密码术相关论文
在实时计算中,某些类别的问题具有如下特征:即在以并行方式计算的类别中,一个问题的解比另一个在顺序计算机上获得的解更好.作者探......
安全是宏支付系统成败的考虑J2ME平台的特点和宏支付的安全要求,提出了一个基于J2ME的宏支付安全方案SeMe.并对它的安全性进行了分......
数字签名是电子商务安全问题中经常用到的技术名词,针对该技术文章,往往只注重理论的介绍和文字的描述。本文用原理图的方式,分析......
虽然现有的量子密钥分配系统取得了很大的进步,速度越来越快,传输距离越来越远,但由于传输中的光子损失而无法实现相互兼容。美国研究......
该文中作者设计了一种新型的免疫系统--基于多中心结构的计算机病毒免疫系统.该文的主要贡献有:1)提出了新的计算机病毒免疫系统的结......
随着Internet的迅速发展和个人计算机的普及,人们得到图像、音频或视频等数字作品越来越方便。这极大地扩充了人们获取知识的手段,同......
基于IP网络的语音传输(VoIP)技术目前已经发展成为一种专门的语音通信技术,其应用范围越来越广。VOIP的一个优势是,用户无需在互联......
本文针对目前Internet上广泛存在的垃圾邮件问题进行了探讨,介绍了垃圾邮件的鉴定及传播,从垃圾邮件的起因和特点出发,重点论述了......
本文论述信息安全威胁和密码体制,描述密码技术领域的标准化、组织机构、开发应用和出口限制。
This article addresses informat......
在94年欧洲密码会上,Naccache等人〔1〕为加速DSA验证提出了两种分批验证:交互式分批和概率分批。Lim等人〔2〕指出,签名者和验证者很容易伪造签名以满足......
本文提出了一种基于Shannon(香农)信息论的、利用超长序列伪随机码作密钥源的保密通信系统。该系统有一次一钥密码系统的不可破译性,......
自从麻省理工学院的数学天才叩开了美国政府严密垄断的加密技术之门,密码学的研究和应用逐步在科研、市场与互联网技术的多重作用......
有条件接收系统(Conditional Access System-CAS)的核心是密码术.人们有时候会错误地认为把明文(plaintext--这里是指透明的图像、......
在人类文明的纵向结构中,密码术和信息技术已经由数据和通信保护(DCS)、信息安全(IS)发展到知识安全(KS)的进程。当前机密性、完整......
椭圆曲线密码算法的核心是点乘算法,由点加和点倍运算实现.通过采用仿射坐标,点加运算需要1次模除与4次Montgomery乘法,点倍运算需......
<正> 全球每天都在发生加密信息被盗事件。今天,除军事和外交上的需要外,随着信息时代的来临,商业贸易、网络通信等都需要防范非法......
一个有效二把聚会 RSA 秘密钥匙分享产生计划在这篇论文基于同构的加密,在主要 residuosity 假设下面语义上安全,被建议。在计算 RSA......
层次关键任务计划的一个模特儿在这篇论文被走近,它能与任何密码学算法被使用。而且,一个层次关键任务计划的最佳的动态控制性质将在......
这篇论文首先与高概率为 5-roundAdvanced 加密标准(AES ) 论述一个不可能的微分性质。为 5 回合 AES 把分析方法基于性质和不可能......
失败停止签名计划由使签名人能当伪造品发生时,提供伪造品的一个证明对一个敌人的伪造品为一位签名人向安全提供无限的计算力量。Ch......
Zhouet al 在 Harn 上给攻击修改了证实的多钥匙同意协议,;给能阻止未知关键份额的攻击的一个协议。纸指出协议对并置攻击脆弱。这篇......
活动商业使用无线设备;无线连接将在信息,服务或商品的交换导致价值的转移。如果如此的网络为活动商业被用作内在的网络技术,无线活动......
Signcryption 是一条很快新兴的有效途径完成真实性;在逻辑单身者步以内的机密。然而,认识到 signcryption 的公共可证实性在仍然是......
第一篇这论文介绍零和块零的当前的状况的范畴的类型。然后,它谈论阻挡块 Cipherand 的旧概念介绍一个新概念。最后,它介绍我们的专......
基于 Schnorr 签名计划,有非否认的一个新签名计划被建议。在这个计划,仅仅签名人;指明的接收装置能证实签名由签名人签名了,;如果必要,......
本文评述了密码术的研究现状,总结了近年来国内外密码理论的研究热点,并展望了其发展趋势.......
从密码术的历史来看,加密方法从一开始就与数学有关。古罗马的凯撒大帝引入著名的凯撒加密法。他把26个(当时只有23个)拉丁字母作一个......
在21世纪人类跨入信息时代之际,如何能够实现保密通信的不可破译性是现代通信技术面临的重要问题,也是哲学工作者需要思考的重要问题......
(上接第22期)条件接收系统(Conditional AccessSystem,CAS)的核心是密码术。人们有时候会认为把明文(plain.text——这里是指透明的图像、......
详尽分析公钥体系架构的概念及所涉及的密码术、与标识相关的数字证书和数字签名,并给出PKI的部署方案实例.特别指出部署PKI要有一......
本文提出了一种基于Shannon(香农)信息论的、利用超长序列伪随机码作密钥源的保密通信系统。该系统有一次一钥密码系统的不可破译性,又克服了......
分析了隐写术中路径的生成方法,针对随机序列在路径生成中的工作原理.引入了安全Hash函数解随机置换过程中的碰撞问题;通过路径生成中......
介绍了垃圾邮件的定义,分析了垃圾邮件的危害,阐述了过滤、反向查询、挑战和密码术等几种反垃圾邮件技术.......
...
研究了基于可撤除掌纹特征的远程用户身份认证安全机制,设计了一种基于可撤除掌纹特征的远程用户身份认证的系统拓扑结构和系统实......
在这篇论文,部分弄弯的多产量的定义工作被介绍,一些性质被讨论。然后,在多产量之间的关系部分把功能弄弯,多产量偏好功能在定理 4 被......
一个多重秘密分享计划能在每个分享的会议分享一组秘密,它在分享大秘密特别是很有用的。然而,多重秘密分享策划的存在的大多数是(t, n......
一个相互的认证;给 Aydoset al 建议的建立协议调音,因为无线通讯能基于椭圆形的曲线密码学提供在用户之间的认证;服务者;他们同意一把......