首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   4篇
  国内免费   2篇
综合类   60篇
无线电   3篇
自动化技术   15篇
  2013年   1篇
  2012年   8篇
  2011年   5篇
  2010年   10篇
  2009年   8篇
  2008年   13篇
  2007年   10篇
  2005年   9篇
  2004年   14篇
排序方式: 共有78条查询结果,搜索用时 15 毫秒
1.
通过对Brickell的秘密共享方案的调整,给出了门限NTRU公钥加密方案。该方案能保证矢量空间访问结构Γ中,参与者的授权子集可以对密文解密,而参与者的非授权子集不能对密文解密。在引入成对加密的概念下,该方案可以证明在随机预言机下是IND-CCA的。  相似文献   
2.
给出一种基于选择差分对Trivium算法进行猜测攻击的方法。通过分析Trivium密钥流生成方程,确定需要改变Trivium 288 bit内部状态中的52 bit,使用错误注入改变所确定的52 bit,并生成密钥流,与原始密钥流进行差分。该方法只需猜测45 bit即可使密钥流生成方程中的177个非线性方程成为线性方程,加上已有的66个线性方程,使用高斯消元法获得剩余的243 bit,从而攻破Trivium。  相似文献   
3.
一种改进的WLAN-3G融合网络认证协议   总被引:1,自引:0,他引:1       下载免费PDF全文
本文在分析了现有3GPP WLAN-3G融合网络接入认证协议EAP-AKA的优势和不足的基础上,引入WAPI证书鉴别机制,提出WAPI-3G互联结构模型,并针对该互联模型设计了一种接入认证协议EAP-WAPI.本文提议的WLAN-3G互联结构模型及接入认证机制解决了融合组网环境下WLAN终端统一接入认证的问题.分析和仿真结果表明,相比于原有的WAPI认证协议WAPI-XG1,本文所提议的协议具有较高的安全性和执行效率.  相似文献   
4.
广义自缩生成器是一类结构简单、易于实现的流密码生成器.研究了广义自缩序列的安全性,利用生成器中反馈多项式及序列v对广义自缩生成器进行了区分攻击,表明如果广义自缩生成器的反馈多项式f(x)存在重量为w、次数为h的倍式,那么攻击者只要选择hw-1个密钥流比特就可以进行区分攻击; 另一方面,如果f(x)本身的重量很低,那么也可以进行区分攻击,攻击的复杂度依赖于f(x)的重量.因此,在广义自缩序列中不能使用这两类多项式作为反馈多项式.其反馈多项式需要仔细选择,否则广义自缩生成器就容易受区分攻击.  相似文献   
5.
针对NTRU加密方案没有安全性证明的缺点,基于环上差错学习(R-LWE)问题给出了一个在标准模型下可证明安全的NTRU加密方案。新方案首先对NTRU的环结构进行适当的修改,然后通过格上高斯抽样算法生成密钥对,最后基于R-LWE问题对加密过程进行了改进,改进后的NTRU加密方案实现了在标准模型下语义不可区分的选择明文攻击安全性。  相似文献   
6.
应用Hadamard变换与Kloosterman和的取值,构造了一类具有4个迹函数项的semi-bent函数.并且证明了这些新构造的n元semi-bent函数的代数次数都是n/2.这类semi-bent函数不但具有高非线性度,而且也有很高的代数次数,从而为流密码的滤波生成器的设计提供了更多可选择的函数.  相似文献   
7.
S盒是构成分组密码算法重要的非线性部件.利用交换S盒两个输出向量来达到提高其非线性度的思想,提出一个通过交换S盒3个输出向量来提高其非线性度的方法,即三点爬山法.该方法简洁且执行效率较高,而且在William Millan两点爬山法不能提高S盒非线性度的情况下,能进一步改进非线性度.在此基础上,提出一个基于爬山算法的S盒优化算法,弥补了原有算法不能进一步改善非线性度的缺陷.对一些小变量S盒的实验结果验证了该算法的正确性和高效性.  相似文献   
8.
分布式存储系统的可靠性研究   总被引:2,自引:0,他引:2  
通过对分布式存储系统体系结构的研究,认为数据服务的可靠性由时间、节点失效概率密度函数、数据分离算法及存储策略这4个因素影响.在此基础上,结合可靠性理论,用概率方法构造了存储系统的可靠性模型,根据模型可以对给定系统的可靠性进行预测,并据此制定存储策略,从而将可靠性问题在系统设计阶段解决,并使数据服务的可靠性保持在较高水平.  相似文献   
9.
一种新的背包型公钥密码算法   总被引:3,自引:0,他引:3  
基于一类易解背包问题构造了一个新的背包型公钥密码体制.该公钥密码体制未使用超递增背包序列,因此可以抵抗Shamir的密钥恢复攻击.证明该公钥密码具有较高的背包密度,因此可以抵抗低密度子集和攻击.证明了该密码体制能够抵抗一些暴力攻击及联立丢番图逼近攻击.该公钥密码的加密只使用了n个加法运算,解密只需要n个模2的除法运算,因此具有很快的加解密速度,而且易于软硬件实现.  相似文献   
10.
基于ID的认证及密钥协商协议   总被引:1,自引:0,他引:1  
在改进现有签密技术的基础上,基于身份(ID)的公钥密码系统,提出了一个基于ID的认证及密钥协商协议.该协议能够有效地解决传统公钥系统需要进行证书的传递和验证问题,同时,还具有完备的前向保密性,即使参与者的私钥被泄漏,也不会影响之前所协商共享密钥的安全性.分析发现,本认证及密钥协商方案具有更高的安全性和有效性,能更好地满足应用需求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号