首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
神经网络在密码学领域的应用   总被引:4,自引:0,他引:4  
神经网络是近年来得到迅速发展的新型学科,由于其独特的结构和处理信息的方法,使其应用范围日益扩大,并已在许多学科领域取得了成功的应用,其中通信保密通信就是神经网络的重要研究领域,密码技术作为保密通信的关键已成为当代信息高科技的热点,用人工神经网络解决计算机密码学中的问题,即神经密码学,不仅是神经网络的一个重要应用研究领域,而且也将给密码学理论提供一种全新的思路。  相似文献   

2.
保密集合操作是特殊安全多方计算中的一个重要研究内容。考虑了集合操作问题的保密计算,基于一些基础的密码学方案和协议为集合相交、集合相并、集合包含这几个基本的集合操作问题提出了相应的保密计算协议,并对其性能做了分析与讨论。它们作为重要的密码学基本协议对解决保密计算几何,保密数据挖掘等其他相关安全多方计算问题有着重要的应用价值。  相似文献   

3.
视频会议系统中的密码学应用   总被引:1,自引:0,他引:1  
阐叙了现代密码学在视频会议系统研究中的应用技术,设计、实现了视频会议系统中重要的安全保密子系统的部分模块,对视频会议的密码学应用性研究将具有深远意义.  相似文献   

4.
保密点积协议是许多安全多方计算问题中一个重要的协议,常被用在许多保密数据挖掘协议中,为这些协议提供了重要的安全保证。目前,一些已存在的保密点积协议至多在半诚实模型下是安全的。基于一些基本的密码学技术设计了一个恶意模型下安全的保密两方共享点积协议,这个协议比以往协议具有更高的安全性。该协议潜在的应用领域是广阔的,如计算Euclidean距离、保密计算几何、保密协作统计分析等。  相似文献   

5.
在现实生活中,一些数据库资料是需要保密的,如专业机构的会员数据库。专业机构的会员数据库颇有商业价值,通常由专业机构所掌握。如何保护会员数据库使之不为外人所用是专业机构的一项重要工作,而密码学就能够完成保护会员数据库的工作。本文基于密码学提出了两种数据库密码保护的方案。  相似文献   

6.
安全多方计算是隐私保护的核心技术,也是密码学研究的热点.由于生活中很多问题可转化为对集合的运算,因此集合是安全多方计算研究的重要内容.现有对集合的运算包括保密计算集合的交(并)集、保密计算集合的势、保密判定元素与集合的关系、保密判定集合包含等.本文主要利用保密替换、加密选择、密码系统的加法同态性研究了三个新问题,分别为...  相似文献   

7.
本文先分别介绍了对称密码学中的两个概念:线性反馈移位寄存器(LFSR)、收缩和自收缩发生器和RC5算法;接着介绍它们在设备保密中的应用和相应的电路设计。  相似文献   

8.
在数据挖掘的应用中,隐私保护非常重要。在数据中加上噪声可以在一定程度上保护用户的隐私,但会降低数据的准确性,进而影响数据挖掘结果的有效性。提出一种高效的基于理性密码学的分布式隐私保护数据挖掘框架,在此框架中每个参与方都被认为是理性的,而不像在经典密码学中简单地把每个参与方认为是恶意的或诚实的。基于此种假设和一个半可信的第三方,许多数据挖掘函数,如求和、求平均值、求积、比较、和求频繁项等,都可以在本框架下高效地实现。  相似文献   

9.
本文先分别介绍了对称密码学中的两个概念线性反馈移位寄存器(LFSR)、收缩和自收缩发生器和RC5算法;接着介绍它们在设备保密中的应用和相应的电路设计.  相似文献   

10.
安全多方计算(SMC)是密码学领域近年来的研究热点,是信息安全保护的关键技术。区间安全多方计算问题在密码学中具有重要的理论意义。之前的研究很少涉及到秘密区间,即区间是由两方或多方合作生成的,任何人对区间信息一无所知。秘密区间问题在现实生活中有很重要的实际意义。主要研究的是秘密区间与阈值的保密判定问题,针对两方合作生成秘密区间,基于Paillier同态加密算法设计了一个协议;针对多方合作生成秘密区间,利用编码原理并结合Lifted ElGamal同态加密算法,提出了优化协议。所设计的安全多方计算协议均能抵抗合谋攻击,并利用模拟范例证明了协议的安全性。利用所设计的协议可以解决很多实际应用问题。  相似文献   

11.
统计分布的多方保密计算   总被引:1,自引:0,他引:1  
多方保密的概念是姚期智教授首先提出的,是计算网络计算环境中隐私保护的关键技术,在密码学中占有重要的地位,是构造许多密码学协议的基本模块,是国际密码学界近年来研究的热点问题.这方面国内外的学者进行了大量的研究,已经取得了许多理论成果与实用成果,但还有许多应用问题需要研究.介绍了多方保密计算方面的研究现状和一些需要研究的问题,研究了统计工作中所遇到的保密问题,主要解决在统计工作中经常遇到的统计分布的保密计算问题,基于计算离散对数困难性假设,运用严格的逻辑推理方法,提出了该问题的3个多方保密计算方案,并用模拟范例证明了方案的保密性.这样的问题尚没有见到研究报道,解决方案对于实际工作中的保密统计计算有重要的意义,它们可以用于保护统计过程中被统计对象的各种数据的保密,从而使被统计者不用担心隐私的泄漏,使所获得的数据更为可靠,更具有参考价值.  相似文献   

