首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  完全免费   5篇
  自动化技术   15篇
  2016年   1篇
  2014年   1篇
  2012年   1篇
  2011年   2篇
  2009年   1篇
  2008年   2篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
  1998年   1篇
排序方式: 共有15条查询结果,搜索用时 125 毫秒
1.
一种基于椭圆曲线密码体制的两阶段密钥恢复方案   总被引:6,自引:1,他引:5       下载免费PDF全文
密钥恢复允许一个授权的机构恢复数据加密密钥,以恢复被加密信息。在提供相同安全的条件下,椭圆曲线密码体制比其它公钥密码体制需要更小的密钥长度,计算开销和带宽,具有更广泛的适用性。本文提出一种基于椭圆曲线密码体制的两阶段密钥恢复方案,实验结果表明该方案安全高效。  相似文献
2.
面向企业应用的密钥管理技术研究   总被引:2,自引:0,他引:2  
针对企业的计算机安全管理的需要,将企业安全管理分为纵向的等级管理和横向的工作组协作管理。结合单钥加密和双钥加密的理论,分别给出了纵向的等级安全管理密钥管理方法和横向的协同工作安全管理的工作组密钥管理方法。基于密钥恢复的思想,提出了万能密钥的概念及其实现方法。  相似文献
3.
石润华  钟诚 《微机发展》2003,13(11):115-116
密钥恢复允许一个授权的机构恢复数据加秘密钥,以恢复被加密信息。传统的密钥恢复主要有两种类型:密钥托管和密钥封装。密钥托管机制因为直接持有用户真正的密钥而缺乏安全性;密钥封装机制固然增强了安全性,但需要设计复杂的加、解密方案,代价昂贵。所以寻找新的既安全又简易的密钥恢复方案有着很大的实用价值。文中提出一种新的基于中国剩余定理的密钥恢复方案。该方案运用简单的模运算,在必要时能恢复用户密钥,比传统的密钥托管更安全,比密钥封装更简捷,有着很好的应用前景。  相似文献
4.
该文主要介绍了关于密钥恢复的一种加密解决方案和一种通过在IP数据报加入密钥恢复信息提供密钥恢复能力的密钥恢复的方式。描述了一种以字节形式携带密钥恢复信息的技术,这从某种意义上说与IPSec的结构是一致的。另设计了一种比其它密钥恢复协议更健壮的协议。  相似文献
5.
We propose an efficient, scalable, certification-based key recovery system that is a hybrid of the key escrow and key encapsulation techniques. The proposed key recovery system is highly flexible and can be employed in a variety of policy environments. It possesses the properties required for commercial key recovery systems. We demonstrate the claims by comparing the computation and communication requirements for our proposal with a key recovery solution implemented by IBM. Published online: 27 June 2002 Parts of this paper have already been published by the authors [23].  相似文献
6.
Zusammenfassung   Dieser Beitrag untersucht verschiedene M?glichkeiten zur Wiederherstellung verschlüsselter Daten, ohne da? ein direkter Zugriff auf den vom intendierten Nutzer zur Entschlüsselung verwendeten Schlüssel besteht, und vergleicht sie hinsichtlich ihrer sicherheitstechnischen Eigenschaften. Eingegangen am 26.04.1998  相似文献
7.
8.
The NLM stream cipher designed by Hoon Jae Lee, Sang Min Sung, Hyeong Rag Kim is a strengthened version of the LM summation generator that combines linear and non-linear feedback shift registers. In recent works, the NLM cipher has been used for message authentication in lightweight communication over wireless sensor networks and for RFID authentication protocols.  相似文献
9.
通过分析流密码算法Rabbit的设计弱点,提出了一种针对Rabbit密钥流生成器的密钥恢复攻击。攻击分3个阶段分别猜测96bits ,96 bits和5bits依次恢复状态变量、计数器变量以及密钥种子。结果表明,整个过程的预计算复杂度为O(296),时间复杂度为O(297),所需存储空间为O(295.81)。与已有的攻击算法相比,其增加了预计算复杂度和存储空间,但降低了时间复杂度。  相似文献
10.
C2(Cryptomeria Cipher)是一种用于数字版权保护的加密算法,它是一种Feistel结构的分组密码。本文通过对C2及其相关技术进行研究,再对针对C2的典型的攻击方法进行描述,旨在使读者了解C2算法的背景、实现细节以及可能遭受的攻击。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号