期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
单向函数与对称密码体制 被引量:2
1
作者 童亚拉 《河南理工大学学报(自然科学版)》 CAS 2006年第4期338-340,共3页
可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的,本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手,... 可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的,本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手,说明了构造对称密码体制的理论基础———单向置换和单向函数,并以计算机口令系统为实例说明了如何构造对称密码系统. 展开更多
关键词 复杂性 可计算性理论 密钥 单向置换 单向函数 对称密码体制
下载PDF
密码的分析与安全策略
2
作者 付国庆 戴勇 《现代电子技术》 2004年第17期68-69,共2页
简单介绍了密码的工作原理 ,对密码进行加密处理的基本技术基础上 ,指出了密码易遭受攻击的原因所在 ,并简述了当前流行的密码攻击技术。最后 ,针对密码的脆弱性提出了如何创建更加安全的密码 ,保护密码安全的相关策略以及在高安全要求... 简单介绍了密码的工作原理 ,对密码进行加密处理的基本技术基础上 ,指出了密码易遭受攻击的原因所在 ,并简述了当前流行的密码攻击技术。最后 ,针对密码的脆弱性提出了如何创建更加安全的密码 ,保护密码安全的相关策略以及在高安全要求环境中补充密码验证的其他可选方法。 展开更多
关键词 哈希函数 单向函数 强力攻击 字典攻击
下载PDF
一种不同授权的组签名方案
3
作者 蔡伟 《电脑与信息技术》 2003年第2期24-25,共2页
文章介绍了一种具有不同的授权组签名方案。在该方案中 ,每个组成员负责对文档的某一特定部分段进行签名 ,并且不用暴露整个文档就可以验证该文档的部分内容。
关键词 组签名 单向函数 数字签名 公开密钥 授权 信息安全
下载PDF
数字水印技术在IP核知识产权保护中的应用 被引量:4
4
作者 徐阳扬 周端 王国平 《计算机工程》 CAS CSCD 北大核心 2003年第22期195-197,共3页
介绍了数字水印技术在IP核知识产权保护中的作用,数字水印嵌入在固核、硬核和FPGA中的实现方法以及数字水印在IC设计中有待解决的问题。
关键词 数字水印 IP核 片上系统 单向哈希函数
下载PDF
一种构造并发不可延展零知识的新方法 被引量:2
5
作者 李睿 徐秋亮 《计算机学报》 EI CSCD 北大核心 2012年第4期682-692,共11页
构造了一个新的并发不可延展的零知识论证系统,具有更好的鲁棒性.新方案基于Feige-Shamir结构而设计,以具有鲁棒性的不可延展承诺方案以及巧妙设计的证据不可区分性证明为基本组件,来实现并发不可延展性和鲁棒性.此外,对敌手视图的模拟... 构造了一个新的并发不可延展的零知识论证系统,具有更好的鲁棒性.新方案基于Feige-Shamir结构而设计,以具有鲁棒性的不可延展承诺方案以及巧妙设计的证据不可区分性证明为基本组件,来实现并发不可延展性和鲁棒性.此外,对敌手视图的模拟借助了"茫然模拟"的策略.当与其它协议并发组合时,该方案更易于分析和应用.基于单向函数假设,该方案的轮复杂性为超对数. 展开更多
关键词 零知识 并发不可延展性 鲁棒性 单向函数假设 茫然模拟
下载PDF
用丢番图方程构作公开钥密码 被引量:2
6
作者 孙琦 《四川大学学报(自然科学版)》 CAS CSCD 1991年第1期15-18,共4页
运用多元k次(k是奇数)丢番图方程构造了一类陷门单向函数,用它们可以建立一种新的公开钥密码.由于多元高次丢番图方程求解的困难性,这样密码更具有安全性.
关键词 丢番图方程 公开钥密码 数论函数
下载PDF
一种软件密钥托管设计方案
7
作者 孙晓蓉 王育民 《电子科学学刊》 CSCD 1999年第4期511-515,共5页
近年来密钥托管算法受到了广泛的关注。Clipper、Capstone等硬件芯片均采用保密的加密算法,而遭到公众的不满和怀疑。1993年8月,NIST宣布了一项工业合作计划,考虑用开发软件技术实现密钥托管。本文设计了一种用软件实现的密钥托管方案,... 近年来密钥托管算法受到了广泛的关注。Clipper、Capstone等硬件芯片均采用保密的加密算法,而遭到公众的不满和怀疑。1993年8月,NIST宣布了一项工业合作计划,考虑用开发软件技术实现密钥托管。本文设计了一种用软件实现的密钥托管方案,采用单钥密码算法加密消息,并利用公钥密码算法、单向杂凑函数算法等实现用户识别和密钥检验。 展开更多
关键词 软件密钥托管 单钥密码算法 公钥密码算法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部