密文相关论文
云计算作为一种新的服务模式,允许按需提供资源和按需付费服务,旨在使用户有可能和灵活地以透明方式向终端设备部署资源密集型任务。......
云存储中数据访问控制一直是学术界与产业界共同关注的研究课题。基于密文策略的属性加密是一项适合应用于云存储数据访问控制与安......
近年来云计算越来越流行,基于云端的存储服务为用户带来前所未有的便利,个人和企业将数据外包到云中避免了维护本地存储。但是当敏感......
随着计算机网络技术、通信技术的发展以及云计算等技术的广泛应用,数字多媒体资源在互联网中大量传播使用。如何保障这些数字多媒体......
随着计算机的普及和互联网的发展,计算机给我们的工作和生活提供了便捷服务。在各个领域广泛应用数据库的同时,在享受其带来的便捷......
目前国内的网络安全现状不容乐观.脚本注入还大有市场。许多脚本小子喜欢用注入工具到处乱注.拿到了管理员密码的MD5密文就开始破解,......
档案数据库是信息系统最为核心的一部分,它主导信息系统的安全性能。笔者通过此文主要介绍加密技术原理及算法,并重点讨论加密技术......
利用AES密钥编排的弱点,检查简化AES-192和AES-256抵抗相关密钥矩形攻击的能力.发现两种新的攻击方法:基于4个相关密钥针对9轮AES-......
同态加密机制最早是用来处理加密数据的,可以对加密数据直接进行运算,并且运算结果也自动加密。我们在研究了各种同态加密的方案后......
在双随机相位编码系统中,若要无误差的重构原始明文,所有的密文数据必须要全部采集,这给数据采集和传输带来了很大的压力。提出了......
请下载后查看,本文暂不支持在线获取查看简介。
Please download and view, this article does not support online access to vie......
由于传输媒体的开放性,利用无线局域网进行通信要求其具有更高、更完善的保密性能。文章对无线局域网的保密措施进行了总体介绍,详细......
本文介绍用于计算机系统中的数字签名技术的原理、应用和发展。
This article describes the principles, applications and deve......
数据隐密性保护和数据完整性保护是数据加密的两个不同范畴。本文从这两个不同范畴出发,简要分析了几种具有代表性的加密体制。
D......
本文介绍了在公开密钥密码法的基础上,实现电子邮政的具体过程,讨论了密钥产生和计算的方法,建立了在密钥的位数远远超出计算机数......
计算机网络信息安全包含两方面的意义:一是信息的可靠性,二是信息的保密性。就可靠性而言,是指有效地保护计算机网络设备和信息不被外......
随着计算机网络及Internet的飞速发展和普遍使用,网络安全已成为广大用户最关心的问题之一。计算机网络安全涉及到很多内容,一般来说,主要包括......
文章通过对电子商务安全中普遍使用的加密方法DES、RSA 和最具有应用潜力的混沌加密方法的描述,进一步分析了这几种方法的原理和应......
网络的一个特点就是数据总在流动中,从一处到另外一处,而互联网由错综复杂的各种网络交汇而成的,也就是说,当你的数据从网络的一......
出于安全的原因,需要在路由协议中配置认证,然而不同路由协议的认证配置有很大的不同。本文通过大量的实验结果,对不同的路由协议......
电子商务的安全性对电子商务各个过程的顺利畅通起着关键性作用,而在此方面,普遍采用强大的数据加密技术来实现最大的安全性能。......
访问控制是一种很流行的信息保护机制,被广泛应用在信息系统中。十多年来,在这个领域已取得了很多成就。传统的访问控制已经被更加......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......
什么是数据加密技术?数据加密技术就是通过信息的变换或编码,将机密的敏感信息变换成黑客难以读懂的乱码型文字,以此达到两个目的:......
所谓FEAL-8指的是一种8圈FEAL密码体制。目前普遍假设该体制自1989年提出以来,已被一些密码分析者在选择明文攻击的基础上进行了......
当今 ,国际互联网已遍布世界的每一个角落 .收发电子邮件已经和打电话一样平常 .新千年里 ,各行各业的人们在日常生活中都越来越依......
由中国人才研究会和新疆维吾尔自治区人才研究会筹委会联合举办的全国第四届人才学讲习班于九月十三日在乌鲁木齐边疆宾馆结束.这......
只要很短一段明密对应的序列就可破开用准随机码进行置乱的体制。懂得这一点是进行更好设计的第一步。
As long as a very short ......
本文利用巴克尔〔1〕提出的密码分析方法,推导了能估算出为破开一份由哈格林密码机产生的密报需要多少密文字符的公式。我们将看......
本文提出一种实现公开密钥密码体制的加、解密算法。该算法具有双重保密性,保密度较高,加、解密的速度快,可达到实时加、解密通信......
本文是在读了文尾的13篇文献中的部分资料后,概括整理而成。文章主要介绍公开密钥体制的基本原理;通过和常规密码体制比较,指出公......
本文介绍了由Okamoto提出的公开密钥密码体制的一种改进。这种改进看来似乎是抗Shamir对于原密码体制的密码分析的攻击的。此外,文......
传统密码体制的密钥分发,一般是通过不同于密文传递渠道的其它渠道。在计算机网络这样的信息加工系统中,用户数目很大,通过其它渠......
本文参考ISO的DEA1和美国的DES数据加密标准,研究设计了一套采用分组密码体制进行数据加解密的系统,并讨论了它的优点及应用范围。......
本文概述了公开密钥密码体制。介绍了它的算法、保密强度的应用和攻击方式。指出了公开密钥密码体制的一种绝妙的应用。从若干内在......
本文提出:任何零知识证明中的交互作用都可以通过共享一个公用的短随机串来代替。我们用这一结果构造了能防止选择性密文攻击的一......
本文分析了 DES 算法,设计了一种用 Z-80CPU 芯片实现 DES 数据加密方案,并用单板机 TP-802实现了1200bit/s 的数据加密。文中还提......
本文简要地介绍了1900年国际密码学年会(CRYPTO’90)会议情况及其部分文献。
This article gives a brief overview of the CRYPT......
关于丢番图公钥密码体制,我们曾著文讨论了其安全性问题。本文利用VGT——算法进一步探讨其安全性。
About the Diophantus publi......