排序方式: 共有55条查询结果,搜索用时 31 毫秒
11.
12.
具有向后无关性的本地验证撤销群签名方案 总被引:2,自引:0,他引:2
用户撤销是群签名中的一个重要问题,本地验证撤销(VLR)是一种有效的解决方法.2004年CCS的Boneh-Shacham方案是签名长度很短的VLR方案,但它不具有向后无关性(BU).此后BU-VLR群签名方案被提出来,效率却弱于Boneh-Shacham方案.基于弱DTDH假设和q-SDH假设,首先提出一种BU-VLR群签名方案,具有较短的签名长度和较低的运算量.其次为了减少公布在撤销列表上的数据,给出扩展方案.最后用构造签名的方法,改进2007年IEICE中Nakanishi-Funabiki方案,使得到的签名长度更短,运算量保持不变. 相似文献
13.
网络的密钥管理方案作为所有上层安全、应用的基础,对网络的安全性能、服务性能起着至关重要的作用。简要介绍了无线传感器网络中密钥管理问题上近年来的研究成果,在此基础上提出了一种基于单向函数的密钥预分配方案,并对其安全性和连通性进行了详细的分析。 相似文献
14.
布尔函数非线性度的谱分析 总被引:3,自引:0,他引:3
任何一个密码系统都可以用一个非线性函数来描述。本文利用频谱技术研究了布尔函数的非线性度,以及布尔函数的某些运算对非线性度影响,并指出这些结果在密码学中的应用。 相似文献
15.
物联网的概念已经被提出20多年的时间了,国内对物联网技术和产业的重视是在2009年之后.从2009年开始,国家在物联网相关领域无论从政策方面还是在资金方面都给予了高度的重视和支持.物联网的概念经过最初的热捧阶段,到之后的冷却阶段,再到后来的逐步落地阶段,物联网相关技术和产品慢慢从虚无缥缈发展到实实在在的产业应用.物联网系统和技术不仅应用于许多行业领域,也在不知不觉中走进人们的日常生活:智能家居、智慧交通、智慧医疗、智慧城市,都是人们生活中能感受到的物联网技术的产物. 相似文献
16.
介绍了欺骗免疫秘密共享函数的密码学模型, 运用构造单射的办法构造了一类形如f(x,y)=x•π(y)的新的欺骗免疫秘密共享函数。同时给出了二次布尔函数为欺骗免疫的充要条件的结论,此结论是Josef Pieprzyk关于二次布尔函数为欺骗免疫的条件结论的改进和提升。 相似文献
17.
布尔函数对某些变元的无关性 总被引:2,自引:0,他引:2
武传坤 《西安电子科技大学学报(自然科学版)》1988,(4)
本文给出了布尔函数与某些变元无关、统计无关的一些充分必要条件,研究了布尔函数经数字网络时变元个数的最大退化性,并给出了某些应用。 相似文献
18.
有限域Fp2m上的超Bent函数是与Fp上所有m序列的距离都达到最大的函数,该文研究了F22m 上超Bent函数与GF2m(2)上Bent函数之间的关系,对一类超Bent函数的性质作了深入细致的刻画,给出了有限域Fp2m上多维超Bent函数的两种构造方法. 相似文献
19.
20.
本文利用母函数的方法对几种经常用到的特殊的流密码周期序列的补序列,周期序列的部分和序列,逆向序列和有限生成序列进行了研究,给出了它们的极小多项式,周期和母函数。对有限生成序列讨论了线性复杂度变化情况和联结多项式次数不变的情况下两个生成序列之间的关系。 相似文献