排序方式: 共有72条查询结果,搜索用时 31 毫秒
21.
22.
基于中国剩余定理提出了一个前向安全群签名方案,同时解决了成员撤销和密钥泄露问题。该方案在不改变其他有效成员的私钥和群公钥的长度的情况下,可以安全地增加或删除群成员,且每次增加和删除群成员只需简单的指数运算。同时对该方案进行了安全性分析,结果表明该方案具有前向安全性、可撤销性、不可伪造性、防陷害性、抗联合攻击等群签名方案所具有的安全性。 相似文献
23.
椭圆曲线密码算法作为高安全性的公钥密码;ECC算法的优化和软硬件实现是当前的研究热点;采用硬件实现椭圆曲线密码算法具有速度快、安全性高的特点,随着功耗分析、旁路攻击等新型分析方法的发展,密码算法硬件实现中的低功耗设计越来越重要;针对椭圆曲线密码算法的特点,主要对该算法芯片设计中的低功耗设计方法进行探讨. 相似文献
24.
构造具有好的代数免疫度的布尔函数是布尔函数研究的重要问题之一。基于布尔函数的级联构造方法,给出了一类具有好的代数免疫度的布尔函数;分析了所构造函数的性质,证明了构造布尔函数hn+1与其子函数代数免疫度之间的关系,并确定了已构造一阶级联函数的代数次数、平衡性以及非线性度。研究结果表明,在级联构造方法下,i次级联构造函数比一阶构造H0的代数免疫度有显著提高。 相似文献
25.
本文首次研究了量子签名中的门限签名问题,参考了LüXin和Feng Deng-guo的基于量子单向函数的签名协议,然后结合经典密码学中的Shamir门限方案提出了一个(t,w)门限量子签名的方案。方案是安全的(t,w)量子门限签名方案,安全性依赖于量子单向函数的存在,量子纠错码保证了量子态的真实性,量子一次一密保证了量子信息在信道的安全性。方案是对已知量子态的签名和验证。 相似文献
26.
论文提出了一种梯形门限秘密共享方案,它采用了Shamir门限秘密共享体制,对现有的一级(t,n)门限方案进行了改进,使之适用于二级管理体制。通过这种设计思想,还可以将门限方案推广到多级管理体制,在大型公司企业的分级管理体制中会有很大的实用价值。 相似文献
27.
基于FPGA快速AES算法IP核的设计与实现 总被引:2,自引:0,他引:2
用硬件实现数据加密过程比软件实现更具有优势,已成为信息安全的主流方向。数据传输速度则是加密系统的一个重要指标。文章基于FPGA采用流水线技术和优化设计,提出了一种更高效的AES算法IP核的设计方法。在使用较低时钟频率的情况下,获得了更大的数据吞吐量和更快的传输速度。 相似文献
28.
群盲签名是群签名和盲签名的结合体,它兼具群签名和盲签名的各种优越特性,是构造电子现金系统有用的基础工具。在一个不能抵抗联合攻击的高效群签名方案的基础上,通过在私钥中添加随机数,并引入盲化知识签名的思想,构造了一个群盲签名方案。该方案能有效抵抗联合攻击,并能很好地满足群盲签名的各种安全性要求。 相似文献
29.
本文介绍了Negbent函数的定义,详细的给出了Nega—Hadamard变换的一些性质,证明了Nega—Hadamard变换的能量守恒定律,并在此基础上给出了Negabent函数的代数次数、判定条件等性质并给予证明。 相似文献
30.
针对传统跨域数据交换模型中存在的待交换数据难以定位以及交换数据量过大等问题,本文提出一套基于动态授权树节点标记名的数据增量交换方式(Increasing Data Exchangingby Distin—guish Name,IDEDN)。IDEDN通过节点在目录上的DN,来控制”自上而下”的同步和”自下而上”的更新。通过对同步点、更新点的记忆,解决增量数据的问题。从而保证数据的单点修改、最少更新、节点同步。在此基础上提出跨域增量数据交换模型,实现高效的跨域数据增量交换。 相似文献