首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   2篇
  国内免费   5篇
综合类   3篇
无线电   1篇
自动化技术   8篇
  2020年   2篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2015年   1篇
  2013年   3篇
  2012年   1篇
  2010年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
针对无线传感器网络(WSN)数据聚合隐私保护协议的特点,对当前一些典型的数据聚合隐私保护协议进行了分类研究。给出了各类协议的运行原理,指出了这些协议的优缺点,并从隐私保护性、数据完整性、准确性及攻击模型等方面对这些协议进行了比较,并指出了未来的研究热点和发展趋势。  相似文献   
2.
伴随着云计算技术的广泛应用,外包到云服务器存储的数据通常采用密文方式进行存储以确保数据安全和用户隐私。可搜索加密体制允许用户对密文数据通过关键词进行检索,从而极大减少了数据共享用户的通信和计算开销。基于公钥的可搜索加密体制解决了对称可搜索加密体制中的密钥分发问题而受到广泛关注。本文侧重于阐述公钥可搜索加密体制的研究进展,描述了它的形式化定义、安全模型;分析和讨论了典型的公钥可搜索加密体制的设计机理、相关的扩展方案以及它们的安全性问题。最后,本文还讨论了公钥可搜索加密体制的应用场景,并指出了未来可能的发展方向。  相似文献   
3.
现有的人民币伪钞等打印信息的识别技术主要是对钞票上的安全线、水印、磁性油墨、荧光油墨等物理特性进行识别。随着伪造技术的发展,特别是随着HD90、TJ55、AZ88、WL15、YX86等仿冒手段不断提高的伪钞的出现,对人民币的鉴伪技术提出了一种更高的要求。提出了一种基于人民币凹版印刷特性,利用普通平板扫描仪进行钞票的伪双目立体成像,对其浮雕纹理进行计算机自动识别,进而实现真、伪钞鉴别的新方法。通过实验验证了该方法的正确性和实用性。给出了基于此方法的伪双目立体成像扫描仪的快速验钞机原型设计。  相似文献   
4.
张栖  聂旭云 《计算机应用》2020,40(7):1965-1969
立方加密体制是经典的多变量公钥密码体制Square的改进方案,其中心映射由平方映射改为了立方映射,由此将公钥多项式从二次提升到三次来抵抗针对二次多变量公钥密码体制的最小秩攻击。针对这种体制,提出一种结合差分的最小秩攻击,旨在恢复它的私钥。首先,分析体制的中心映射差分,并根据差分后的结构来确定它的秩;然后,求解公钥差分,并提取二次项的系数矩阵;接着,由系数矩阵以及确定的秩构造一个最小秩问题;最后,结合扩展的Kipnis-Shamir方法对问题进行求解。实验结果表明,利用最小秩攻击可以恢复立方加密体制的私钥。  相似文献   
5.
6.
属性基签密体制能同时保证消息的保密性和存在性不可伪造,并能实现一对多的密文数据共享和细粒度访问控制。现有的属性基签密方案均是在单一授权机构下实现,容易产生单点失效和负担过重等问题。本文通过将用户的多个属性交由不同的授权中心分别管理,从而构造出一个适用于个人健康管理系统(PHR)的多授权中心属性基签密方案,并通过性能分析和仿真实验说明本文所提方案具有较短的用户密钥长度和较小的解签密时间开销。方案的安全性在标准模型下被规约到双线性Diffle-Hellman假设和计算Diffle-Hellman假设。  相似文献   
7.
扩展的多变量公钥密码方案(Extended Multivariate Public Key Cryptosystem,EMC)是Wang等人在2011年提出的一种新的增强多变量公钥加密体制安全性的方法,其核心是在加密之前先对明文变量进行一次基于杂凑函数的驯顺变换(Hash-based Tame Transformation,简称HT变换)处理.Wang等人将EMC方法和加方法相结合构造出了多变量加密方案HTTP(Hash-based tame and plus).作者声称HTTP方案可以抵挡现有的对多变量公钥密码体制的攻击.文中对EMC方案和HTTP加密方案进行了安全性分析,分析结果表明EMC方案并没有真正增强原始多变量公钥密码体制的安全性.如果存在一种攻击方法可恢复原始的多变量公钥加密体制的合法密文对应的明文,那么同样可以恢复增强后的加密方案的合法密文对应的明文.计算机实验表明,我们的攻击是有效的.  相似文献   
8.
TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域上的运算内找到了其相应的明文。该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了212倍。计算机实验证实了上述结果。  相似文献   
9.
针对早期的密码学课程教学存在的重理论、轻实践问题,结合电子科技大学软件工程(网络安全工程)专业的综合设计改革思路,提出网络安全专业学生基于密码学的综合设计教学新模式,介绍课程设计的目标、内容、组织形式、考核等。  相似文献   
10.
聂旭云  刘波  鲁刚  钟婷 《通信学报》2015,36(6):60-65
新扩展多变量公钥密码方案是乔等提出的一种多变量公钥密码体制的安全性增强方案。该方案引入了一个非线性“温顺变换”,试图隐藏原始方案的弱点,如线性化方程。然而,分析表明,若原始方案满足线性化方程,则改进方案必然满足二次化方程。给定公钥,在找到所有的二次化方程之后,将要破解的合法密文代入到二次化方程中,可以得到关于明文变量的二次方程。这降低了要求解的方程组的次数。结合Groebner基方法,可以快速地恢复合法密文相应的明文。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号