排序方式: 共有36条查询结果,搜索用时 15 毫秒
31.
为了降低对LBlock进行零相关线性分析所需的数据复杂度,提出了对LBlock进行多重零相关线性分析的方法,证明了14轮LBlock存在26条零相关线性逼近,并给出了其具体构造.利用26条14轮零相关线性逼近为区分器,并基于正态分布的概率计算模型对22轮LBlock进行了多重零相关线性攻击,攻击的数据复杂度约为263.45个已知明文,计算复杂度约为276.27次22轮LBlock加密,成功实施攻击的概率为0.85.结果表明,该方法有效解决了需要利用整个明文空间对LBlock进行零相关线性分析的问题. 相似文献
32.
文章针对公钥基础设施的不足,提出了一种适合大型分布式应用系统的权限管理基础设施模型(MPMI),采用基于角色的访问控制思想来实现权限的分配,通过角色分配证书和角色规范证书来实现权限的管理,并对系统应用于校园网的情况进行分析,取得了较好效果。 相似文献
33.
保密通信现状与未来密码学 总被引:1,自引:0,他引:1
周学广 《信息安全与通信保密》1994,(2)
现代高科技条件下如何积极防御局部常规战争是我军未来的主要建军思想。就此,本文从保密通信的角度出发,分别探讨了外军、我军现代保密通信系统的建设与现状,针对计算机密码通信,提出了自己的新设想,并指出未来密码学的发展方向。 相似文献
34.
35.
采用奇异值分解的数字水印嵌入算法 总被引:2,自引:6,他引:2
提出一种新的数字水印嵌入算法,采用奇异值分解(SVD)算法对数据进行分解变换。利用正交矩阵作为容器进行水印嵌入,并通过参数的选择和纠错码的使用提高水印的隐蔽性和鲁棒性。 相似文献
36.
主要介绍了物理隔离技术的基本原理,并介绍了基于物理隔离技术的数据安全转发模型。物理隔离技术保证在数据通信的基础上,从物理上把内网与外网相互隔离,以提高原有系统的安全性。 相似文献