切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
基于RSA的安全多方排序问题的研究
基于RSA的安全多方排序问题的研究
来源 :2007年北京地区高校研究生学术交流会 | 被引量 : 0次 | 上传用户:kjnojn
【摘 要】
:
针对多方排序问题,本文在半诚实模型下提出了基于RSA的安全多方排序问题的解决方案,并对安全性做出了证明。本文中排序各方各自生成自己的密钥进行加密,各方的地位是平等的运
【作 者】
:
浦明松
罗守山
刘文
【机 构】
:
北京邮电大学理学院,北京,100876
【出 处】
:
2007年北京地区高校研究生学术交流会
【发表日期】
:
2008年期
【关键词】
:
安全性
排序问题
解决方案
自生成
保密性
证明
运算
模型
密钥
秘密
加密
地位
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对多方排序问题,本文在半诚实模型下提出了基于RSA的安全多方排序问题的解决方案,并对安全性做出了证明。本文中排序各方各自生成自己的密钥进行加密,各方的地位是平等的运算,保证了各自秘密的保密性。
其他文献
数据库加密技术在B/S办公自动化系统中的应用
随着网络技术的发展,数据库安全问题成为网络研究的热点。本文主要探讨了数据库加密技术,提出了一种集成身份认证、访问控制、数据库加密的功能的方案,并在此基础上进行了实
会议
数据库系统
加密技术
办公自动化系统
集成身份认证
网络研究
网络技术
访问控制
安全问题
思路
实践
基础
功能
基于Δ调制动力系统在语音加密方面的研究
Δ调制复杂动力系统有其丰富的演化行为,在一定的参数范围内可以产生混沌。本文基于该系统的复杂动态行为,在混沌掩盖的基础上进行了改进,利用改进后的模型对语音信息实现了
会议
调制
动力系统
演化行为
信息实现
混沌掩盖
动态行为
语音
模型
加密
基础
参数
移动介质安全控制系统的研究与实现
企业和政府机构内部都存有一些涉密信息,为了防止这些敏感信息通过内部人员泄漏,对安全计算机的要求越来越高,因此本文结合企业和政府机构的实际情况,提出了一个在文件过滤驱
会议
移动
介质
政府机构
涉密信息
安全计算机
泄漏事故
身份认证
企业
内部人员
过滤驱动
安全控制
信息通
文件
一种基于入侵检测的多模式匹配算法
本文对匹配技术的算法进行了改进,在综合国内外研究资料并分析的基础上,提出了多模式匹配算法,就是将匹配算法和多模式技术相结合的一种算法。
会议
入侵检测
多模式匹配算法
多模式技术
研究资料
匹配技术
基础
国内
一种基于排除的串匹配算法
对于基于误用的入侵检测系统,特征字符串的匹配是检测过程中最费时的部分,因此匹配算法的性能直接影响到整个入侵捡测系统的效率。针对这个问题,本文首先阐述了几种经典的串
会议
串匹配算法
入侵检测系统
算法的性能
特征字符
适用范围
检测过程
串的匹配
数据包
模式串
效率
经典
基础
负载
基于BEEP协议的多通道安全传输机制的设计
分析了SSL协议在通信上安全性与性能的缺陷。基于BEEP功议提供的安全框架,设计了一种高效的、保证多元数据安全传输的通信机制,解决了大数据量、多元数据的处理带来的性能瓶
会议
协议
道安全
传输机制
多元数据
数据的处理
性能瓶颈
通信机制
安全威胁
安全框架
安全传输
数据量
安全性
设计
缺陷
一种高速混合结构加法器的设计
采用改进的Knowles树前缀运算单元,结合行波进位加法器、进位选择加法器、超前进位加法器和并行前缀加法器的优点,提出了一种混合结构的加法器。这种混合结构能大幅度提高加
会议
混合结构
进位加法器
并行前缀加法器
运算速度
运算单元
标准单元
位选择
工艺库
延时
行波
面积
基于指纹识别的校园身份认证研究
指纹识别技术越来越被广泛应用于银行、社保、信息安全等领域。详细阐述了带图像质量评测的指纹识别过程,分析并设计了在校园中三层架构的指纹身份认证系统,并给出了认证流程
会议
矢量地理空间数据数字水印技术综述
数字水印技术正成为网络环境下矢量地理空间数据的版权保护和侵权检测研究的热点。本文总结了目前国内外针对矢量地理空间数据数字水印技术所做的相关工作,分析了矢量地理空
会议
支持变长密钥的AES算法的FPGA实现
在兼顾算法性能的同时,给出了一种AES算法的FPGA实现,采用逻辑部件复用的形式对变长密钥提供支持,在不需改变逻辑的情况下支持128位、192位和256位三种密钥长度。密钥扩展过
会议
变长密钥
密钥扩展
逻辑资源
逻辑部件
算法性能
密钥长度
扩展过程
解密
加密
并行工作
芯片
共享
复用
与本文相关的学术论文