首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   0篇
自然科学   17篇
  2013年   3篇
  2011年   1篇
  2010年   5篇
  2009年   2篇
  2007年   2篇
  2004年   2篇
  2003年   2篇
排序方式: 共有17条查询结果,搜索用时 0 毫秒
1.
在密码学的流密码理论当中,2-adic复杂度、k错2-adic复杂度类似于其它复杂度测度,同样要具有较大的数值.文中借助数论中的中国剩余定理等相关理论研究了二元序列的2-adic复杂度与线性复杂度的关系,证明了具有最大2-adic复杂度以及较大k错2-adic复杂度的N周期序列的存在性,给出了具有这种性质的周期序列的数目的下界.以此种周期序列作为密钥流序列可以有效地抵抗穷举攻击.  相似文献   
2.
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及混合阶群双线性运算的正交性,提出了一个双系统密码技术下的公钥匿名的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的短的密文与密钥,更无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率,其安全性依赖于3个简单的静态假设.证明结果显示,所提出的方案达到了匿名性及完全安全性的高安全级别要求.  相似文献   
3.
采用中国剩余定理的群签名方案的安全性分析与改进   总被引:1,自引:0,他引:1  
运用RSA公钥密码体制共模攻击原理,分析了Chen方案的安全性,证明Chen方案在群成员的加入、删除、身份验证等环节中存在安全漏洞:只需在任一群成员帮助下,不需经过群中心,任何攻击者都可伪装成群成员,群成员之间也可以互相伪造签名.针对Chen方案存在的安全缺陷,提出了一种新型的群签名方案,并对其安全性数学原理进行了分析和研究.结果表明,该新方案可以抵抗共模攻击,具有可撤消、不可伪造、抗联合攻击、防陷害等性质.  相似文献   
4.
为使分级身份签名方案能够获得高安全性并同时缩短签名长度、降低计算量,提出一种标准模型下可证明安全的分级身份签名方案.现有的方案通常在签名过程中将消息作为一个整体进行运算,而文中方案则对消息进行分段处理,使得方案不仅具有效率上的优势,同时在相同的效率级别上,安全性明显优于其他现有方案.方案的安全性优势体现在:安全性证明基于完全身份的标准模型,安全性规约于计算Diffie-Hellman(CDH)假设,并且CDH假设的安全性明显优于其他的困难假设而仅次于离散对数问题,因此方案具有较强的安全性.方案的效率优势体现在:签名长度为常数,验证过程只需要进行3次双线性对运算,用户私钥长度随着级数的增加而减少.性能分析和安全性分析表明,文中方案的安全性和效率均优于现有方案.  相似文献   
5.
为了解决现有基于分级身份的签名方案公开参数长度较长而在现实环境中不实用的问题,定义了基于分级身份的签名的算法描述和安全模型,设计了一种新的基于分级身份的签名方案,并在所定义的安全模型下基于计算Diffie-Hellman假设证明了方案的安全性.与现有的基于分级身份的签名方案相比,文中方案的公开参数长度更短,验证过程所需的双线性对运算更少.  相似文献   
6.
证明了集合的任意两个划分的和导出的等价关系是这两个划分导出的等价关系的并集的传递闭包,任意两个划分的积导出的等价关系是这两个划分导出的等价关系的交集.  相似文献   
7.
目的 研究P2P网络环境下实体之间的模糊信任关系,建立基于L-模糊集理论的P2P网络信任模型.方法 以模糊集理论为基础,利用L.模糊集理论,对实体间的信任关系进行自然语言建模,给出信任级别的自然语言定义机制,以此建立P2P网络环境下基于语言变量的多条信任推荐机制和信任评价机制.结果 建立了一种基于三I算法进行模糊推理和信任演绎的P2P网络信任模型(L-fuzzy trust).结论 仿真实验表明该信任模型在性能上得到了比较明显的提高.  相似文献   
8.
一种新的基于数字水印的买卖交易协议   总被引:1,自引:0,他引:1  
在ChangC .C .协议的基础上 ,提出了一个比较完善的基于数字水印的Internet网上交易协议 .该协议有效地防止了水印被盗用的可能性 ,既可以明确交易双方的身份 ,阻止中间人攻击 ,同时又保护了二手市场上消费者和合法转售者的权益  相似文献   
9.
不可能差分是通过寻找不可能出现的差分关系,排除满足这种关系的密钥,并最终恢复出秘密密钥的一种攻击方法.研究了高级加密标准(AES)的不可能差分分析,利用AES-192和AES-256的密钥编排方案,结合时间-存储权衡攻击,提出了不可能差分密码分析7轮AES-192和8轮AES-256的方法.新方法分析7轮AES-192需要2^94.5选择明文,记忆存储空间为2^129分组,以及约2^157的7轮AES-192加密.新方法分析8轮AES-256需要2^101选择明文,记忆存储空间为2^201分组,以及约2^228的8轮AES-256加密.  相似文献   
10.
第四类广义自缩序列的伪随机性   总被引:9,自引:0,他引:9  
讨论一类周期序列的伪随机性, 称其为第四类广义自缩序列. 得到了如下结果: (1) 此类序列的最小周期总是达到最大(即2n−1). (2) 此类序列在一个符号替换之下最小周期和线性复杂度是稳定的. (3) 此类序列具有良好的低阶自相关性. (4) 此类序列具有良好的短游程分布.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号