首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   2篇
综合类   6篇
无线电   5篇
自动化技术   5篇
  2019年   1篇
  2010年   1篇
  2009年   1篇
  2006年   2篇
  2005年   3篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
  2001年   4篇
排序方式: 共有16条查询结果,搜索用时 31 毫秒
1.
对两个可转变认证加密方案的分析和改进   总被引:1,自引:0,他引:1  
该文则可转变认证加密进行了研究,指出了Wu-Hsu(2002)方案和Huang-Chang(2003)方案中存在的问题分别给出了这两个方案的改进方案,很好地解决了认证加密方案的公开验证问题。  相似文献   
2.
对一类基于离散对数的代理盲签名体制的伪造攻击   总被引:1,自引:0,他引:1  
对Tan等人的代理盲签名方案,提出了一种伪造攻击,利用该伪造攻击,不诚实的原始签名人可以成功伪造代理签名密钥,从而能够假冒合法代理签名人生成验证有效的代理盲签名,威胁到代理签名人的合法权益.进而针对所提出的伪造攻击,对Tan等人的代理盲签名方案进行改进,克服了代理委托过程中造成代理签名密钥可伪造的因素,即r^-的选择性构造,设计了一个新的代理盲签名方案.  相似文献   
3.
移动Agent(Mobile agent)在电子商务中具有广泛的应用。H.Kim等人提出的为确保在移动Agent中进行秘密计算的安全性的一次代理签名体制,使得移动Agent协议具备了许多更好的特点,但是它不满足抵抗伪造攻击的性质。我们通过对该体制进行密码学分析,给出了一个成功的伪造攻击,在这种攻击下,一个不诚实的客户可以成功地假冒服务商对伪造的商品报价生成一个有效的一次代理签名。  相似文献   
4.
一类新的代理多重签名体制   总被引:14,自引:3,他引:11  
代理多重签名是一种特殊的数字签名体制。利用一个代理多重签名体制,可以有效地解决多个签名人对同一个文件进行签名的问题。文中将代理签名和多重签名的思想结合起来,提出了一类新的代理多重签名体制,给出了一个具体的实现方案,并对其进行了详细的分析。  相似文献   
5.
一个新的抗cover-stego攻击的安全隐写方案   总被引:1,自引:0,他引:1  
一般的隐写技术标准要求系统具备抵抗唯隐写数据攻击(stego-only-attacks) 的能力,更强的要求是系统能够抵抗一类称做cover-stego-attacks的攻击。本文就目前存在的一些攻击类型提出了一类新的隐写技术方案,通过在被使用的掩饰数据中加入随机噪声而防止cover-stego攻击。并对其安全性进行了分析和讨论。  相似文献   
6.
针对信息安全专业本科生毕业设计过程和学生状况,分析教练技术中以学生主体的原则,及其在毕业设计中的体现,介绍指导过程中教练技术的实施方法及注意事项,阐述教练技术在调动学生主动学习、培养学生创新意识方面的积极作用。  相似文献   
7.
电子投票的安全性及应用前景   总被引:2,自引:0,他引:2  
2000年美国总统大选出现的打孔卡计票争议.使人们认识到必须开始关注电子投票箱的完善使用,以提高电子投票的安全准确性和投票效率。为防止在2004美国大选重演上次的事故,电子投票在本次大选之前被美国政府提上了日程。这次大选首次采用电子投票.并未出现事先担心的状况,取得良好的成效。然而随着电子时代网络等技术的日益发展,  相似文献   
8.
布尔函数非线性度界的问题   总被引:2,自引:0,他引:2  
对目前有关布尔函数非线性度的界已有结果作了较全面的比较和分析,指出关于非线性度的界尚需解决的问题。尤其对满足平衡性、相关免疫性和同时满足平衡相关免疫性函数的非线性度的界分别进行了研究,利用非线性度和相关免疫阶之间的关系,给出相关免疫函数非线性度的一种新的上界。  相似文献   
9.
针对一种DNA微点信息隐藏方法。提出了用PCR扩增、DNA测序等技术攻击的方法。论证了由于寻找匹配引物的困难性和测序中电泳技术以及纯化技术的限制.上述攻击不能奏效.论证了可以用可能词作为PCR引物进行有效的攻击.提出要以引物和编码方式为密钥或者用传统加密技术对要隐藏的信息预先进行加密以防止该种攻击.  相似文献   
10.
最近,C.C.Chang和Y.F.Chang提出了一个具有消息可恢复功能的数字签名方案,为提高运算效率,该方案摈弃了传统方案中所需要的单向hash函数和用于检验被恢复消息正确性的消息冗余方案.然而,通过密码学分析发现,正是由于缺少了单向hash函数和消息冗余方案,使得该签名方案并不像作者所宣称的那样是安全的.该文针对该方案给出两类伪造攻击,使得任意攻击者能够通过随机参数的选择而伪造可受攻击者控制的消息的有效签名.从而证明了Chang等人的签名方案不具备不可伪造性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号