首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   2篇
  国内免费   2篇
工业技术   16篇
  2018年   1篇
  2015年   2篇
  2014年   1篇
  2013年   2篇
  2011年   2篇
  2007年   2篇
  2005年   1篇
  2004年   3篇
  1999年   1篇
  1997年   1篇
排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
目前已知的配对计算都是在椭圆曲线的平面模型下实现的,比如Weierstrass型曲线、Ed-wards曲线和Jacobi四次曲线。本文第一次讨论空间曲线上配对的具体计算。密码学中所关心的空间曲线主要是三维空间中的二次曲面的交,它与Edwards曲线、Jacobi四次型都有极其紧密的联系,因而研究二次曲面交上的算术与配对将促进我们对Edwards曲线、Jacobi四次曲线上的相关特性的理解。为了讨论的简洁,我们将主要分析Jacobi交,但我们的结果基本上可以类推到其他的二次曲面交上去。我们分析了Jacobi交上的几何特性,构造了Jacobi交上的有效可计算同态,并在此基础上给出了Jacobi交上配对的具体计算。  相似文献   
2.
Self-Generated-Certificate Public Key Cryptography (SGC-PKC), is the enhanced version of Certificateless Public Key Cryptography (CL-PKC). It preserves all advantages of CLPKC. Similar to CL-PKC, every user is given a partial private key by the KGC and generates his own private key and corresponding public key. In addition, it can defend against the Denialof- Decryption (DoD) Attack. In this paper, we propose a new approach to construction SGC-PKE scheme that derived from a new application of chameleon hash and give a concrete scheme. It is the first scheme which has flexible public key and reaches Girault's trusted level 3, the same level as is enjoyed in a traditional PKI.  相似文献   
3.
4.
入侵检测系统中检测技术的研究   总被引:8,自引:0,他引:8  
该文从基于专家系统的技术、基于统计分析的技术和基于生物模拟的技术3个方面对入侵检测技术的研究进行了介绍,并对它们各自的特点、优势和不足进行了分析,最后,给出了当前的研究热点。  相似文献   
5.
胡志  徐茂智  张国良 《软件学报》2013,24(S2):200-206
4 维Gallant-Lambert-Vanstone(GLV)方法可用于加速一些定义在Fp2上椭圆曲线的标量乘法计算,如Longa-Sica型具有特殊复乘结构的GLS曲线以及Guillevic-Ionica利用Weil限制得到的椭圆曲线.推广了Longa-Sica的4维GLV分解方法,并在4次复乘域中给出显式且有效的4维分解方法,且对分解系数的界做出理论估计.结果行之有效,很好地支持了GLV方法以用于这些椭圆曲线上的快速标量乘法运算的实现.  相似文献   
6.
近年来,国内信息安全产业虽然有了较快发展,各种产品的技术性能也在不断改进,但与日益迫切的信息安全需求相比,信息安全产品在产品结构、技术水平等方面,仍存在明显的不适应,主要表现在:—现有的主流产品,如防火墙、杀毒软件、IDS、VPN等,往往只偏重于对网络进行边界防护,或者只能对专用网中运行的数据实行粗粒度的安全控制,难以对数据安全实行精确、有效的保护;—大部分产品功能单一,只能满足某一方面的安全需求,用户要解决安全问题往往要像不断打补丁一样反复添置各种产品,造成信息安全建设的低效率、高成本;—不少所谓全面的解决方案,…  相似文献   
7.
电子商务安全模型   总被引:1,自引:0,他引:1  
随着Internet的应用越来越广泛,数据安全已经成为迫切需要解决的问题。尽管电子商务早已悄然出现,但因为安全问题,发展受到制约。近年来SSL及SET协议,从不同侧面提供了通过Internet进行安全电子商务活动的手段,从而大大刺激了安全电子商务的发展。我国金融部门和商业公司也对电子商务情有独衷,已经建成或正在筹建电子商务系统。怎样评价现有的安全协议?能  相似文献   
8.
针对确定性公钥密码体制不能抵抗选择明文攻击的弱点,基于REESSE1+公钥密码体制设计2种概率加密方案,使同一明文对应的密文具有不确定性。方案1在明文比特序列的奇数位置插入相同长度的随机比特串,产生新的随机明文序列,并对该序列进行加密;方案2对公钥序列进行重新排列,使用新的公钥序列对明文进行加密。证明2种方案的正确性,并对其安全性和性能进行分析,结果表明,2种方案均可抵抗选择明文攻击,密码强度至少等价于基于离散对数问题的密码方案,同时,其加解密运行时间均少于基于RSA和剩余问题的概率密码方案。  相似文献   
9.
提出一种0-1序列生成器的设计方法。该方法通过Logistic映射得到一组对初始值具有敏感性、快速衰减的自相关性、长期不可预测性和伪随机性的随机序列;利用SVM对随机序列进行粗粒化,由于SVM的确定性和不改变随机序列的时序性,生成0-1随机序列。理论研究和数值模拟表明,该序列发生器具有良好的随机性,并且易于实现。  相似文献   
10.
现有的VPN根据所起不同的作用分为了三类:在公司远程分支机构的LAN和公司总部LAN之间的VPN、在远程用户或移动雇员和公司内部网之间的VPN(VPDN),以及在供应商、商业合作伙伴的LAN和公司的LAN之间的VPN。显然VPN的关键在于数据通过公用网络时,如何保证它的安全性。实际上它不同于一般互联网络的地方正在于此,它在数据包进入公用网络之前,会先建立起一条隧道,经  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号