排序方式: 共有143条查询结果,搜索用时 15 毫秒
91.
为满足云计算对高安全、高效率密码方案的需求,该文提出一种安全增强密码工作模式——密码反馈“一组一密”(Cipher FeedBack one Block one Key, CFB-BK)模式,并基于数学密码和光学密码组合实现:光学密码对数据分组进行“一组一密”加解密,数学密码利用光学密码密文生成供光学密码下一组数据加解密使用的密钥。安全性分析表明,攻击者在密码学技术范围内,只能采用穷举密钥攻击方式,攻击复杂度高;效率分析表明,比基于数学密码实现的模式效率更高。 相似文献
92.
文章介绍了互素序列的定义和杠杆函数的概念,描述了REESSE1-E签名方案的密钥生成、数字签名和身份验证三个算法,证明了验证算法的正确性,示范了如何利用变量之间的组合来构造难题.文章从五个主要方面分析了签名与验证的安全性,它包括从公钥推导私钥、从签名码提取私钥、仅通过公钥伪造签名码、通过已知签名码和公钥伪造另一个签名码以及通过选择消息伪造签名码等.分析表明基于变量组合的REESSE1-E签名方案的安全性等价于离散对数难题. 相似文献
93.
94.
本文分析了信息安全中存在的问题和当前IT部署的策略,简要阐述了TCG(TrustedComputingGroup)规范,并在此基础上,论述了加强对PC等终端设备实施安全保护以及建立保护平台(可信赖计算环境)的重要性。 相似文献
95.
96.
97.
98.
99.
操作系统是信息技术的基础,我国在该领域严重依赖国外产品。不论从技术创新还是从国家安全考虑,都应开发中国人自己的操作系统,所以对现有操作系统及其测试的研究是一项重要的工作。论文按照CC的安全功能分类方法,对Linux系统的访问控制和用户标识与鉴别进行了测试方面的研究,并提出自动化测试方法。 相似文献
100.
异步方法处理AMH是一种针对服务器的新型异步工作模型。本文提出了AMH中间服务器的逻辑结构和服务对象群理论,并给出了AMH/AMI混合服务器的结构和工作原理。 相似文献