排序方式: 共有143条查询结果,搜索用时 15 毫秒
1.
2.
3.
文章提出了可仲裁多发送认证系统模型,给出了各方欺骗者实施模仿攻击和替代攻击成功概率的计算公式及下界,说明了在某一个全水平下,各发送者、接收者、仲裁者应掌握的密钥量。 相似文献
4.
公钥密码在智能IC卡中的应用 总被引:1,自引:0,他引:1
本文通过对智能IC卡基于RSA体制的密码鉴别过程介绍,指出了RSA体制在该类应用中的局限性,从而引入椭圆曲线密码体制,用比较的方法说明了它在IC卡及其他小型智能设备上应用优势和发展前景。 相似文献
5.
本文先从软件理论的角度对安全协议分析语言CPAL的语法和语义进行分析,指出这种语言控制流的缺陷,在语法和语义方面给出CPAL语言的完善方案,并从信息安全中的协议的广泛性方面说明其必要性。 相似文献
6.
密码技术中一种随机数检验方法的设计与实现 总被引:1,自引:0,他引:1
文章把线性复杂度理论检用于密码技术中,设计一种实用的序列随机性检验方法.该方法可以检测随机序列发生器产生序列的随机性,也可以用于检验密码算法的安全性.通过实验,发现该方法能更全面检验序列的随机特性. 相似文献
7.
一类Feistel密码的线性分析 总被引:5,自引:0,他引:5
该文提出一种新的求取分组密码线性偏差上界的方法,特别适用于密钥线性作用的Feistel密码.该分析方法的思路是,首先对密码体制线性偏差进行严格的数学描述,分别给出密码线性偏差与轮函数F及S盒的线性偏差的数学关系;然后通过求取线性方程组最小重量解,确定密码线性偏差的上界. 相似文献
8.
9.
10.
信息安全与信息恐怖主义 总被引:1,自引:0,他引:1
当今,信息安全研究与技术发展已经由数据与通信保护(DCS)、信息安全(IS)发展到知识安全研究的年代.在DCS年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展; 相似文献