首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
  国内免费   1篇
电工技术   1篇
武器工业   1篇
无线电   3篇
一般工业技术   1篇
自动化技术   7篇
  2010年   1篇
  2009年   1篇
  2006年   1篇
  2005年   3篇
  2003年   2篇
  2001年   1篇
  2000年   1篇
  1996年   1篇
  1994年   1篇
  1991年   1篇
排序方式: 共有13条查询结果,搜索用时 451 毫秒
1.
随着Internet的迅猛发展,Internet上的安全性日益受到重视,而进口到中国的WWW服务器安全性和加密强度均受到限制.因此,文中介绍了一种基于Apache实现的安全服务器,用自主的密码算法替代弱化的国外密码算法.  相似文献   
2.
PKCS 复杂性的系统讨论,相继发表 PKCS 的破译问题浅介;PKCS 的约定问题浅介,本文就 PKCS 的复杂性度量中的计算方法问题作个浅介,以求对 PKCS 系统的复杂性有个较为全面的认识,文中在定义单向函数的基础上,讨论了计算方法中有关定理、命题和推论,以及从计算的目的出发进一步讨论了 PKCS 的殆遍复杂性.  相似文献   
3.
A side channel attack (SCA) is a serious attack on the implementation of cryptosystems, which can break the secret key using side channel information such as timing, power consumption, etc. Recently, Boneh et al. showed that SSL is vulnerable to SCA if the attacker gets access to the local network of the server. Therefore, public-key infrastructure eventually becomes a target of SCA. In this paper, we investigate the security of RSA cryptosystem using the Chinese remainder theorem (CRT) in the sense of SCA. Novak first proposed a simple power analysis (SPA) against the CRT part using the difference of message modulo p and modulo q. In this paper, we apply Novak’s attack to the other CRT-based cryptosystems, namely Multi-Prime RSA, Multi-Exponent RSA, Rabin cryptosystem, and HIME(R) cryptosystem. Novak-type attack strictly depends on how to implement the CRT. We examine the operations related to CRT of these cryptosystems, and show that an extended Novak-type attack is effective on them. Moreover, we present a novel attack called zero-multiplication attack. The attacker tries to guess the secret prime by producing ciphertexts that cause a multiplication with zero during the decryption, which is easily detected by power analysis. Our experimental result shows that the timing with the zero multiplication is reduced about 10% from the standard one. Finally, we propose countermeasures against these attacks. The proposed countermeasures are based on the ciphertext blinding, but they require no inversion operation. The overhead of the proposed scheme is only about 1–5% of the whole decryption if the bit length of modulus is 1,024.  相似文献   
4.
邵丽  俞捷 《通信技术》1996,(1):36-43
比较分析了两种面向PKCS的快速模运算算法-单表制算法和双表制算法,给出了这两种算法的时空复杂性。着重对这两个算法进行了对比测试。结果表明:双表制算法较单表制算法提高效率30% ̄50%,同时双表制算法以递推方式建立预计算表提高了预计算效率180% ̄490%,为公钥动态管理提供便利;以大数运算在RSA中的应用为例,比较分析出采用双表制算法的加/解密模运算过程较单表制算法的过程提高效率20% ̄50%。  相似文献   
5.
本文根据PKCS(Public Key Cryptosystem)中大数运算的特点,提出了一套模运算的双表算法,并基于数论理论,就该算法的基础及其复杂性给出了完善的证明。整套算法的基本思想是:以空间换取时间。其建预表的递推方法大大地提高了建表效率,并且两个表都直接参与模运算,显著地提高了运算效率。  相似文献   
6.
Windows 2000 Server的证书服务为企业建设自身的公钥体系和企业CA提供了很好的解决方案,能方便地为Windows Ready PK卡发放CA证书,但不识别Linux ready PK卡,为企业Linux用户带来了麻烦,文章阐述了一个解决方案。  相似文献   
7.
基于USB Key的J2EE双因素认证系统   总被引:1,自引:0,他引:1  
分析单一认证的弱安全性,结合智能卡PKCS11标准和J2EE组件技术,设计并实现基于用户口令(PIN)认证和硬件USB Key数字证书身份认证的双重因素认证系统。在此设计模型基础上,重点描述双因素认证系统的安全认证协议、J2EE应用中实现过程、关键签名、认证算法。应用结果显示,在性能相近的基础上,安全性较高。  相似文献   
8.
文章阐述了同一张PK卡在PKI体系中兼容性的需求,分析了同一张PK卡在Windows和Linux中不兼容性的几种可能,并通过实验的方法论证了不兼容性产生的最终原因。  相似文献   
9.
中档商业影院系统是我国针对中小城市观众的商业数字影院系统。在内容版权保护和放映许可控制等方面具有较高的安全等级要求。本文从分析研究中档影院具体要求入手,结合世界数字电影普遍采用的DCI规范和SMPTE标准,提出一种基于PKI、X.509、PKCS技术框架和SAM、USB Key等安全部件的安全体系结构。该安全体系结构即保证了高安全等级又兼顾了实现成本,解决了世界普遍采用的数字影院安全体系软硬件结构复杂、实现成本高,不适用于我国中档影院系统的问题。并通过长达半年多的中档影院系统试运行,实际验证了该安全体系的安全可靠性和稳定性。  相似文献   
10.
NTRU中多项式的逆问题   总被引:1,自引:0,他引:1  
在NTRU公钥密码体制中,一个多项式是否有逆多项式是一个很重要的问题.本文介绍了NTRU公钥密码体制,给出了NTRU中多项式是否有逆的判定定理,并对所提出的定理进行了相应的证明.最后我们用例子来说明怎样运用该判定定理,给出了求解多项式逆的算法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号