排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
近年来,网络已经多维度地进入人们生活的方方面面,它已经远不是一个通信、存储网络,而成为我们生活的基础环境。网络空间逐渐被视为继陆、海、空、天之后的“第五空间”,网络空间主权被提升到国家战略的高度,网络空间安全已成为公共安全和国家安全的重要组成部分。网络空间安全的内涵比较广泛,但其核心是存储、计算、传输等资源与服务的共享安全。存储于网络空间中的数据便于共享但可控性差。在这种背景下,网络空间中的数据机密性、认证性、完整性和隐私保护也具备了新的内涵。为了适应网络空间共享安全的要求,新型安全与密码技术应运而生,而云计算、大数据等新型网络形态和服务的兴起,网络空间共享安全的新理论、新技术不断被提出。为了反映网络空间共享安全领域的研究现状与最新研究成果,展示网络空间共享安全面临的理论与技术上的新挑战,揭示网络空间共享安全的研究热点及研究方向,《计算机研究与发展》和我们共同策划和组织了“网络空间共享安全研究进展”专题。本期专题包含5篇综述和20篇论文,这些文章分别涵盖大数据安全与隐私保护、基于云的安全多方计算、HTML5安全、口令安全、僵尸网络和相关的密码安全、系统安全、应用安全等研究内容,在一定程度上反映了当前国内各单位在网络空间共享安全领域的主要研究方向。 相似文献
2.
在网络信息安全领域,服务器与客户机之间的密钥协商显得非常必要。无证书公钥密码是为了克服基于身份密码的密钥托管性质提出来的,它结合了传统公钥证书密码体系和基于身份的公钥体系的优点。应用椭圆曲线的配对运算,提出了一个两方的无证书密钥协商协议,其中每一方只需计算一个配对,并证明了它在ECK模型下的安全性。与其他无证书密钥协商协议相比,安全性和效率都更好。 相似文献
3.
4.
关于丢番图方程x^3+z^3=Dy^2 总被引:40,自引:1,他引:39
设D∈N无平方因子且不被6k+1形的素数整除。文中给出了方程x^3+z^3=Dy^2,x,z∈Z,y∈N,(x,z)=的全部解的表达式; 相似文献
5.
移动通信与大数据理论的广泛应用使得外包系统蓬勃发展,资源受限的本地用户将大批量的数据文件和开销巨大的计算任务外包给云服务器完成.然而,为了解决单一的云服务器容易成为敌手俘获攻击的目标导致单点失败,且在基于多输入输出的多用户、多任务场景中由于远离用户端易造成反馈延迟较大而成为外包系统瓶颈的问题,边缘计算应运而生.在边缘计算中,多个位于云服务器与用户端之间的边缘节点相互合作完成外包存储与外包计算任务,很大程度上解决了外包系统的实时性问题;但同时也带来了巨大的安全与隐私保护挑战.首先给出了边缘计算特有的网络模型与安全模型,并在此基础上从边缘计算的隐私保护数据聚合、隐私保护外包计算和包括隐私保护集合运算、隐私保护机器学习、隐私保护图像处理、隐私保护生物认证、隐私保护的密文搜索等面向应用的安全计算问题3方面出发,基于数据扰动、全同态加密、安全多方计算、全同态数据封装机制和可验证与可审计等密码技术,对边缘计算隐私保护领域的国内外最新研究成果进行了系统的阐述、总结与科学归类.最后,探讨了边缘计算隐私保护当前面临的挑战、未来潜在的研究方向及其解决思路,以期进一步推动边缘计算隐私保护研究的发展与应用. 相似文献
6.
7.
0rnOnvCroNtetZ,N,Qhethesetsofintegers,positiveinte-gersandrati0nalnurnhersrespecti1,el},andletP=jpIpisan0ddprime}andPN=1p"]pisanoddprime,neNl.Clearl},PCPN'lnl993,Terai[l]presentedthef0l-lotving:C0njeC~.Ifa'+b'=c'ttitha,b,cCN,gcd(a,6,c)=landae1'en,tLhenthedi0phantineequati0n.'+b"=c",x,m,nCN(l)hash1eonl\solution(x)m,n)=(a,2,2).InLl],Teraipro1,edthatifb,cePsuchthat(i)b'+1=2c,(ii)d=lorevenif6=l(m0d4),tvheredistheorderofapriInedivisorof[c]intheidealclassgroup0fQ(m),thentheconjectureh0lds… 相似文献
8.
董晓蕾 《计算机研究与发展》2015,52(10):2341-2352
物联网被越来越广泛地应用于各种不同的新型网络环境中.在物联网密文数据访问控制方面,要求对授权方实现细粒度的密文访问控制策略.然而,传统的信道安全无法满足“一对多”、“多对多”环境下抵抗密钥共享攻击等基于应用的安全与隐私保护需求.物联网隐私保护外包计算可在加密域上,保护单个数据隐私及外包计算结果隐私的前提下实现对数据的聚合和信号处理等运算,并验证其正确性.但现有工作多基于(全)同态加密技术来实现,效率低下,且不符合混合加密的基本原则.针对上述2方面问题,介绍了国际上近年来利用密码学技术的具体的解决方案,特别是阐述了该团队提出的同时满足可追踪与可撤销性的多机构属性基加密方法和在不得不使用公钥加密进行数据隐私保护的前提下,仅使用一次公钥加密来高效实现对n个数据轻量级隐私保护外包聚合的新方法.同时,对当前热门的智能电网、无线体域网和无线车载网等中的隐私保护研究进展进行了综述,给出了国内外在该领域的最新研究进展和对该领域具有挑战性的公开问题的研究情况. 相似文献
9.
随着大数据与云计算的发展,以可搜索加密为核心技术的安全搜索问题日益成为国内外研究的热点.围绕可搜索加密的新理论、新方法和新技术,针对可搜索加密的模式、安全性、表达能力和搜索效率等方面进行综述.主要内容如下:安全搜索必不可少的新理论研究进展,包括可搜索加密、属性基加密及其轻量化等相关理论问题的研究情况介绍;基于公钥密码算法(包括轻量化公钥密码算法)的安全搜索研究中,提出的减少公钥密码算法的使用次数的新方法概述;针对体域网、车载网、智能电网等新兴网络应用服务,介绍了前述新理论、新方法的应用情况.实现安全搜索,通常将不得不多次使用开销极大的公钥密码算法,所以在资源受限的网络中“怎么使用公钥密码算法”就成为一个关键问题.因此除了轻量化实现技术,减少使用公钥密码算法的次数(尤其是只使用一次)应成为高效解决这类问题的最为关键的步骤.此外,还指出了该领域当前研究中需要解决的公开问题和未来的发展趋势. 相似文献
10.
0 INTRODUCTIONLetZ ,N ,Qbethesetsofintegers ,positiveintegersandrationalnumbers ,respectively .LetA ,B ∈Zwithgcd (A ,B) =1,B { - 1,0 ,1} .Forbinaryrecurrenceoftheformun+2 =Aun+1+Bun,whereu0 ,u1∈Z ,onedefinesitsmultiplicitybythemaximumnumberoftermsofthesequencewhichcanbeequaltoagivennumber .LetN(A ,B ,k)bethenumberofthetermsnofun =k ,wherek∈Z .In 1930 ,WardconjecturedthatN(A ,B ,k) ≤ 5foranyk∈Z .In 1977,Kubota[1~ 3] provedthatWard’sconjectureisright.Furthermore ,hisresult… 相似文献