切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
一种攻击NTRU算法的实现方案
一种攻击NTRU算法的实现方案
来源 :第十三届全国青年通信学术会议 | 被引量 : 0次 | 上传用户:luojing0825
【摘 要】
:
NTRU是近年出现的一种公钥加密体制,其加解密效率比现有的公钥体制要高,但该加密体制有一个明显的缺陷就是解密时会发生错误。本文分析了解密错误产生原因,针对限制错误产生的条
【作 者】
:
李筱熠
【机 构】
:
东华大学 信息科学与技术学院,上海,201620
【出 处】
:
第十三届全国青年通信学术会议
【发表日期】
:
2008年期
【关键词】
:
攻击
NTRU算法
公钥加密体制
加解密
产生的条件
具体方案
公钥体制
产生原因
效率比
限制
私钥
实验
缺陷
理论
基础
分析
方法
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
NTRU是近年出现的一种公钥加密体制,其加解密效率比现有的公钥体制要高,但该加密体制有一个明显的缺陷就是解密时会发生错误。本文分析了解密错误产生原因,针对限制错误产生的条件,在前人理论的基础上,进一步提出了一种攻击NTRU的具体方案。实验表明,该方法可以有效破解用户的私钥。
其他文献
智能卡COS的安全性研究
智能卡具有安全、方便的优点,在电信、金融、社保、信息安全等领域得到了广泛的应用。正因为智能卡涉及到很多行业,其COS(智能卡操作系统Card Operate System)的安全性显得越来
会议
智能卡操作系统
COS
安全性
安全可靠性
信息安全
密码体制
理论论证
恢复机制
电信卡
安全备份
Card
行业
数据
社保
曲线
卡具
金融
OOS
基于多元信息和GMM的序贯判决话者识别
本文提出一种利用声源和声道信息、与文本无关的分级判决话者识别方法。系统选用长时平均基音周期、MFCC和AMFCC作为识别的特征参数,采用序贯判决思想,结合混合训练,以基音周期
会议
基于任务和依赖的受限委托模型
针对协同工作环境中基于角色的委托技术的特点。在分析时间约束限制、部分权限委托限制和角色关联限制的基础上,提出了基于任务和依赖的受限委托模型,并定义了该模型的相关概念
会议
协同工作环境
委托模型
约束限制
访问控制模块
相关概念
权限委托
基于角色
分析时间
色关联
Hoops
特点
事件
判定
技术
基础
定义
印象·自然·东方 音符内外的德彪西
4月8日夜,被细雨笼罩的中山音乐堂中,回荡着钢琴美妙的声音。一首又一首短小的曲子,如同室外的雨雾一般朦胧,又如雨滴一般清脆。这是法国钢琴大师让艾弗兰,巴维的独奏音乐会
期刊
德彪西
独奏音乐会
克劳德
音乐堂
Claude
法籍
意象集
水中倒影
雨中花园
象征主义诗歌
IPSec安全机制加密方法的改进
IPv6主要采用IPSec作为它的安全协议,其所支持的主要加密算法(DES)密钥长度短且易于被破解。本文根据非对称加密算法——椭圆曲线密码算法(ECC),构造一个加密安全性强不易被破
会议
IPSec安全机制
加密方法
椭圆曲线密码算法
非对称加密算法
解决方案
实施过程
密钥长度
安全协议
安全性
ECC
构造
分析
IPv6
DES
B/S架构MIS保护系统的研究与实现
针对B/S架构的MIS系统越来越广泛地得到应用,但其安全存在严重隐患的问题。构建了一种专门针对MIS系统进行保护的系统,该系统可以对MIS系统文件和数据库提供监控功能和篡改自动
会议
架构
MIS系统
数据库保护
综合保护系统
自动恢复
专家系统
行为特征
监控功能
构建
保护策略
问题
文件
安全
双波长HPLC法测定火锅底料中阿片生物碱的探讨
火锅底料中阿片生物碱的HPLC法测定在文献[1] 中已有规定。由于火锅底料成分过于复杂 ,加之非法经营者添加手段更加隐蔽 ,使在实际样品测定中干扰较多 ,常常造成实验者的定性定量
期刊
阿片生物碱
HPLC法
火锅底料
那可汀
阳性样品
磷酸可待因
保留时间
罂粟碱
标准液
实际样品测定
李光洁:与网络小说的缘分
今年,李光洁演出了杜琪峰的电影《毒战》,这已是两个人第三次合作。八行十几年,李光洁有影响的戏,竟然大半来自网络小说,从《杜拉拉升职记》《山楂树之恋》再到前阵热播的《
期刊
李光洁
网络小说
杜琪峰
杜淳
山楂树
男主角
前阵
赵宝刚
双刃
前男友
基于代理的NGN业务流NAT/Firewall穿越技术的研究与设计
本文分析了NGN业务流无法穿越NAT/Firewall的问题,介绍了代理穿越采用的预绑定技术和“打洞”技术。提出了代理穿越NAT/Firewall系统的总体结构,针对其中的SIP软终端和代理服务
会议
基于代理
NGN业务流
NAT
Firewall
穿越技术
代理服务器
总体结构
设计目标
模块功能
逻辑设计
软终端
系统
问题
分析
绑定
SIP
蜜桥:一种新的网络安全概念
近年来,网络蠕虫和拒绝服务攻击等各种网络攻击的不断出现,给全球带来了巨大的损失。在分析暗网、蜜罐和蜜网等技术的基础上,本文首次提出了一种网络安全概念:蜜桥。蜜桥将暗网和
会议
网络攻击
蜜罐
拒绝服务攻击
网络蠕虫
蜜网
隔离措施
保证系统
安全概念
安全性
资源
问题
损失
上解
球带
联系
技术
基础
分析
地址
与本文相关的学术论文