首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  完全免费   4篇
  无线电   16篇
  2015年   1篇
  2010年   1篇
  2009年   3篇
  2008年   1篇
  2007年   3篇
  2005年   1篇
  2003年   2篇
  2002年   1篇
  2001年   3篇
排序方式: 共有16条查询结果,搜索用时 31 毫秒
1.
矢量空间秘密共享-多重签名方案   总被引:8,自引:1,他引:7  
本文把矢量空间秘密共享方案与多重签名方案结合起来 ,提出了一种新的签名方案 ,即矢量空间秘密共享 -多重签名方案 ,并对该方案的安全性进行了分析 .在该方案中 ,任何参与者的授权子集能容易地产生群签名 ,而参与者的非授权子集不可能产生有效的群签名 ,验证者可通过验证方法验证个体签名和群签名的合法性 .该方案能保证一个参与者的授权子集的群签名不能被其他参与者子集所伪造 ,而且可以跟踪被怀疑的伪造者并将其曝光 .该方案能抵御各种可能的攻击 .  相似文献
2.
BLP模型的完整性增强研究   总被引:3,自引:0,他引:3       下载免费PDF全文
在BLP模型的基础上,提出了BLP模型的一个完整性增强模型--EIBLP模型.该模型在不改变BLP模型信息流方向(下读上写)的基础上对上行信息流增加了必要的限制,并对BLP模型安全公理、主客体访问控制标签、访问控制操作模式以及状态转移规则进行了改进,且对该模型的安全性进行了分析并给出了证明.结果表明,改进后的EIBLP模型不仅仍然满足BLP模型的基本安全特性,而且通过改进BLP模型信息上行约束条件、主客体的安全标签、扩展模型操作模式、完善模型状态转移规则等方法,有效提高了BLP模型的完整性,并在一定程度上提高了机密性.  相似文献
3.
一个高效的随机化的可验证加密签名方案   总被引:3,自引:1,他引:2       下载免费PDF全文
辛向军  李刚  董庆宽  肖国镇 《电子学报》2008,36(7):1378-1382
 在基于对的可验证加密签名方案中,对运算是最为耗时的,故应在此类方案中尽量减少对运算的次数.为此,在给出一个新的基于对的签名方案的基础上,给出一个新的随机化可验证加密签名方案.新方案具有最少的对运算,即只有一个对运算.因此,与类似的方案相比,新方案更为有效.方案的安全性依赖于k-合谋攻击问题和离散对数问题困难假设.  相似文献
4.
对大整数n=pq分解的一个有效的搜索算法   总被引:2,自引:0,他引:2  
董庆宽  傅晓彤  肖国镇 《电子学报》2001,29(10):1436-1438
本文通过构造一个简单的基于调差思想的搜索算法和一个快速的开方算法对满足一定条件的大整数n=pq(p、q为大素数 )进行快速分解 .从而指出基于因子分解的密码体制中存在着相当多的弱密钥 ,而且很难避免选取这些弱密钥 .这对于我们分析基于因子分解的公钥体制的安全性是很有意义的  相似文献
5.
一个新的抗cover-stego攻击的安全隐写方案   总被引:1,自引:0,他引:1  
一般的隐写技术标准要求系统具备抵抗唯隐写数据攻击(stego-only-attacks) 的能力,更强的要求是系统能够抵抗一类称做cover-stego-attacks的攻击。本文就目前存在的一些攻击类型提出了一类新的隐写技术方案,通过在被使用的掩饰数据中加入随机噪声而防止cover-stego攻击。并对其安全性进行了分析和讨论。  相似文献
6.
本文把矢量空间秘密共享方案与多重签名方案结合起来,提出了一种新的签名方案,即矢量空间秘密共享-多重签名方案,并对该方案的安全性进行了分析。在该方案中,任何参与者的授权子集能容易地产生群签名,而参与者的非授权子集不可能产生有效的群签名,验证者可通过验证方法验证个体签名和群签名的合法性。该方案能保证一个参与者的授权子集的群签名不能被其他参与者子集所伪造,而且可以跟踪被怀疑的伪造者并将其曝光。该方案能抵御各种可能的攻击。  相似文献
7.
董庆宽  傅晓彤 《电子学报》2001,29(10):1436-1438
本文通过构造一个简单的基于调差思想的搜索算法和一个快速的开方算法对满足一定条件的大整数n=pq(p,q为大素数)进行快速分解,从而指出基于因子分解密码体制中存在着相当多的弱密钥,而且很难避免选取这些弱密钥,这对于我们分析基于因子分解的公钥体制的安全性是很有意义的。  相似文献
8.
在IPv6网络环境下,虽然IPSec可以为其提供强大的安全支持,但是如果IPSec策略配置不当,将达不到预期的安全目标。在策略驱动的分布式网络环境中,安全策略从配置、分发到实施的每一阶段都必须保持一致。本文首先分析IPv6的安全需求,给出一个多级多域的分布式策略系统,讨论了该模型中策略的存储、配置以及IPSec策略实施阶段策略可能发生的冲突,通过深入研究策略冲突产生的原因给出切实可行的解决方案。  相似文献
9.
文中给出了基于Linux2.6内核的IPSec整体实现,重点分析了该实现中内核与用户空间的交互机制PF_KEY套接口,并详细解析了其在Linux2.6内核中的实现,最终通过具体实验证明了该套接口的原理机制,并给出了该套接口的扩展方向。  相似文献
10.
在下一代互联网中,需要使用AAA保证网络安全和网络资源合理使用,但是AAA与移动IPv6的结合,对切换性能及网络安全带来影响,而切换与安全是移动环境的关键问题。论文提出了新的解决方案,将HMIPv6与AAA结合,实现认证与注册过程的统一及本地认证,提高切换性能,并在注册与认证的过程中对消息进行加密,保证传输的安全。分析表明,本方案实现了AAA机制与移动管理机制安全高效的融合。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号