排序方式: 共有154条查询结果,搜索用时 15 毫秒
21.
采用Shamir门限秘密分享方案,提出一种带有认证功能的图像可视加密算法。该算法主要思想是,先将二值秘密图像分块得到数据,然后使用Shamir的门限秘密共享方案得到子秘密数据,同时用SM2签名算法对秘密图像进行签名,并将分享数据和签名信息嵌入载体图像。还原时需要指定张数的子秘密图像进行信息的提取、还原与认证。仿真实验结果表明,该秘密图像分享方案提高了秘密图像存储与传输的安全性。 相似文献
22.
Shimada提出一种安全性建立在特殊形式素因子分解问题之上的公钥密码体制 ,对Shimada公钥密码体制进行推广 ,提出一种新的公钥密码体制 .指出这种新的公钥密码体制的安全性建立在一般形式的素因子分解问题之上 ,并设计一种新的数字签名方案和认证加密方案 . 相似文献
23.
24.
针对量子计算机技术的迅速发展使得传统公钥密码体制的安全性面临严重威胁的现实性问题,提出一种新型的基于环上误差学习(RLWE)问题的后量子认证密钥交换协议。协议通过使用Peikert式误差协调机制,双方通过计算可直接得到均匀分布的共享比特值,从而使得通信双方得到相同的会话密钥。使用理想格上的解码基对协议正确性进行了分析,并设置合理参数从而保证协议双方以显著概率得到相同密钥值。该协议在BR (Bellare-Rogaway)模型下可证明安全并达到弱的完美前向安全性。协议安全性归约为格上RLWE困难问题,可抵御量子攻击。与现有基于RLWE问题设计的认证密钥交换协议相比,该协议中参数值模数的大小由亚指数级降低至多项式级,相应计算量和通信量显著减小,是一种更加简洁高效的后量子认证密钥交换协议。 相似文献
25.
26.
为了解决云环境下密文处理的问题,构造了一个基于LWE问题的全同态加密体制FHE-CF。该体制没有采用传统的基于LWE问题的全同态密码体制设计中的重线性化技术,而是利用一种新的密文展缩技术来实现噪声的有效控制。在不引入新的未经论证的安全假设的前提下,可以获得KDM安全的自举加密体制,其安全性有了突破性提高。由于其KDM安全性,可以构造循环的密钥链,实现从分层全同态到全同态的过渡。还证明了所构造的全同态密码体制是RO模型下IND-CPA安全的。除了安全性上的优势外,该密码体制效率与当前最好的全同态密码体制相当。 相似文献
27.
Windows2000提供了很多系统设置工具,可以让用户根据自己的需要来调整系统,以获得最佳性能。硬盘和内存的性能是系统性能的关键,因而Windows2000在这两个方面提供了优化支持,比Windows9X和WindowsNT增强了很多。1.启用硬盘的写入缓存Windows2000可以为硬盘提供写 相似文献
28.
本文针对近地表萤石矿房开采所导致的顶板及地表沉陷问题,建立了矿体开采摩尔库伦模型,通过数值分析对开采扰动对上覆岩层的影响进行了研究,得到了不同开采方案下顶板位移沉降值及应力分布,综合模拟结果进行分析,由于矿房开采宽度减小,出现应力集中现象,导致10m、8m、6m、4m矿房宽度开采方案顶板最大垂直应力基本呈递增趋势,结合位移分析结果可知,由于埋深较浅,及顶板悬露跨度大幅减少的原因,最终使得应力的小幅增长未对顶板沉降产生更大的影响,使得顶板沉降量与矿房宽度仍呈正比关系。在支护条件下,4m宽度方案开采推进至30m左右位置时,顶板及地表都会发生一定的沉降。 相似文献
29.
基于椭圆曲线的盲签名在电子现金中的方案设计 总被引:2,自引:1,他引:1
盲签名体制是保证参与者匿名性的重要密码体制.电子现金的显著特点之一是要保护用户的匿名性.将盲签名用于电子现金方案中,可以有效保护用户的匿名性.对基于椭圆曲线的盲签名体制进行了分析,并将该体制用于电子现金中.实践证明该体制具有较高的安全性,而且签名效率也较高. 相似文献
30.
异构签密是为了解决不同的密码体制之间的安全通信。然而目前构造的异构签密方案的安全性都是基于传统数论困难问题。由于近些年来量子计算机技术的大力发展,使得传统密码体制的安全性受到巨大威胁。为了抵抗量子计算攻击,基于NTRU格设计是从传统PKI公钥密码体制到身份公钥密码体制(TPKI-to-IDPKC)的异构签密方案,而且在随机预言机模式下证明了方案的安全性。该方案与现有的格上异构签密方案相比密钥更小,效率更高。 相似文献