首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对非线性组合流密码的设计特点,结合明文编码与统计特性,分析了密文序列的差分性质,提出了攻击非线性组合序列的差分攻击算法。利用该算法,最后给出了攻击实例。  相似文献   

2.
目前现存的R—LWE公钥加密方案,普遍存在公钥尺寸大、密文扩展率高的缺陷。给出一种高效的理想格上公钥加密方案,在多用户环境中,借助一个基于广义背包难题的可抵抗碰撞的哈希函数构造用户的公私钥对,缩短了公钥长度;通过增加整个密文中携带消息密文的份额,有效降低了加密每比特明文的平均开销。在安全性方面,由公钥恢复私钥的困难性可以归约到理想格中SVP问题,对密文的攻击相当于求解判定性R—LWE问题。因此,方案能够达到CPA安全性。  相似文献   

3.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5…  相似文献   

4.
随着用户数据量的不断增长,数据的存储模式逐渐由本地存储向云端存储转变。然而云存储面临的安全威胁也日益突出,给用户数据的隐私保护带来了极大的隐患。密文检索技术的发展有效地解决了这个问题。介绍了云存储环境下密文检索的应用场景,分析密文检索中数据的特点和安全需求,并提出其中的挑战性问题。通过研究现有的密文检索方案,提出了云存储环境下密文检索的通用模型与基本框架,并构建方案的评价体系。根据检索方法的不同,将密文检索分为基于密文全文的检索方法和基于密文索引的检索方法,并对其中的一些经典方案进行详细分析。最后,指出当前密文检索方案中主要存在的问题,并分析密文检索的发展趋势。  相似文献   

5.
基于离散对数难题的无证书签密方案与传统签名加密方案具有一定的优势,但是作者却在分析该类签密方案的基础上,通过在多项式时间内解决密文的分辨性问题,给出了针对密文机密性问题的攻击方法。然后,通过构造签密消息和替换用户公钥的方法,实现了对签名的选择性伪造攻击,由此表明:不仅所提出攻击方法是可行性的,而且现有的一类基于离散对数的无线电能传输系统的无证书签密方案也存在密文机密性漏洞和签名的选择性伪造漏洞。  相似文献   

6.
针对密文模糊检索的特点和要求,提出云存储环境下的安全密文模糊检索模型,采用基于通配符和编辑距离的关键词模糊集生成方法,以关键词的词频信息为权值构建Huffman树形索引结构,使用高效的布隆过滤器存储和匹配关键词模糊集,最后通过改进的TF-IDF规则对检索出的密文文档进行评分排序以返回最符合用户需求的Top-k个结果。实验测试结果表明,方案在保证安全性的同时,能够满足存储规模的要求,并具有较高的检索效率。  相似文献   

7.
针对典型DES具有密钥短等缺点,提出了一种基于Logistic映射的改进型DES算法,提高了密钥空间,增强了密文输出的混乱特性。同时,将该算法应用于远程装备监控系统中,有效地增强了数据传输的安全性。  相似文献   

8.
为了使作战人员更快速地辨认武器系统显示界面目标,研究人对不同复杂程度及大小的目标符号辨认情况,为武器系统显示界面的目标编码设计提供依据。提出目标符号复杂度的定义,建立复杂度计算公式,对符号的复杂程度进行量化。通过测定被试完成搜寻特定目标的时间,建立反应时间和符号复杂度与大小、高复杂度目标数量与大小的线性回归模型。提取被试辨认不同复杂度目标的脑电信号,分析脑负荷。结果表明符号复杂度越低或尺寸越大,目标越容易辨认;当大小一定时,人对复杂度3以下的目标辨认情况较好,对复杂度3以上的目标辨认绩效明显下降;脑负荷随着目标复杂度的增大而增大。结论为武器系统显示界面的符号复杂度应设计在3以下,高复杂度目标符号使用时应合理调整其大小。  相似文献   

