cryptogra相关论文
基于挑战-响应方式的相互认证协议的安全需求被明确表示为7个简单的必要条件.每一个条件和一种攻击相关联,所以不实现所有这些条件......
Hash chain and its generalization—Multi-Dimensional Hash Chain (MDHC) have been widely used in the design of micropayme......
This paper proposes a scheme for secure authentication of classical messages with single photons and a hashed function.T......
DNA-chip-based dynamic broadcast encryption scheme with constant-size ciphertexts and decryption key
In this paper we present DNA-DBE,a DNA-chip-based dynamic broadcast encryption scheme.In our scheme,new users can join d......
云密码服务是近年来密码学研究和产业发展的热点,与传统密码方案不同,云密码服务需要支持在虚拟化环境、云架构系统、虚拟化边界中......
研究了删除信道中逼近容量的度分布序列.证明了低密度纠删码的度分布序列为逼近容量序列的充分必要条件.给出并证明了右边正则度分......
随着《中华人民共和国密码法》的出台,我国对密码应用从顶层做出了战略部署和高度要求。各政务部门在开展密码应用工作过程中,普遍......
本文利用特征谱对Galois环和Zm上型为f(x,y)=(q(x),…,q(x))·y+h(x)逻辑函数密码性质进行了分析,给出了f(x,y)的特征谱与q(x)及h(x......
本文提出一种特殊的编码彩虹全息术。通过分割待编码的物体图象,并以特殊的方式记录,得到了一种他人几乎无法复制和伪造的彩虹全息......
在 2000,用智能卡的一个遥远的用户认证计划被建议,假面舞会攻击在这个计划上被证明成功。最近, Kumar 建议了检查位的想法与移开这些......