弱伪随机性研究及其密码学应用

来源 :中国计算机学会2004年信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:pupuaw
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  本文推广了作为现代密码学基础的伪随机理论,提出了弱伪随机生成器等概念,重点研究了序列多项式取样的弱计算不可分辨性质,并证明,弱单向函数的存在性暗示了弱伪随机生成器的存在性.最后指出弱伪随机理论有较广泛的密码学应用前景.
其他文献
  VPN是利用开放的公共网络建立专用数据传输通道的一种广域网技术.IPSec协议则是目前实现安全的VPN最常用的方式.使用可编程的高性能网络处理器可以提供灵活丰富的VPN服务
  在假定解离散对数困难的条件下,利用一轮完全绑定承诺,本文给出了密码学基础上一个有n个参与者安全的多方计算协议.它能够有效地抵御恶意敌手的攻击,并且可以容忍敌手至
  采用进程代数CSP和它的模型检测器FDR分析安全协议的方法比较普遍,但生成协议系统的CSP描述十分费时,安全协议分析编译器Casper的出现简化了这一过程.本文主要介绍了Casp
  本文设计了一种基于椭圆曲线的有效公平离线电子现金系统,出现争议时通过第三方可取消货币的匿名性.设计是基于Petersen和Poupard的电子现金系统,并使用有限域上椭圆曲线
  本文讨论了微软.NET平台的IP欺骗与SYNFlood攻击问题,并用#设计实现TCP洪水攻击和IP欺骗进行实验测试,测试结果表明微软.NET平台的IP欺骗与SYNFlood攻击问题是严重的.
  WAP是无线互联网业务开发与应用的标准,WAP将基于Web的信息服务拓展到无线通信领域,为电子商务的发展提供了广阔的应用前景,无线移动通信中的安全问题因此显得尤为突出.
  内容安全是网络安全领域的新课题,本文采用了基于网址过滤和基于内容关键字的过滤相结合的思想,建立了一个通用的互联网WEB信息内容过滤模型,并对其中的关键技术进行了分
  匿名秘密共享体制就是在重构过程中不必知道哪个share是哪个参与者所持有,也能正确地恢复出主秘密k的值.本文用组合设计构造出一批门限为2的匿名秘密共享体制,其结果可用
  网络防御性信息欺骗技术是一种"非特异性"安全新技术,通过信息欺骗手段对信息系统进行安全防御.是传统战争"隐真示假"原则在网络战下的具体技术实现
  基于身份的密码体制(简称IBE加密体制)是一种非常有效的网络保密体制.本文通过IBE加密体制和组合公钥(SPK)密钥管理体制的综合分析,给出了SPK在IBE中的应用设计,并证明了