9.
对PRESENT-80旁路Cube攻击进行了改进.基于第3轮单比特泄漏模型,在现有寻找密钥相关线性等式的基础上,通过获取非线性等式方法恢复出更多密钥位.实验结果表明:针对第1个s盒的第1位信息泄漏,2^7.67个选择明文即可恢复40位密钥,优于现有的32位;针对第2,3,4个S盒的第1位信息泄漏,2^12.147个选择明文即可恢复64位密钥,优于现有的48位,将密钥搜索空间降低到2^16.此外,本方法可适用于PRESENT-128及其它轻型分组密码旁路Cube分析.  相似文献   

10.
人类所有的活动以及由此产生的文明和文化的成果,都离不开符号,符号是人之为人的标志。教育是一种符号活动,这一活动首先要构建特定的教育符号圈,在这一符号圈中,教育为符号活动确定了目的,即人的符号化;也在这一符号圈中,教育的符号活动表现为不同的形态和样式。  相似文献   

11.
“言语”符号的发展受诸多因素的影响,政治是其中之一。从政治对“言语”符号生命的催生、政治对“言语”符号的消解、政治对“言语”符号的曲解三个方面论述了政治对“言语”符号的影响。  相似文献   

12.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15.  相似文献   

13.
基于符号树信息熵的机械振动瞬态信号特征提取   总被引:4,自引:0,他引:4       下载免费PDF全文
用简单的二进制划分简要说明了信号符号化问题,给出了二进制划分下符号树结构及其Shannon熵计算方法,叙述了符号序列编码方法和符号序列直方图的作用,提交了符号时间序列分析的计算机流程图,对内燃机机身振动信号和转轴振动信号用符号树信息熵进行了特征提取。  相似文献   

14.
分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特点,给破译者获得大量的明密文对造成了很大的困难,可较好地抵抗差分分析与线性分析,是一种安全性较强的加密方案。  相似文献   

15.
工程数据库管理系统DATFEA的符号对象模型及实现技术   总被引:1,自引:0,他引:1  
本文主要论述符号对象模型的形式化定义及DATFEA标识系统的实现技术,文中对COHOR复杂对象模型的属性(域)进行了广义扩展,引入了对象标识、符号值、符号对象、值对象等概念,并讨论了DATFEA的总体结构及符号对象模型的逻辑组织方法。  相似文献   

16.
近日,笔者回乡探亲参加朋友婚礼时,看到某婚庆公司乐队成员,身穿专武干部服装,佩戴专武干部符号。吹吹打打、招摇过市。5月上旬,笔者又看到某校举行运动会,有一个代表队穿迷彩服,佩戴专武干部符号,笔者上前问道:你们佩戴的是什么符号,是谁批准的?答案是:不知道什么符号,戴这种符号不要批准,市场上多得是,哪里都买得到。  相似文献   

17.
为规范和统一基层消防部队制作灭火救援预案所使用的计算机图标符号,作者以字符库为基础,开发了在Office上使用的消防符号插件,以及软件在实际使用过程中的问题与效果,并探讨了灭火救援预案制图的发展方向。  相似文献   

18.
在云计算环境下,绝大多数信息处理和存储都被转移到云中心,用户终端的计算和存储能力将逐渐弱化。本文针对这一趋势,提出一种适用于云计算的多接收方代理重加密方案,充分利用云中心的分布式计算能力,使用随机数重用和密文聚合技术,大大降低了计算和传输负担,实验表明本方案具有较高的效率。  相似文献   

19.
饶河农场建委基干民兵郝明文,采用科学方法发展养狐事业,年效益8万元,成为特色养殖带头人。在他的带动指导帮助下,全场仅种狐在30—70只左右的养殖户就有13户,年可产狐皮3000多张,效益20万元。  相似文献   

20.
从今年10月1日起,全国专武干部将佩带与县(市)人武干部相同的人武工作专业符号。佩带方法与县(市)人武干部相同。这是总参最近发出的通知中规定的。总参通知规定,为便于佩带人武工作专业符号,将现规  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号