排序方式: 共有123条查询结果,搜索用时 15 毫秒
61.
刘镇 《武警工程学院学报》2014,(6):52-55
现有的高安全门限密码方案都是基于双线性配对实现的,由于双线性对的计算需要耗费大量的资源,这些方案在资源受限的环境下很不实用。因此,构造非基于双线性对密码方案是一件非常有意义的工作。带符号的二次剩余类群具有同双线性对类似的优良性质,可以用来构造门限密码方案。在带符号的二次剩余类群中,利用投影公钥技术,构造了一个非交互的门限密钥封装机制。该方案在因子分解困难问题假设下,具有自适用选择密文攻击安全性。由于避免了耗时的双线性对运算,方案具有较高的效率,可应用于资源受限的网络环境中。 相似文献
62.
密码技术在IC卡的应用模式 总被引:2,自引:0,他引:2
绍了密码技术在智能IC卡中的应用和发展前景。在因特网这个信息平台上 ,人们迫切希望获得真实、安全、可靠的信息 ,密码技术和IC卡的结合 ,必将成为在这一平台上保护信息安全的重要技术手段。 相似文献
63.
64.
基于纠缠交换和Einstein-Podolsky-Rosen纠缠对,提出一种量子安全直接通信协议和一种多方量子秘密共享协议。量子安全直接通信协议利用光子分组传输方法,与现有协议不同的是通信方可以直接将秘密消息编码为四个Bell态之一,从而不需要在保证量子信道的安全之后再对秘密消息编码。在多方量子秘密共享协议中,通信方以一定的概率选择检测模式和编码模式。协议的实现只需要Einstein-Podolsky-Rosen对而不需要制备多粒子纠缠态。与已有的协议相比较,该协议不需要局域幺正操作,协议的效率得到了显著提高。两个协议的安全性均等同于BBM92协议的安全性。 相似文献
65.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式,密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。 相似文献
66.
英国皇家海军“40号房间”在历史上颇具神秘色彩。在第一次世界大战期间,“40号房间”破译了大量的德国密码电报,获取了许多极有价值的珍贵情报,为英国等协约国的最终胜利立下了汗马功劳。不过,“40号房间”的历史并非全是由成功和荣誉写成的得意之作,其中曾轰动英国的陆军大臣基钦纳勋爵之死事件,就是它在一战期间最大的一次“败笔”。 相似文献
67.
杨晓元 《武警工程学院学报》1995,(2)
本文详细讨论了Chor—Rivest背包型公钥密码系统的整体安全性和部分秘密信息泄露时可能受到的攻击. 相似文献
68.
构造了一类非线性序列生成器,其生成的序列周期长,线性复杂度高,且可控制。分析表明在满足一定条件下,它具有很高的安全性,适于做密钥流生成器。 相似文献
69.
椭圆曲线离散对数问题是一个数学上的难解问题,基于该问题的密码体制由于对密钥数据长度要求远低于RSA而具有同样的安全强度,因此成为公钥密码学研究的热点。本文介绍了椭圆曲线的原理及单向签名和多重签名的概念,对利用椭圆曲线密码实现数字签名进行了探讨,并构造了一个单向多重签名方案,分析了这个方案的安全性。 相似文献
70.
《武警工程学院学报》2007,23(6):82-82
声音和文本是作为比特流在手机和基站之间传送。短信息服务是一种协议,移动用户可利用它发送和接收文本。但是手机和个人数字助理(将计算机、手机、相机和音乐播放器合为一体)也可以通过GPRS(通用分组无线业务)来交换数据,例如 WAP 相似文献