彪 王立华哈尔滨工业大学理学院黑龙江哈尔滨150001 
提出了一种可快速求解的矩阵覆盖问题 (MC问题 ) .利用线性分拆和矩阵覆盖掩护此MC问题 ,设计了一类新的MC公钥密码体制 .这种体制是一类MC公钥密码体制的改进 .体制的构造本身没有裸露的方程 ,因而消除了利用体制构造本身裸露方程进行...
来源:详细信息评论
Huang-Zhang门限签名方案的密码学分析
收藏 引用
《计算机工程与应用》2006年 第26期42卷 103-104页
作者:谢琪杭州师范学院信息工程学院杭州310036 
基于离散对数和二次剩余,Huang-Zhang(2005)提出了一种安全有效的门限签名方案。文章提出了两种攻击方法,指出他们的门限签名方案是不安全的,任何人都可以伪造门限签名。设计安全有效的门限签名方案依然是需要进一步研究的问题。
来源:详细信息评论
基于耦合Logistic映射的伪随机位发生器及其在混沌序列密码算法中的应用
收藏 引用
《计算机科2003年 第12期30卷 95-98页
作者:邓绍江 李传东 廖晓峰重庆大学计算机学院重庆400044 
1.引言近年来,混沌密码学得到了大量的研究,各种混沌加密算法的设计方案不可胜数,其中大多数混沌加密系统基于离散时间、离散值系统.由于连续值系统定义在连续域上,使得一些传统密码学技术(如Shannon熵)不能直接推广到这种系统,再加上...
来源:详细信息评论
两个无证书代理签名方案的密码学分析
收藏 引用
《计算机工程与设计》2009年 第10期30卷 2398-2400页
作者:李霞 阳爱民 杨长海广东外语外贸大学信息学院广东广州510006 南昌陆军学院科文教研室江西南昌330103 
针对最近提出的两个无证书代理签名方案及其改进方案,从密码学的角度对其安全性进行了研究,指出其存在相同的安全性缺陷,即攻击者能够实施公钥替换攻击,从而能伪造出有效签名,并分析了存在公钥替换攻击的正确性及原因。同时,也指出了另...
来源:详细信息评论
区间位置关系的保密判定
收藏 引用
《计算机报》2019年 第5期42卷 1031-1044页
作者:窦家维 王文丽 李顺东陕西师范大学数学与信息科学学院西安710062 陕西师范大学计算机科学学院西安710062 
安全多方计算是目前国际密码学界研究的热点,有理数与有理区间以及两个有理区间位置关系的保密计算问题属于安全多方科计算中的重要问题,在保密的计算几何以及商品价格商议等方面有重要的应用前景.目前关于这类问题的研究结果还很少,...
来源:详细信息评论
高性能网络安全处理器的设计
收藏 引用
《清华大报(自然科版)》2010年 第1期50卷 13-17页
作者:王海欣 白国强 陈弘毅清华大学微电子学研究所北京100084 
提出一种支持IPSec、SSL/TLS网络安全协议的高性能网络安全处理器的系统结构设计。该设计采用了系统级的流水线及双路单向总线设计,提高了数据传输通路的数据传输速率并且缓解了总线仲裁及数据拥塞。经过特定面积/性能优化过的密码算法...
来源:详细信息评论
最小值问题的安全多方计算及其应用
收藏 引用
《电子报》2017年 第7期45卷 1715-1721页
作者:窦家维 马丽 李顺东陕西师范大学数学与信息科学学院陕西西安710062 陕西师范大学计算机科学学院陕西西安710062 
安全多方计算是国际密码学界近年来的研究热点.本文主要研究科计算中最小值问题的安全多方计算,目前尚没有见到关于这个问题的解决方案.本文设计了一种新的编码方法,应用该编码方法和El Gamal乘法同态加密算法,并结合秘密分享以及门...
来源:详细信息评论
矩阵分解在密码中应用研究
收藏 引用
密码学报》2014年 第4期1卷 341-357页
作者:张焕国 刘金会 贾建卫 毛少武 吴万青武汉大学计算机学院武汉430072 空天信息安全与可信计算教育部重点实验室武汉430072 
矩阵在密码学中有着悠久的应用历史.有一些基于矩阵的密码是安全的,如McEliece密码、格密码等.但是也有一些基于矩阵的密码是不安全的,如某些背包密码等.由于矩阵运算效率高,所以基于矩阵的密码具有效率高的优点.基于矩阵的密码的另一...
来源:详细信息评论
聚类工具 回到顶部