搜索筛选:
搜索耗时0.8391秒,为你在为你在102,285,761篇论文里面共找到 15 篇相符的论文内容
类      型:
[会议论文] 作者:张浩军,祝跃飞, 来源:第十一届全国青年通信学术会议 年份:2006
分析了无线局域网两个主要安全标准IEEE 802.11i、WAPI的优缺点.设计了一种基于哈希链构造认证令牌,实现无线局域网高效实体认证基础架构(EWAI).新机制使用较少的交互,无需数...
[会议论文] 作者:张亚娟,祝跃飞, 来源:第六届中国密码学学术会议 年份:2000
该文利用GR(4,r)上本原序列的迹表示及二次型的有关结论,给出了本原序列的第一权位序列的元素分布,同时求得本原序列的元素分布。...
[会议论文] 作者:吴树华,祝跃飞, 来源:第八届中国密码学学术会议 年份:2004
本文提出了适用于GF(2n)上的椭圆曲线密码体制的处理器结构,充分利用了FPGA芯片的易配置性,针对不同的有限域GF(2n)及其上的椭圆曲线,设计出较优的处理器电路。它只有一个可编程处理器,一个运算部件,简单易行且效率较高。由于采用微代码的设计方法,使其有一定的灵活性......
[会议论文] 作者:张亚娟,祝跃飞,黄秋生, 来源:第九届全国青年通信学术会议论文集 年份:2004
本文构造了环Z/nZ上的椭圆曲线签名体制和前向安全签名体制,其中n为两个大素数的乘积,并证明了在大数分解是计算不可行的前提下,它们是安全的....
[会议论文] 作者:黄秋生,张亚娟,祝跃飞, 来源:第三届中国信息和通信安全学术会议 年份:2003
Satoh算法是一个全新的椭圆曲线求阶算法.本文并行化了该算法,对其复杂度进行了分析,并给出了特征为2情况下的算法细节及实现结果....
[会议论文] 作者:张亚娟,祝跃飞,黄秋生, 来源:第八届中国密码学学术会议 年份:2004
本文构造了一个基于身份的密钥封装机制,并且证明了在BDHP(Bilinear Di ffi e-Hellman Problem)难解的前提下,该体制是IND-ID-CCA安全的。...
[会议论文] 作者:韩涛,祝跃飞,陈熹, 来源:第13届全国博士生学术年会——物联网专题 年份:2015
目前隐写术与隐写分析关注的焦点主要在灰度图像,默认假设针对灰度图像的隐写术和隐写分析都可以直接扩展至彩色图像.通过考虑这种直接扩展的方式对彩色图像的颜色通道间相关性可能产生的影响,该文基于邻域像素差分矩阵提出了一种针对彩色空域图像隐写的隐写分......
[会议论文] 作者:陈楠,顾纯祥,祝跃飞, 来源:2010国际信息技术与应用论坛 年份:2010
可证明安全是目前分析密码协议安全性的一种重要方法,利用计算机技术实现安全性的自动化分析是目前的一个研究热点。本文在前人工作的基础上,设计了一个适用于更多密码协议的安全性证明的自动化证明工具。对原始ElGamal加密体制进行改进,并利用自动化证明工具,......
[会议论文] 作者:吴树华;康绯;祝跃飞;肖达;, 来源:2010年全国密码学与信息安全教学研讨会 年份:2010
本文针对的课程特点,研究了在工科学生中开设该课程的教学方法,主要包括:由浅入深,启发式地讲解密码技术;联系典故、故事,生动地讲解密码知识;通过实际安全系统,具体地讲解密...
[会议论文] 作者:顾纯祥,郑永辉,祝跃飞,段然, 来源:第十九届全国网络与数据通信学术会议 年份:2012
  近年来,基于格的密码体制受到越来越多的关注.这类密码具有诸多潜在优势:抗量子攻击、并行性好、概念简单、安全性所基于的困难问题的随机实例难解性等价于格上公认困难问......
[会议论文] 作者:光焱,祝跃飞,费金龙,顾纯祥, 来源:第十九届全国网络与数据通信学术会议 年份:2012
基于LWE问题设计的全同态加密体制拥有相对较高的计算效率和安全性,在云计算领域具有重要的潜在应用价值。然而,该类体制存在公钥尺寸较大的缺陷,严重影响其身份认证与管理的效率。本文将基于身份加密的思想与基于LWE问题的全同态加密相结合,提出一种基于身份的全同......
[会议论文] 作者:孙晓妍,邢云冬,刘胜利,祝跃飞, 来源:第三届中国计算机网络与信息安全学术会议(CCNIS2010) 年份:2010
已有的网络攻击特征提取方法或不适合木马通信特征提取,或提取时间开销过大。针对上述不足,提出分组支持度和区分特征的定义,以及噪声判定依据,给出了基于支持度的木马网络通信特征提取算法,并分析了算法的双序列联配次数理论上限。实验结果表明,基于支持度的提取算法......
[会议论文] 作者:赵涛,顾纯祥,祝跃飞,张亚娟, 来源:第三届中国信息和通信安全学术会议 年份:2003
有限域GF(p)上椭圆曲线密码体制具有自身特色,特别是OEF(Optimal Extension Fields)的提出,使对GF(p)上椭圆曲线密码体制的研究具有一定的现实意义.本文通过对GF(p)上SEA算法的实现的研究,解决了GF(p)上安全椭圆曲线的选取问题.在此过程中,着重探讨了三个问题:(......
[会议论文] 作者:谢磊,何子键,徐勇军,李晓维,祝跃飞, 来源:第四届中国测试学术会议 年份:2006
综合了传感器、嵌入式计算、网络及无线通信、分布式信息处理等技术的无线传感器网络技术正在成为推动普适计算研究的重要实践领域.无线传感器网络是由大量传感器节点组成的分布式网络,确保传感器节点的安全可信对无线传感器网络的安全攸关应用至关重要.本文首......
[会议论文] 作者:谢磊[1]何子键[2]徐勇军[2]李晓维[2]祝跃飞[3], 来源:第四届中国测试学术会议 年份:2006
综合了传感器、嵌入式计算、网络及无线通信、分布式信息处理等技术的无线传感器网络技术正在成为推动普适计算研究的重要实践领域.无线传感器网络是由大量传感器节点组成的...
相关搜索: