搜索筛选:
搜索耗时1.2027秒,为你在为你在102,285,761篇论文里面共找到 46 篇相符的论文内容
类      型:
[期刊论文] 作者:来学嘉, 来源:中国科学院研究生院学报 年份:2002
基于挑战-响应方式的相互认证协议的安全需求被明确表示为7个简单的必要条件.每一个条件和一种攻击相关联,所以不实现所有这些条件的协议将会遭到某种攻击.给出了两个协议,使...
[期刊论文] 作者:来学嘉, 来源:电子学报 年份:1986
本文从NP完全问题——Matrix Cover问题出发,构造一种新的公钥密码体制,即MC体制(二次型背包体制)。并针对目前已知的几种破译背包密码的方法,论证了MC体制的安全性。Start...
[期刊论文] 作者:来学嘉,, 来源:信息安全与通信保密 年份:2012
我最开始对APT之类的攻击不太关注,在最近知道MD5的碰撞攻击现在可以真正用到APT里,才开始注意。新型攻击的特点关于APT的很多方面大家已经很熟悉,我只讲My initial concer...
[期刊论文] 作者:来学嘉, 来源:中国科学院研究生院学报 年份:2002
基于挑战-响应方式的相互认证协议的安全需求被明确表示为7个简单的必要条件.每一个条件和一种攻击相关联,所以不实现所有这些条件的协议将会遭到某种攻击.给出了两个协议,使...
[期刊论文] 作者:林婷婷,来学嘉,, 来源:软件学报 年份:2013
传统的密码模型都假设密码系统的运行终端和计算环境是可信任的,但是,随着攻击方式的发展,这样的模型显得越来越脆弱.而白盒攻击环境是指攻击者除了能够获得与传统密码模型同...
[期刊论文] 作者:林婷婷,来学嘉,, 来源:密码学报 年份:2015
传统密码学原语的安全性基于黑盒攻击模型,在这个模型中,攻击者只能对密码学原语进行黑盒访问(即"随机预言"访问),而对程序运行时的内部状态一无所知.理论上来讲,不考虑现实...
[期刊论文] 作者:林旭,来学嘉,, 来源:信息安全与技术 年份:2011
纠删编码是一种通过产生数据冗余来提高P2P存储系统容错性和可用性的有效方法。对基于纠删编码的非结构化P2P存储系统来说,使用洪泛算法进行数据维护会在网络中产生大量冗余...
[期刊论文] 作者:段明,来学嘉,, 来源:信息网络安全 年份:2013
安全套接层协议SSL是Netscape公司推出的一种安全通信协议,该协议在使用不当的情况下很容易受到中间人攻击。文章从密码学角度分析了哈希函数碰撞稳固性对SSL协议安全的重要作用,并给出了SSL协议的哈希函数碰撞攻击原理以及防范这种攻击的方法。......
[期刊论文] 作者:毛芳,来学嘉, 来源:计算机应用与软件 年份:2008
主要介绍了QoS机制和网络处理器NP-1c的体系结构,并参照DiffServ模型,结合网络处理器NP—1c的结构特点,提出了QoS在NP-1c中的实现方案。...
[期刊论文] 作者:毛芳,来学嘉,, 来源:计算机应用与软件 年份:2008
主要介绍了QoS机制和网络处理器NP-1c的体系结构,并参照DiffServ模型,结合网络处理器NP-1c的结构特点,提出了QoS在NP-1c中的实现方案。...
[会议论文] 作者:万中美,来学嘉, 来源:中国密码学会2007年年会 年份:2007
最近,徐等人提出了一个有效的具有已知签名者的能抵抗合谋攻击的不可否认的门限代理签名,薛等人提出了一个改进的多代理签名,指出这两个方案都是不安全的,为了解决这两个方案...
[期刊论文] 作者:来学嘉, 肖雅莹,, 来源:信息安全与通信保密 年份:2010
白盒攻击环境指的是密码软件的执行对攻击者完全可见的环境。在白盒攻击环境中,攻击者通过观察或者执行密码软件,很容易就可以获得密钥信息。白盒密码是针对这种环境提出来的...
[期刊论文] 作者:吴耀芳, 来学嘉,, 来源:微型电脑应用 年份:2013
堡垒机是管控IT运维人员访问核心IT资产的专用系统主机。使用基于应用代理的运维堡垒机取代传统的基于录像的堡垒机,审计效率和安全系数至少可以提高1个数量级。在介绍运维堡...
[期刊论文] 作者:黄佳琳,来学嘉,, 来源:信息安全与通信保密 年份:2009
随机数序列在密码学中有着至关重要的作用,实际应用中考虑到序列生成的时间和复杂度,通常使用的是存在某些缺陷的伪随机数序列,它们给密码系统带来了一定的风险性。因此,需要...
[期刊论文] 作者:魏东泽,来学嘉, 来源:信息安全与技术 年份:2011
随着信息技术的发展,数据的安全和稳固成为人们普遍关心的话题,本文将结合云的概念和思路介绍一种安全的、高可靠的低成本P2P云存储备份模型,并给出我们对该模型的一个尝试性...
[期刊论文] 作者:罗一鸣,来学嘉,, 来源:计算机应用与软件 年份:2010
目前P2P环境下的数字版权管理DRM(Digital Rights Management)方案对于权力转让的支持不太完善,并且对转让过程有一定限制。对于这个问题,首先讨论了目前P2P环境下权力转让可能面临的一些安全威胁,然后结合现有的权力转让方案的种种问题总结了权力转让过程中必......
[期刊论文] 作者:葛颖彦,来学嘉,, 来源:信息安全与通信保密 年份:2009
SIP(Session Initiation Protocol,会话初始协议)是常用的支持多媒体会话的信令控制协议。RTP(Real-time Transport Protocol,实时传输协议)是提供语音等实时特性端到端传输...
[期刊论文] 作者:罗宜元,来学嘉,, 来源:Journal of Shanghai Jiaotong University(Science) 年份:2009
Multivariate hash functions axe a type of hash functions whose compression function is explicitly defined as a sequence of multivariate equations.Billet et al d...
[期刊论文] 作者:薛伟佳,来学嘉,, 来源:中国通信 年份:2012
Unified Impossible Differential (UID) cryptanalysis is a systematic method for finding impossible differentials for block ciphers. Regarding to the problem of a...
[期刊论文] 作者:贾平,徐洪,来学嘉,, 来源:电子学报 年份:2017
LBlock-s算法是CAESAR竞赛候选认证加密算法LAC中的主体算法,算法结构与LBlock算法基本一致,只是密钥扩展算法采用了扩散效果更好的增强版设计.利用新密钥扩展算法中仍然存在...
相关搜索: