排序方式: 共有117条查询结果,搜索用时 15 毫秒
41.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件. 相似文献
42.
介绍了一种用于指挥自动化网络中进行身份认证的USB安全钥安全管理系统,给出了使用USB安全钥进入网络终端时的认证机制,调用与浏览服务器信息时的认证流程,以及USB安全钥软、硬件的设计要点.在该安全钥管理系统中可运行重要软件的关键程序和查询关键信息,有效增强保密强度,安全钥采用USB接口,具有支持热插拔、携带方便等优点. 相似文献
43.
密钥分配协议安全性的证明是确保密钥分配绝对安全的要求 ,经典密码方案的安全性大多难以证明 ,而利用量子力学的基本原理 ,可以证明量子密码方案是无条件安全的。介绍了Shor Preskill对BB84量子密钥分配协议无条件安全性的证明方法 ,归纳了其技巧和特点 ,揭示了对称化方法和量子纠缠提纯技术在该方法中的作用。证明了Shor Preskill方法不能直接用来证明B92协议的无条件安全性。提出了利用Shor Preskill方法间接证明B92的可能途径。 相似文献
44.
侦察系统是作战指挥系统的重要组成部分。现代侦察系统设计,必须根据任务需求,确定关键技术,采用有效的方法手段和安全可靠的工作方式,以便迅速、准确获取战场信息。本文介绍了一个战场目标声识别系统,并提出了解决关键技术与系统功能模块化设计的方案。 相似文献
45.
WZ类矩阵分解是设计线性方程组求解中一类并行算法的数学理论基础。针对对称p-三对角矩阵,提出并证明该类典型结构矩阵的WZ分解式及其性质。进一步,当实对称p-三对角矩阵正定时,证明其WZ分解式中W因子具有元素均为实数的特点;当W因子对角线元素均为正实数时,分解式惟一。 相似文献
46.
47.
针对卫星网络组密钥管理的重要性,提出了一个可认证的基于门限秘密共享的组密钥管理方案.结合卫星网络的动态拓扑结构特点,将地面站作为组成员的身份注册中心,以实现对组成员的身份认证,确保节点的合法性.为了提高组密钥的生成效率,选取≠一1颗可见时间长的卫星构建组密钥份额分发中心,降低了组密钥联合生成过程中的通信量.组密钥协商无需安全信道,节省了系统资源.安全性及性能分析表明,该方案不仅具有较强的安全性,而且还具有计算和通信量小的优点.参数分析表明,门限值k与组密钥更新周期T是影响方案安全性的2个重要因子. 相似文献
48.
49.
工业生产中液氨一旦发生泄漏,不仅会造成人员中毒,还可能触发爆炸燃烧,从而导致更大的人员伤亡和财产损失。近年来,因液氨泄漏引发的人员伤亡事故时有发生,通过分析氨的特性和泄漏火灾事故特点,结合参与处置此类事故的经验,总结处置液氨泄漏事故的战术要点。 相似文献
50.
胡洪章 《武警工程学院学报》2014,(3):11-13
中国共产党在领导中国人民不断前行的进程中,善于总结,勇于创新,不断探寻出攻坚克难的“法宝”,夺取了一个又一个胜利。在新时期,党将继续保持这一优良传统,为实现中华民族伟大复兴的中国梦而奋勇前进。 相似文献