ECC密钥交换协议

来源 :中国计算机学会信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:toponeforever
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文对原DH密钥交换算法作了改进,提出了在离散对数和椭圆曲线条件下密钥交换的新方法.
其他文献
文章从共享分布树和源分布树两个不同的模型来综合研究组播安全,提出了一种适用于动态组播的高效安全体系ESSDM.该体系通过建立一个可信任中心,并以增加少量的通信载荷和密钥存储量为代价,重点解决动态组播的组管理和源认证两大难题.在总体性能不低于Iolus体系的前提下,ESSDM实现了对组成员的高效身份认证和访问控制,解决了现有体系必须信任中间节点和根节点容易单点失败的安全隐患,并可对数据来源进行实时性
本文对某实验数据管理系统建设过程中关于信息安全方面的问题进行了探讨,如系统合法准入、权限分级管理以及数据备份与恢复策略等,在保证系统功能完整的基础上,也有效保证了信息的安全,从而更好地为科研生产服务.
本文讨论了基于二维热流密码体制的图像加、解密快速实现问题.首先证明了二维热流密码体制模型的加、解问题是适定的,为加、解密实验提供了理论依据;然后根据模型的二维C-N格式系数矩阵的特殊稀疏结构,给出快速迭代求解算法;最后运用此迭代算法对图像进行了加、解密实验,结果表明采用该算法的图像加、解密在安全性上优于基于一维模型的算法,在实现速度上则优于基于二维模型的算法.
基于身份的公钥密码为解决网络世界的信任问题提供了一种开拓性的技术手段,是一次起关键作用的技术体制的突破.本文简要介绍了该领域的进展和需求.
该文从全新的角度,详细分析了Internet各层面临的安全威胁,剖析其可能被攻击的薄弱之处。比较了在各层采用加密机制的优缺点,提出最佳加密点是应用层的思想。
该文从黑客的角度探讨了如何保护信息系统与网络的安全,包括操作系统的选择和配置、如何建立可靠的安全审计机制以及进行穿透测试等。最后对穿透测试所获得的所有信息进行综合分析和评估以确定目标的安全性能,并以此做为改进其安全的依据。
信息隐藏技术作为近年来国际信息安全领域的一个新的研究方向,已经受到越来越多的关注.本文通过对信息隐藏的概念、技术方法及局限性的介绍,试图给出该领域的一个整体的把握和了解.
在基于角色的访问控制(RBAC)中,角色与其对应的权力相联系,用户作为具有特定角色的成员,因而可以获取角色的权力.RBAC的出现主要是为简化管理.一种很吸引大的尝试就是使用RBAC自身来管理RBAC,进一步提供管理的便利性.本文中,我们结合现在比较流行的数据库管理系统Oracle,侧重RBAC管理的用户角色分派管理研究,并提出了一种基于角色的管理模型URA(User-Role Assignment
本文指出宋荣功、杨义先和胡正名建立的基于RSA的软件密钥恢复系统方案中存在的一个问题,并针对该方案给出避免这样问题发生的两个修正模式.