12.
在internet上,每天都有大量的信息在网上流动,当使用者从电脑上发出一个信息时,信息就从电话线“走”出,使用者并不知道这个信息到底经过了哪些机器,也不知是否有被截收盗录、如何自保,只是在发送的时候,把信息变成了“乱码”,并用“乱码”送出,此时只有持解钥的人才能及时辨认——这就是一种简单的密码应用。密码的运用,使得网络通讯和网上交易有了安全保障。那么密码学有那些应用?又该如何应用呢?以下就从保密通信和信息存证两方面,来说明近代密码学的方法,及其在保密和识别上的应用。  (1)保密通信  例如,海洋就是个…  相似文献   

13.
信息隐藏技术   总被引:5,自引:0,他引:5  
采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如DES)还是安全性更高的公开密钥系统(如RSA),对于机密文件的处理都是将其加密成密文,使得在网络传输过程中的非法拦截者无法从中获取机密信息,达到保密的目的。但是这种加密方法有一个致命的缺点,就是它明确地提示攻击者哪些是重要信息,容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密文件被破解,其内容就完全透明了。攻击者还有可能在破译失败的情况下将信息破坏,使得即使是合法的  相似文献   

14.
随着信息技术的快速发展,计算机网络已成为日常生活中不可或缺的一部分。然而,在计算机网络中传输的数据也面临各种威胁和风险,如黑客攻击、病毒感染等。因此,保护计算机网络中的数据成为一个迫切需要解决的问题。在这种背景下,计算机密码学作为一种重要的技术手段被广泛用于保障计算机网络中的数据保密性和安全性方面。文章重点研究计算机网络中的数据保密与安全,为计算机网络中的数据保密性和安全性提供更加可靠的技术支持。  相似文献   

15.
Schnorr身份认证方案是密码学中的经典方案,可以推广到很多其他数学问题(如离散对数问题)上,从而构造出在标准模式中安全的身份认证方案,并且可以通过Fiat-Shamir转换工具,将其转换为在随机谕示模式中安全的数字签名方案。但将上述转换方法用于基于格的密码学中时会出现一些特殊现象(如方案中止现象)。为此,通过矩阵表示方法分析Schnorr方案的构造方法,得出其构造方法成立的充要条件,从而使其可在更大范围内构造出安全的类Schnorr方案。根据类Schnorr方案,分析基于格的身份认证方案中的方案中止现象,并通过数学方法证明,对于某些身份认证方案(如∑-身份认证方案),其中的方案中止现象不可避免,该结论为深入研究基于格的密码学提供了参考依据。  相似文献   

16.
<正>密码学是网络空间安全的基础理论,能够为各种信息系统提供数据机密性、数据完整性、身份鉴别、不可否认性等安全服务.在新环境下密码学的应用潜力得到不断挖掘和释放,例如不暴露原始数据而完成模型训练的联邦学习技术、保护各自数据隐私安全并完成计算的多方计算技术、去中心化的分布式记账的区块链技术以及隐私保护技术等密码学应用新技术.然而,在实际的密码学应用中却面临密钥泄露、密码协议实现漏洞等诸多安全威胁.这使得新环境下的密码应用成为学术界、标准化组织及各国政府机构高度关注的重要领域.在国际,标准化组织(ISO)、国际电信联盟(ITU)、万维网联盟(W3C)、IEEE标准委员会(SASB)等标准化机构纷纷启动区块链、联邦学习等标准制定工作,意图推广新环境下的密码应用.在国内,科技企业积极参与上述国际标准制定工作.相关职能部门发布区块链、隐私保护等密码学新应用技术的国家标准制定工作计划,促进新环境下的密码应用发展.  相似文献   

17.
针对信息论和计算复杂性是密码学的两个重要理论基础,而信息的加密与破译又和信息论密切相关.研究了信息的传输和保密问题,并对保密系统进行了数学描述和分析.讨论了完善保密性、理论保密性与实际保密性,给出了算法复杂度的两个时间算法,探讨了纠错码中的几个NP问题及其密码学作用.通过介绍计算复杂性理论中的几个重要概念,给出了P,NP,CO-NP与PSPACE之间的关系.  相似文献   

18.
设计EDC9000(Encryption & Decryption Card)加密系统的指导思想是利用现代密码学基本理论,在通用的IBM-PC微机及其兼容机上实现高强度、廉价实用的信息安全保密系统。它是微机及网络结点的加密处理系统。  相似文献   

19.
密码学在现代信息社会中具有特殊的重要性。混沌是国内外学术界在确定性系统的非线性研究领域中非常活跃的前沿课题,由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌系统具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的研究。就混沌通信问题,本文提出了有关混沌系统在保密通信系统的实现方法。研究表明,该方法明显加强了混沌保密通信系统的安全特性。研究中从理论上阐明了这种方法的有效性,正确性,可行性。最后,针对其实际应用,指出了需要进一步研究和解决的问题。  相似文献   

20.
数字水印、密码学比较研究   总被引:11,自引:0,他引:11  
该文将数字水印和密码学进行比较,通过对二者的比较指出密码学在数字水印技术发展过程中所起的重要作用及影响;该文所作的工作对于深刻地理解二者之间的关系、更好地把密码学中的一些成熟技术和方法应用到数字水印技术研究中,具有重要的理论和现实意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号