首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   47篇
  国内免费   2篇
  完全免费   64篇
  自动化技术   113篇
  2017年   1篇
  2015年   2篇
  2014年   2篇
  2013年   1篇
  2012年   4篇
  2011年   11篇
  2010年   11篇
  2009年   10篇
  2008年   17篇
  2007年   11篇
  2006年   14篇
  2005年   8篇
  2004年   8篇
  2003年   5篇
  2002年   1篇
  2001年   1篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
排序方式: 共有113条查询结果,搜索用时 46 毫秒
1.
改进门限RSA数字签名体制   总被引:55,自引:3,他引:52  
徐秋亮 《计算机学报》2000,23(5):449-453
门限密码学提供了一种安全,实用的密钥共享方法。门限答名是门限密码学的重要组成部分,然而,对于RSA的模数n=pq,剩余环Zψ(n)不是域,其中的元素未必可逆,同时,ψ(n)是秘密参数,不允许答名参与者知晓,因而他们无法进行模ψ(n)阀算术,这给在Zψ(N)上建立秘密共享方案以及建立门限RSA密码体制带来了困难。文中提出了一种新的技巧以克服上述困难。首先,文中引进一个安全的hash函数,然后建立一个  相似文献
2.
基于RSA和单向函数防欺诈的秘密共享体制   总被引:31,自引:2,他引:29       下载免费PDF全文
费如纯  王丽娜 《软件学报》2003,14(1):146-150
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率.  相似文献
3.
一种多重密钥共享认证方案   总被引:18,自引:0,他引:18  
施荣华 《计算机学报》2003,26(5):552-556
给出了一种多重密钥共享认证方案.在该方案中,管理者容易给出任意用于共享的多重密钥集,成员拥有的子密钥不仅能重复使用,而且是可认证的.所给方案提供了抵御管理者欺骗和成员欺骗的解决方法.该方案的安全性取决于求解因子分解问题与离散对数问题的计算难度.所给方案与已有方案相比具有明显的优越性.  相似文献
4.
图像的单幅可视隐藏方案   总被引:13,自引:2,他引:11  
王道顺  杨路 《计算机学报》2000,23(9):943-948
提出了一种新的可视图像隐藏方案,仅使用一幅加密图便能可视恢复密图,即用可加密图自身来解密,其密钥为密图自身按一定的方式错位,在该方案中,密图本身既是编码又是解友珂视密图的恢复方法十分简便,即不中密知识又不用密码计算,介绍了一幅密图的单 幅可视隐藏方法,可视变换矩阵的定义一般构造模式,并证明由它恢复原图的正确性、唯一性和在定一条件下的有效性;同时给出实现单幅图像可视隐藏阈值方案。单幅方案,单幅图像可  相似文献
5.
(t,n)阈方案的欺诈识别   总被引:12,自引:0,他引:12  
(t,n)阈方案中的欺诈识别是一个很重要的问题。文中提出了一种有效的基于平方剩作的欺诈识别方案,攻击时的难度相当于分解两个在大素数的乘积的难度,它无须使用单向哈希函数,并且对公共参数的完整性给予保证,可以阻止阴谋者起在某个特殊的成员,它很容易扩展到分享多个秘密的情况,它所需的通信量数Chang-Hwang方案小。  相似文献
6.
基于ElGamal体制的门限密钥托管方案   总被引:11,自引:1,他引:10  
该文基于ElGamal密码体制提出了一个门限密钥托管方案,这个方案不仅有效地解决了“一次监听,永久监听”问题,而且每个托管代理能够验证他所托管的子密钥的正确性,并且在监听阶段,监听机构能够切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥,由于该方案是门限密钥托管方案,所以在各托管代理中有一个或几个托管代理不愿合作或无法合作时,监听机构仍能很容易地重构出会话密机,此外,还具有抵抗LEAF反馈攻击的特性。  相似文献
7.
两类强壮的门限密钥托管方案   总被引:10,自引:0,他引:10       下载免费PDF全文
曹珍富 《软件学报》2003,14(6):1164-1171
提出了门限密钥托管方案强壮性的概念,即对于一个强壮的门限密钥托管方案(robust threshold key escrow scheme,简称RTKES),即使在恶意托管人数大于或等于门限值时仍然无法获取系统密钥或用户密钥.很明显,RTKES解决了"用户的密钥完全依赖于可信赖的托管机构"这一问题.证明了RTKES是存在的,并且还给出两类RTKES的具体设计.这些方案有效地解决了"一次监听,永久监听"的问题,每个托管人能够验证他所托管的子密钥的正确性,并且在监听阶段,监听机构能够确切地知道哪些托管人伪造或篡改了子密钥.由于提出的方案是门限密钥托管方案,所以在所有托管人中当有一个或几个托管人不愿合作或无法合作时,监听机构仍能够通过另外有效的k个托管人去重构会话密钥,从而实施监听.此外,RTKES还具有抵抗LEAF反馈攻击的特性.  相似文献
8.
基于量化权限的门限访问控制方案   总被引:9,自引:0,他引:9       下载免费PDF全文
雷浩  冯登国  周永彬  黄建 《软件学报》2004,15(11):1680-1688
研究了在引入量化权限观点后从访问控制角度实现秘密保护的问题.元权限是从哲学上"质"和"量"的角度认识传统意义上的权限所探究出的新概念,较以往访问控制中认识和使用权限而言,它全面而深入地反映了权限这一概念的本质.进一步结合门限思想和基于角色的访问控制机制所提出的基于量化权限的门限访问控制方案,从访问控制的角度研究了秘密保护问题.在秘密保护方面,基于量化权限的门限访问控制方案具有一些独特的优点,比如分发给参与者的秘密分片和要保护的秘密无知识上的联系、可以反映出参与者信任度的差异以及运算量低.  相似文献
9.
一种简单阈值方案的优化   总被引:8,自引:0,他引:8       下载免费PDF全文
秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其数据扩展.这种方案适用于图象秘密分存等秘密数据量较大的情况.  相似文献
10.
一种基于移动Ad hoc网络的安全路由策略   总被引:7,自引:0,他引:7       下载免费PDF全文
移动Adhoc网是一种新兴的无线移动自组织网络,其路由安全机制与传统网络的路由安全机制有很大差异。在分析Adhoc网络的特点和局限性的基础上,从各网络节点易受攻击、俘获,各网络节点之间不可信赖的角度出发,引入了可信任第三方的信任分散策略,提出了一种新的移动Adhoc网络的安全路由策略,解决了节点之间身份的分布式认证,为节点之间的通信提供了极为安全的路由策略。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号