首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   2篇
  国内免费   2篇
综合类   3篇
无线电   4篇
自动化技术   7篇
  2015年   2篇
  2014年   1篇
  2013年   2篇
  2011年   2篇
  2007年   1篇
  2005年   1篇
  2004年   3篇
  1999年   1篇
  1997年   1篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
Self-Generated-Certificate Public Key Cryptography (SGC-PKC), is the enhanced version of Certificateless Public Key Cryptography (CL-PKC). It preserves all advantages of CLPKC. Similar to CL-PKC, every user is given a partial private key by the KGC and generates his own private key and corresponding public key. In addition, it can defend against the Denialof- Decryption (DoD) Attack. In this paper, we propose a new approach to construction SGC-PKE scheme that derived from a new application of chameleon hash and give a concrete scheme. It is the first scheme which has flexible public key and reaches Girault's trusted level 3, the same level as is enjoyed in a traditional PKI.  相似文献   
2.
入侵检测系统中检测技术的研究   总被引:8,自引:0,他引:8  
该文从基于专家系统的技术、基于统计分析的技术和基于生物模拟的技术3个方面对入侵检测技术的研究进行了介绍,并对它们各自的特点、优势和不足进行了分析,最后,给出了当前的研究热点。  相似文献   
3.
目前已知的配对计算都是在椭圆曲线的平面模型下实现的,比如Weierstrass型曲线、Ed-wards曲线和Jacobi四次曲线。本文第一次讨论空间曲线上配对的具体计算。密码学中所关心的空间曲线主要是三维空间中的二次曲面的交,它与Edwards曲线、Jacobi四次型都有极其紧密的联系,因而研究二次曲面交上的算术与配对将促进我们对Edwards曲线、Jacobi四次曲线上的相关特性的理解。为了讨论的简洁,我们将主要分析Jacobi交,但我们的结果基本上可以类推到其他的二次曲面交上去。我们分析了Jacobi交上的几何特性,构造了Jacobi交上的有效可计算同态,并在此基础上给出了Jacobi交上配对的具体计算。  相似文献   
4.
近年来,国内信息安全产业虽然有了较快发展,各种产品的技术性能也在不断改进,但与日益迫切的信息安全需求相比,信息安全产品在产品结构、技术水平等方面,仍存在明显的不适应,主要表现在:—现有的主流产品,如防火墙、杀毒软件、IDS、VPN等,往往只偏重于对网络进行边界防护,或者只能对专用网中运行的数据实行粗粒度的安全控制,难以对数据安全实行精确、有效的保护;—大部分产品功能单一,只能满足某一方面的安全需求,用户要解决安全问题往往要像不断打补丁一样反复添置各种产品,造成信息安全建设的低效率、高成本;—不少所谓全面的解决方案,…  相似文献   
5.
胡志  徐茂智  张国良 《软件学报》2013,24(S2):200-206
4 维Gallant-Lambert-Vanstone(GLV)方法可用于加速一些定义在Fp2上椭圆曲线的标量乘法计算,如Longa-Sica型具有特殊复乘结构的GLS曲线以及Guillevic-Ionica利用Weil限制得到的椭圆曲线.推广了Longa-Sica的4维GLV分解方法,并在4次复乘域中给出显式且有效的4维分解方法,且对分解系数的界做出理论估计.结果行之有效,很好地支持了GLV方法以用于这些椭圆曲线上的快速标量乘法运算的实现.  相似文献   
6.
电子商务安全模型   总被引:1,自引:0,他引:1  
随着Internet的应用越来越广泛,数据安全已经成为迫切需要解决的问题。尽管电子商务早已悄然出现,但因为安全问题,发展受到制约。近年来SSL及SET协议,从不同侧面提供了通过Internet进行安全电子商务活动的手段,从而大大刺激了安全电子商务的发展。我国金融部门和商业公司也对电子商务情有独衷,已经建成或正在筹建电子商务系统。怎样评价现有的安全协议?能  相似文献   
7.
针对确定性公钥密码体制不能抵抗选择明文攻击的弱点,基于REESSE1+公钥密码体制设计2种概率加密方案,使同一明文对应的密文具有不确定性。方案1在明文比特序列的奇数位置插入相同长度的随机比特串,产生新的随机明文序列,并对该序列进行加密;方案2对公钥序列进行重新排列,使用新的公钥序列对明文进行加密。证明2种方案的正确性,并对其安全性和性能进行分析,结果表明,2种方案均可抵抗选择明文攻击,密码强度至少等价于基于离散对数问题的密码方案,同时,其加解密运行时间均少于基于RSA和剩余问题的概率密码方案。  相似文献   
8.
提出一种0-1序列生成器的设计方法。该方法通过Logistic映射得到一组对初始值具有敏感性、快速衰减的自相关性、长期不可预测性和伪随机性的随机序列;利用SVM对随机序列进行粗粒化,由于SVM的确定性和不改变随机序列的时序性,生成0-1随机序列。理论研究和数值模拟表明,该序列发生器具有良好的随机性,并且易于实现。  相似文献   
9.
求根问题是计算数论中的一个困难性问题,为了提高求根问题的求解效率和扩大量子计算的应用范围,对求根问题进行了量子算法的分析.在两大量子算法Shor算法和Grover算法的基础上,提出了2种解决求根问题的量子算法RF-Shor算法和RF-Grover算法.经分析,RF-Shor算法需要多项式规模的量子门资源,能以接近1的概率求出求根问题的所有解.在没有使用任何可提高搜索效率的经典策略的情况下,RF-Grover算法能在O(M/k)步内以至少1/2的概率求出求根问题k个解中的一个解.  相似文献   
10.
The break of PKCY is reduced to a break of the related equi-effect cryptosystem, and a method for obtaining the equi-effect secret key by solving matrix equations is established. An algorithm for solving these equations is investigated. As a result, it makes an only public key break of PKCY possible.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号