排序方式: 共有104条查询结果,搜索用时 125 毫秒
61.
62.
63.
刘镇 《武警工程学院学报》2014,(6):52-55
现有的高安全门限密码方案都是基于双线性配对实现的,由于双线性对的计算需要耗费大量的资源,这些方案在资源受限的环境下很不实用。因此,构造非基于双线性对密码方案是一件非常有意义的工作。带符号的二次剩余类群具有同双线性对类似的优良性质,可以用来构造门限密码方案。在带符号的二次剩余类群中,利用投影公钥技术,构造了一个非交互的门限密钥封装机制。该方案在因子分解困难问题假设下,具有自适用选择密文攻击安全性。由于避免了耗时的双线性对运算,方案具有较高的效率,可应用于资源受限的网络环境中。 相似文献
64.
65.
在两次世界大战期间,美军曾多次将稀有语言用作军事密码,在战场上取得了出其不意的效果。研究美军稀有语言军事密码的运用、编写及其优劣所在,对于人民解放军做好军事斗争准备,具有一定启示意义。 相似文献
66.
杨晓元 《武警工程学院学报》1995,(2)
本文详细讨论了Chor—Rivest背包型公钥密码系统的整体安全性和部分秘密信息泄露时可能受到的攻击. 相似文献
67.
英国皇家海军“40号房间”在历史上颇具神秘色彩。在第一次世界大战期间,“40号房间”破译了大量的德国密码电报,获取了许多极有价值的珍贵情报,为英国等协约国的最终胜利立下了汗马功劳。不过,“40号房间”的历史并非全是由成功和荣誉写成的得意之作,其中曾轰动英国的陆军大臣基钦纳勋爵之死事件,就是它在一战期间最大的一次“败笔”。 相似文献
68.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式,密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。 相似文献
69.
在各兵种中,美国海军已采取积极措施采购商用流行(COTS)技术。他们用单纯的商用产品更新老化的传统战术信息系统的努力证实了这一点。 相似文献
70.
构造了一类非线性序列生成器,其生成的序列周期长,线性复杂度高,且可控制。分析表明在满足一定条件下,它具有很高的安全性,适于做密钥流生成器。 相似文献