首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   2篇
工业技术   20篇
  2019年   1篇
  2014年   1篇
  2010年   2篇
  2009年   1篇
  2006年   4篇
  2005年   3篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
  2001年   4篇
排序方式: 共有20条查询结果,搜索用时 666 毫秒
1.
利用DNA合成技术、DNA克隆技术、PCR扩增技术以及DNA芯片技术,结合密码学的计算复杂度理论.提出了一种基于DNA技术的加密方法.加密就是制作特殊设计的DNA混合物.解密就是根据Watson-Crick互补配对原理,在DNA芯片(microarray)上同时对数以万亿的DNA序列杂交,这体现了DNA在超大规模并行计算和超大容量的数据存储方面的巨大潜力.现有的生物技术的局限性以及计算技术的局限性为该方法提供了双重的安全保障.  相似文献   
2.
DNA计算与DNA密码   总被引:2,自引:0,他引:2  
DNA在信息科学中的应用,给现代密码学带来了新的挑战和机遇。一方面,DNA计算固有的超大规模并行性给安全性依赖于数学困难问题的现代密码学带来了新的挑战。另一方面, 利用DNA可以实现新的密码技术DNA密码。本文首先介绍了DNA计算,认为在已有的DNA计算模型下,DNA计算不能对现代密码学构成真正的威胁。其次介绍了DNA密码, 并讨论了DNA密码与现代密码学的关系。新生的DNA计算与DNA密码表现出巨大的潜力, 必将会对密码学的未来发展产生深远的影响。  相似文献   
3.
移动Agent(Mobile agent)在电子商务中具有广泛的应用。H.Kim等人提出的为确保在移动Agent中进行秘密计算的安全性的一次代理签名体制,使得移动Agent协议具备了许多更好的特点,但是它不满足抵抗伪造攻击的性质。我们通过对该体制进行密码学分析,给出了一个成功的伪造攻击,在这种攻击下,一个不诚实的客户可以成功地假冒服务商对伪造的商品报价生成一个有效的一次代理签名。  相似文献   
4.
对一类基于离散对数的代理盲签名体制的伪造攻击   总被引:1,自引:0,他引:1  
对Tan等人的代理盲签名方案,提出了一种伪造攻击,利用该伪造攻击,不诚实的原始签名人可以成功伪造代理签名密钥,从而能够假冒合法代理签名人生成验证有效的代理盲签名,威胁到代理签名人的合法权益.进而针对所提出的伪造攻击,对Tan等人的代理盲签名方案进行改进,克服了代理委托过程中造成代理签名密钥可伪造的因素,即r^-的选择性构造,设计了一个新的代理盲签名方案.  相似文献   
5.
对两个可转变认证加密方案的分析和改进   总被引:1,自引:0,他引:1  
该文对可转变认证加密进行了研究,指出了Wu-Hsu(2002)方案和Huang-Chang(2003)方案中存在的问题,分别给出了这两个方案的改进方案,很好地解决了认证加密方案的公开验证问题。  相似文献   
6.
一类新的代理多重签名体制   总被引:14,自引:3,他引:11  
代理多重签名是一种特殊的数字签名体制。利用一个代理多重签名体制,可以有效地解决多个签名人对同一个文件进行签名的问题。文中将代理签名和多重签名的思想结合起来,提出了一类新的代理多重签名体制,给出了一个具体的实现方案,并对其进行了详细的分析。  相似文献   
7.
针对信息安全专业本科生毕业设计过程和学生状况,分析教练技术中以学生主体的原则,及其在毕业设计中的体现,介绍指导过程中教练技术的实施方法及注意事项,阐述教练技术在调动学生主动学习、培养学生创新意识方面的积极作用。  相似文献   
8.
一个新的抗cover-stego攻击的安全隐写方案   总被引:1,自引:0,他引:1  
一般的隐写技术标准要求系统具备抵抗唯隐写数据攻击(stego-only-attacks) 的能力,更强的要求是系统能够抵抗一类称做cover-stego-attacks的攻击。本文就目前存在的一些攻击类型提出了一类新的隐写技术方案,通过在被使用的掩饰数据中加入随机噪声而防止cover-stego攻击。并对其安全性进行了分析和讨论。  相似文献   
9.
电子投票的安全性及应用前景   总被引:2,自引:0,他引:2  
2000年美国总统大选出现的打孔卡计票争议.使人们认识到必须开始关注电子投票箱的完善使用,以提高电子投票的安全准确性和投票效率。为防止在2004美国大选重演上次的事故,电子投票在本次大选之前被美国政府提上了日程。这次大选首次采用电子投票.并未出现事先担心的状况,取得良好的成效。然而随着电子时代网络等技术的日益发展,  相似文献   
10.
匿名性能够保障用户的个人隐私不受非授权方侵害.针对接收者隐私保护的需求,基于双线性对提出了一个新的基于身份的匿名多接收者密钥封装机制.利用一次匿名密钥协商技术和Hash函数生成临时密钥,从而实现接收者的匿名.在随机预言机模型下,证明了其在选择密文攻击和身份攻击下满足封装密钥的机密性和匿名性,具有较高的效率且密文较短.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号