排序方式: 共有17条查询结果,搜索用时 15 毫秒
1.
2.
TCHo公钥密码体制是“Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制.它能抵抗量子计算机的攻击,是一种后量子密码体制.2006年,Finiasz和Vaudenay提出了TCHo公钥密码体制的一种非多项式解密时间的早期版本.2007年,Aumasson等人介绍了使用启发式算法多项式复杂度的TCHo密码体制.2013年,Alexandre和Serge在“Advances in Network Analysis and its Applications”一书中系统介绍了TCHo密码体制.它的安全性基于低重量多项式的倍式问题和带噪声的LFSR区分问题,因此参数的选择决定了密码体制的安全性与可靠性.文章详细介绍了TCHo密码体制,针对TCHo密码体制的参数选择进行了分析,指出该密码体制达到唯一译码的条件,并给出了衡量密码体制可靠性程度的计算公式,同时提出了参数选择的一种方法,从而使密码体制更可靠. 相似文献
3.
4.
提出了一个基于单圈T-函数的叛逆追踪方案。在方案中,当发现盗版的解密盒时,能够以黑盒子的追踪方式至少追踪到一个制造盗版的用户(即叛徒)。该方案的特点是:追踪次数是线性的,追踪效率很高。此外,追踪算法的实现不受共谋用户个数的限制。 相似文献
5.
该文研究的是两类防盗版码——TA码和安全码.作者利用等距等重码构造了新的2-TA码和2-安全码,并通过分别级联前面得到的两个2-安全码与一个Reed-Solomon码得到了两个2-安全码.当码字的个数相同时,这两个码的码长比Boneh等人的方法中的级联码的码长要短.这两个码应用Koetter-Vardy软判断列表算法作为追踪算法,与Boneh等人的追踪算法相比,这个新的追踪算法不会诬陷别的用户;与Barg等人的算法相比,这个追踪算法在许多情况下一定可以找到两个叛徒,并且算法失败的概率非常小. 相似文献
6.
7.
8.
9.
一个高效的基于M序列的叛逆者追踪方案 总被引:1,自引:1,他引:0
文中提出一种基于M序列的叛逆追踪方案.在该方案中,当发现盗版的解密盒时,能够以黑盒子的追踪方式至少追踪到一个制造盗版解密盒的用户(称为叛徒).该方案的一个非常重要的特点是:当发现盗版的解密盒时,追踪的次数是与用户个数之间成线性关系的.因此,追踪算法的效率非常高.此外,追踪算法的实现不受共谋用户个数的限制. 相似文献
10.
NAEP是对NTRU加密体制的改进,其安全性更高.潜信道是一种在密码协议中建立的秘密信道,而如何能封闭它是一个值得关注的问题.已有在公钥体制中建立潜信道和封闭它的强方法和弱方法,而文中发现可以在NAEP体制中建立这样的潜信道,即封闭该潜信道的方法既不是强方法也不是弱方法,而是介于两者之间的新方法,称为中度方法. 相似文献