首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
文中对Paillier陷门函数两个变体——Rabin-Paillier和RSA-Paillier进行了比特安全分析.对于Rabin-Paillier陷门函数,文中证明了从密文计算其明文的3 2n/2+log2n个最高有效位与对这个函数求逆一样困难,其中n为RSA模数N的二进制长度.该结论的证明基于Boneh等人提出的素数域上的隐藏数问题的一个变体.文中使用Malykhin在2007年得到的指数和的界把该变体扩展到了Paillier模数N2的情况.对于RSA-Paillier陷门函数,该文完善了Morillo等人对于该函数明文最低有效位的困难性证明.通过设计一个随机化的算法使得Morillo等人提出的明文恢复算法在使用不完美的LSB预言机的时候也能工作.  相似文献   

3.
通信中数据加密安全性是否可靠很大程度上依赖于随机性序列密钥的产生.本文介绍了一般的数据加密模型,以及密码安全中伪随机序列的生成,强调了伪随机序列生成密钥性能的好坏直接影响到密码系统的安全.重点介绍了利用线性反馈移位寄存器产生m序列的方法.  相似文献   

4.
伪随机数生成及其在计算机密码安全中的应用   总被引:2,自引:0,他引:2  
通信中数据加密安全性是否可靠很大程度上依赖于随机性序列密钥的产生。本文介绍了一般的数据加密模型,以及密码安全中伪随机序列的生成,强调了伪随机序列生成密钥性能的好坏直接影响到密码系统的安全。重点介绍了利用线性反馈移位寄存器产生m序列的方法。  相似文献   

5.
计算机网络的作用从初期的信息传送和交换,扩展到信息的查询、共享和电子商务等,在人们的工作和生活中起着越来越重要的作用。随着计算机网络技术的高速发展和网络作用的扩大,计算机网络安全问题严重威胁着计算机的正常运行和人民社会财产的安全,越来越受到人们的关注。网络安全问题已成为当今网络技术的一个重要问题。  相似文献   

6.
We show that for several natural classes of structured matrices, including symmetric, circulant, Hankel and Toeplitz matrices, approximating the permanent modulo a prime p is as hard as computing its exact value. Results of this kind are well known for arbitrary matrices. However the techniques used do not seem to apply to structured matrices. Our approach is based on recent advances in the hidden number problem introduced by Boneh and Venkatesan in 1996 combined with some bounds of exponential sums motivated by the Waring problem in finite fields.  相似文献   

7.
结合生物特征识别技术的网络安全认证系统设计   总被引:1,自引:0,他引:1  
随着信息技术的飞速发展,生物特征识别技术正在被越来越广泛地应用到数据库和商业系统的访问控制中。这些应用需要采用一定的措施来抵御对安全的威胁。在涉及到一个开放的网络环境下的认证问题时,例如非面对面的交易中,加密技术(公钥加密术和数字签名技术)被采用来防止对生物认证信息的无授权的使用,同时保证数据的完整性。该文提出了一种包含可信任的第三方的网络认证结构,其结合了手形认证技术和加密技术。并开发了一种应用于基于网络环境的原型系统。对此模型的初步评估结果是令人满意的。类似的技术可以被应用到更加灵活的应用中。  相似文献   

8.
刘君昌  张曦煌 《计算机应用》2011,31(7):1912-1916
KNXnet/IP协议作为欧洲安装总线(EIB)协议的扩展应用,提高了EIB系统的传输速率并满足了智能管理的需求,但分析表明以IP网络作为骨干网的KNXnet/IP协议在安全性要求较高的应用领域内面临严重的威胁。在分析现有IP网络安全机制及嵌入式系统特点的基础上,提出适用于EIB系统的安全加密通信协议,该安全协议以非对称加密算法为基础,使用自定义的密钥交换协议管理密钥集,设备之间使用对称加密算法通信,具有对原协议架构改动较小、提供数据透明传输的特点,协议的原型实现证明了其可行性和安全性。  相似文献   

