排序方式: 共有35条查询结果,搜索用时 15 毫秒
11.
灵活有效地使用计算资源,是网格期望达到的一个重要目标,现有的对于网格方面的讨论主要集中于各个相互独立个体之间的资源共享。本文从多个相对独立的团体资源共享方面考虑,探讨了关于如何构造可灵活扩展的树型逻辑网格的一种方法。这种形式的网格易于搭建,方便资源的查询、访问和权限动态管理,同时能够和目前通用的分布式PKI技术很好地结合,有利于实现全局安全策略向局部的映射。 相似文献
12.
移动代理是一种软件程序,它漫游在计算机网络中,经过不同的主机代替用户执行一定的任务。它被认为在未来的电子商务中将起到很重要的作用,但安全问题一直是移动代理得到实际应用的一个很大障碍。本文利用二元Merkle树结合Hash函数给出了一个安全的基于Merkle树的移动代理路由协议。相比原有的嵌套签字加密协议,它显著地降低了移动代理主人的计算复杂度。 相似文献
13.
超椭圆曲线密码体制中最重要且最耗时的运算就是除子的标量乘运算,为了提高它的运算速度,给出了一个同时求多个域元素逆的有效算法,该算法的特点是后面运算有效地利用了前面运算的结果,减少了运算量,提高了速度.利用该算法得到的标量乘算法比Lange给出的标量乘算法快32%~35%,比Mishra等人给出的改进算法分别快49%~53%和6%~7%,并且该算法能够抵抗边信道攻击. 相似文献
14.
运用线性移位寄存器(LFSR)序列模2个不同素数时的周期一般不同这一性质,尝试构造分解另一类RSA模数的方法;指出对于RSA模数n=pq的一个素因子p,当p2+p+1, p3+ p2+p+1,…其中之一仅含有小的素因子时,给出的算法能够分解合数n=pq,并给出了一个基于三级LFSR分解合数的实例来说明算法的具体运算步骤。根据该分解算法,在选取RSA模数时,为确保安全性,除避免已知的不安全因素以外,还需要保证n的素因子p满足p2+p+1, p3+ p2+p+1,…均包含大素因子。 相似文献
15.
如今,随着信息技术的发展和用户无线上网需求的高涨,越来越多的公共场所开始提供免费Wi-Fi,用户只需输入简单密码甚至无需密码,就可实现免费上网,这也直接促成手机"低头族""蹭网族"的队伍日益壮大。作为一种被广泛应用的短距离无线传输技术,Wi-Fi(Wireless Fidelity,无线保真)可利用无线路由器把有线网络信号转换成无线信号,供支持该技术的电脑、手机等设备接收使用。与3G、 相似文献
16.
摘 要:针对医学图像面临恶意篡改、信息窃取和泄露等安全问题,提出了一种基于超混沌的医学图像篡改定位零水印算法。首先将原始载体图像的最低有效位LSB(Least Singificant Bit)置零,然后将其分成互不重叠的子块,计算每块的均值,利用块中每个像素值与块均值的大小关系构造特征矩阵,最后利用Arnold置乱后的特征矩阵与超混沌加密的二值水印进行异或运算来构造零水印;另外,如果图像遭到篡改,通过计算差值图像,则能精确定位篡改位置及篡改形状。实验结果表明,该方案不仅具有较好的安全性,而且达到良好的篡改检测和定位效果。 相似文献
17.
18.
19.
RSA推广循环攻击实效性与弱模问题的研究与分析 总被引:1,自引:0,他引:1
研究了一类RSA安全模数攻击方法的有效性,通过分析指出由于某些攻击方法成功概率可忽略,不能作为选择强安全RSA模数的理由,针对攻击方法的分析总结了当前安全RSA模数的含义,从实际安全角提高参数选择的效率.另外,对RSA模数2个素因子之差d=|p-q|不能太小的结果做了进一步研究,可以认为dl,m=dl-pm(l,m∈Z+)比较小时的一种特殊情况,由分析可以看出在选择RSA模数时需注意不要因特意选择比较大的d而忽略了2个素数关系的随机性,防止存在2者某种特殊的函数关系,提高安全性. 相似文献
20.
本文对一种椭圆曲线环上的陷门离散对数加密体制的安全性进行分析,指出它存在的安全缺陷,攻击者通过选择适当的明文加密,在得到相应的解密明文后,能够分解模数,从而成功地攻击此加密体制,因此该体制不能抵抗选择密文攻击. 相似文献