crypto相关论文
本文简要地介绍了1900年国际密码学年会(CRYPTO’90)会议情况及其部分文献。
This article gives a brief overview of the CRYPT......
Two types of new subliminal channels are constructed respectively based on provable secure public key cryptosystems and......
Security is an important issue for the widespread deployment of applications based on software agent technolo-gy.It is g......
We investigate the fair quantum blind signature scheme proposed by Wang and Wen [Wang T Y and Wen Q Y 2010 Chin.Phys.B 1......
During the last two decades, there has been intensive and fast development in Multivariate Public Key Cryptography(MPKC)......
层次关键任务计划的一个模特儿在这篇论文被走近,它能与任何密码学算法被使用。而且,一个层次关键任务计划的最佳的动态控制性质将在......
AN ACCURATE PREDICTION MODEL FOR COMPUTATIONAL OVERHEADS OF SECURITY MECHANISMS IN WIRELESS SENSOR N
In Wireless Sensor Networks (WSNs), it is necessary to predict computational overheads of security mechanisms without fi......
紫外高压诱杀灯一天能诱杀98333头谷蠹、42头锈赤扁谷盗、684头麦蛾、120头米扁虫和411头书虱.与选筛法比较,它能提前20~90天检查出......
通过对OpenSSL的分析和研究,提出了一种基于OpenSSL的符合PKCS#11标准的密码支撑平台实现方案.通过对OpenSSL密码运算功能的抽象,......
好力宝铜钼矿床属与燕山期隐伏的隐爆角砾状斜长花岗斑岩和碎裂次石英斑岩有关的热液脉状和斑岩型矿床。铜钼矿体受隐爆角砾岩筒和......
The English High Court has ruled that cryptoassets are property under English law.Cryptoassets are not things in possess......
根据2004年冬、春、夏和秋季对香港海域(东部、中部、西部和南部水域共取7个站位)的浮游植物进行采样调查,分析了香港海域浮游植物的......
利用3轮平衡的Feistel结构和3轮平衡的MISTY结构构造8×8的S盒,结构内部的3个轮函数选择G.Leander仿射等价的16类最佳4×4......
在1992年澳大利亚密码会议上,Harn and Yang第一次提出了(t,n)门限不可否认签名的概念,其中,只有成员个数不少于t的子集才能代表群体产......
为了使学习者更深入的了解数字证书的原理及应用,完善实验室数字证书应用教学系统,文章以Java为开发语言,以Microsoft SQ L Server......
给出了一个新的基于PKI的公钥追踪体制.本体制中数据发布者的公钥长度及每个授权用户的私钥长度都是不变的.为防止授权用户受到诬......
This paper made use of approximate entropy (ApEn) to evaluate the complexities of frequency-hopping (FH) sequences. By d......
Transforming growth factor βreceptor Ⅱ expression in experimental cryptorchidism and apoptosis in sp
【正】Objective: To study the transforming growth factor β receptor Ⅱ (TGFβ-R Ⅱ) expression in experimental cryptorc......
...
任何一个密码系统都可以用一个非线性函数来描述。本文利用频谱技术研究了布尔函数的非线性度,以及布尔函数的某些运算对非线性度......
智能卡由于其安全性高、携带方便、价格便宜等特点被广泛应用,基于智能卡的CSP也得以迅速发展。在分析微软加密理论的基础上,详细介......
目的:构建基于Microsoft CryptoAPI的真随机数生成器.方法:在Intel 815E 芯片组的个人电脑上安装Intel Security Driver(ISD)后,使......
Quantum key distribution is a technique to securely distribute a bit string between two parties by using the laws of qua......
目的:建立同时测定菊延保康颗粒剂中隐丹参酮、丹参酮Ⅰ和丹参酮ⅡA含量的方法。方法:选用酸性氧化铝固相萃取小柱对样品进行纯化。......
利用多项式环上的孙子定理建立了一新的加密体制,其特点是适用于多用户通信系统,且速度快,易实现。......