9.
口令的安全分析及真随机数在金融安全中的应用   总被引:3,自引:1,他引:3  
文章介绍了口令安全,对金融系统的口令安全进行了分析,提出了两种用于提高金融系统安全的口令系统:随机口令系统和动态口令系统,这两种系统也可以用于其它网络安全中。  相似文献   

10.
随着信息技术的普及和发展,计算机信息安全问题成为人们目前关注的重点内容。本文对计算机安全技术做出了简要概述,分析了计算机信息技术发展过程中出现的安全问题,并应对计算机安全的防护工作提出了具体措施。  相似文献   

11.
电子政务是未来政府办公发展的趋势,随着我国电子政务建设的不断深入和发展,电子政务安全问题已成为不可或缺的重要内容。本文较全面地分析了实施电子政务中存在的安全隐患,并在此基础上提出了相应的建议或措施。  相似文献   

12.
计算机网络及信息安全存在的问题和对策   总被引:1,自引:0,他引:1  
本文对计算机网络及信息安全进行了概述,主要论述了影响网络信息安全的主要因素,并从技术方面和非技术方面提出了相应的安全对策。  相似文献   

13.
This paper describes a new forgery attack on the group-oriented (t,n) threshold signature schemes proposed by Wang et al. Our attack is more fundamental than Tseng–Jan's attack in the sense that it cannot be recognized or blocked at the designated clerk level of the signature schemes.  相似文献   

14.
魏东梅  杨涛 《计算机应用》2011,31(2):540-542
椭圆曲线点乘的实现速度决定了椭圆曲线密码算法(ECC)的实现速度。采用蒙哥马利点乘算法,其中模乘运算、模平方运算采用全并行算法,模逆运算采用费马·小定理并在实现中进行了优化,完成了椭圆曲线点乘的快速运算。采用Xilinx公司的Virtex-5器件族的XCV220T作为目标器件,完成了综合与实现。通过时序后仿真,其时钟频率可以达到40MHz,实现一次点乘运算仅需要14.9μs。  相似文献   

15.
分析了WLAN的安全问题以及现今常用的一些安全机制,为今后的WLAN安全体制的研究提供参考。  相似文献   

16.
在高校校园网络中,存在各种威胁使网络安全得不到保障。本文通过对现阶段校园网络防火墙、VLAN 技术、 防病毒技术等问题进行分析,探讨相应的防范措施,保障校园网络安全,提高信息管理能力,完善高校校园网安全体系。  相似文献   

17.
常亚勤  金晨辉 《软件学报》2011,22(7):1652-1660
研究了扩散结构为二元域上非线性变换的异或分支数.给出了扩散结构为二元域上非线性变换的异或分支数的定义及其与分组密码抗差分攻击和线性分析能力的关系,证明了以模2n加和模2加的混合运算为扩散结构的异或分支数等于将模2n加换成模2加且将各变元系数模2后所得的二元域上线性变换的异或分支数,从而简化了此类非线性扩散结构异或分支数的计算问题.  相似文献   

18.
安全问题是自无线局域网诞生以来一直困扰其发展的重要原因,本文研究了现阶段无线局域网面临的主要安全问题,并介绍了相应的解决办法。  相似文献   

19.
电子商务系统安全解决方案的研究   总被引:1,自引:0,他引:1  
主要研究电子商务的安全机制问题。从电子商务面临的安全威胁和安全需求入手,在结合安全技术的实际应用,分析相关协议的基础上,提出了适合我国国情的电子商务系统安全解决方案。  相似文献   

20.
随着互联网发展和云计算概念的提出,虚拟化普及的速度迅速提高。建设利用虚拟化技术提供服务的虚拟化数据中心也成为IT企业新的发展方向。虚拟化数据中心相对传统的数据中心在安全方面提出了新的挑战。本文就虚拟化数据中心在计算、网络、存储和管理等方面存在的安全问题进行了分析,提出了应对策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号