排序方式: 共有143条查询结果,搜索用时 15 毫秒
1.
文中对分析两个REESSE1+难题的两篇文章进行了回复,指出第一篇文章在攻击任务的时间复杂度分析方面存在明显错误,确认了第二篇文章所指出的原有文章在背包密度计算方面的错误,并给出了正确的计算公式。然而,LLL格基归约方法对背包密度小于1的原型REESSE1+的密文仅是可能有点效果,这一点从一个例子可以看出,而对背包密度大于1的实用REESSE1+(即JUNA)的密文却是完全无效的。最后,文章对REESSE1+公钥体制的创新点进行了总结,并阐述了公钥密码学与数学及计算机科学之间的关系。 相似文献
2.
简要介绍阈下信道的由来及分类,详细论述ElGamal和DSA数字签名方案中存在的阈下信近;介绍“无阈下”和一个可避免阈下信道的简单协议;最后,说明阈下通信与隐写术、隐通道的区别与联系。 相似文献
3.
信息安全与信息恐怖主义 总被引:1,自引:0,他引:1
当今,信息安全研究与技术发展已经由数据与通信保护(DCS)、信息安全(IS)发展到知识安全研究的年代.在DCS年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展; 相似文献
4.
公钥密码在智能IC卡中的应用 总被引:1,自引:0,他引:1
本文通过对智能IC卡基于RSA体制的密码鉴别过程介绍,指出了RSA体制在该类应用中的局限性,从而引入椭圆曲线密码体制,用比较的方法说明了它在IC卡及其他小型智能设备上应用优势和发展前景。 相似文献
5.
6.
当今,信息安全研究与技术发展已经由数据与通信保护(DCSk信息安全(IS)发展到知识安全研究的年代。在DCs年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展;在IS年代,主要解决机密性(Confidentiality)完整性(Integrity)、可用性(Availability)、可控性(Controllability), 相似文献
7.
2l世纪,我们走进了以数字化和网络化为特征的信息时代,在信息安全领域面临着新的挑战. 相似文献
8.
9.
光纤复合架空地线断股分析和研究 总被引:1,自引:0,他引:1
对OPGW在单相接地时的热稳定性进行了分析,提出了降低短路电流避免发生短路断股的措施并对断股的另一重要原因-雷击进行了深入的剖析对断股现象、原因等方面进行分析,并提出了作者对OPGW遭雷击的一些认识和改良的措施。 相似文献
10.