首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   1篇
  国内免费   1篇
综合类   1篇
冶金工业   1篇
自动化技术   5篇
  2014年   1篇
  2013年   1篇
  2012年   1篇
  2011年   1篇
  2007年   1篇
  2005年   2篇
排序方式: 共有7条查询结果,搜索用时 149 毫秒
1
1.
随着时间的推移,传感器网络中正常工作的节点越来越少。为了确保网络正常工作,必须适时地添加新节点。针对传感器网络,提出了一个高效的密钥建立方案。该方案构造了n个相互独立的子密钥池,两相邻子密钥池之间存在联系密钥。第j次部署的传感器节点只从第j个子密钥池中选取密钥。理论分析及模拟结果表明与使用固定密钥池的方案相比,该方案的抗毁性显著提高。  相似文献   
2.
针对门限密钥共享体制中存在的密钥分发者欺诈和参与者欺诈问题,采用椭圆曲线密码体制(ECC),提出一种可防欺诈的多密钥共享方案。该方案可以阻止密钥分发者、参与者的欺诈问题,且能实现更新主密钥时无需更改参与者的子密钥。方案可以灵活地增加或减少参与者,其安全性基于Shamir门限机制和椭圆曲线离散对数难题。  相似文献   
3.
基于椭圆曲线上多项式的性质,改进了文献[5]中的密钥共享方案,提出了基于多项式形式的椭圆曲线动态密钥共享方案.本方案不仅有效地减少了CA与参与者之间的通信量,而且实现过程中解决了检验子密钥的真伪问题,防止了CA与参与者任何一方的欺诈行为.两种方案的安全性都是基于椭圆曲线离散对数问题的难解性.  相似文献   
4.
戴春燕 《包钢科技》2005,31(Z1):66-68
介绍了通过修改注册表激活Windows XP操作系统中某些被隐藏的功能的方法.首先对Windows XP注册表进行了简要介绍,然后就如何通过修改注册表来提高计算机系统性能进行了详细论述.使用文章介绍的几种方法,可以达到系统优化的目的.  相似文献   
5.
针对对称密码体制存在的密文保密强度和抗分析破译性较差的缺陷,提出了一种基于子密钥变换产生轮密钥对数据进行分段加密的方法,通过对明文进行变换处理,利用随机产生的独立子密钥,按信息位的判定产生不同的轮密钥,并对每轮分组变换进行加密.阐述了子密钥生成模块、子密钥变换轮密钥进行加解密算法的过程,并对算法性能进行了详细分析.测试数据表明,该算法比同类型的加密算法速度快,而且加密方法的变型性以及轮密钥选取的随机性将增强加密算法的抗攻击性.  相似文献   
6.
曾亮  杜伟章 《计算机工程》2011,37(16):138-139
在现有自选子密钥的可验证秘密共享方案中,门限接入结构假定各参与者具有完全平等的地位,这在多数情况下难以满足。为此,基于双线性映射提出一种自选子密钥的可验证广义秘密共享方案。该方案适用于一般接入结构,参与者可同时共享多个秘密,且子密钥可被多次重复使用。分析结果表明,该方案具有正确性和安全性。  相似文献   
7.
针对L-P虚拟企业安全交互模型进行了深入分析,指出该方案由于没有考虑到RSA密钥结构的特殊性,直接在整数模φ(N)剩余类环Z\\-φ(N)上实现分布式门限签名,因此存在代数构造问题.在此基础上,对L-P方案进行修正和改进,通过引入参数π并将环Z\\-φ(N)中部分运算转换到整数环Z上,从而有效避免了环Z\\-φ(N)中求逆及秘密参数泄露问题.理论分析证明:新方案为基于门限RSA签名机制实现虚拟企业的安全交互提供了正确可行的算法模型.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号