cryptology相关论文
Shor in 1994 proposed a quantum polynomial-time algorithm for finding the order r of an element a in the multiplica-tive......
虚拟现实与仿真技术的教育应用是计算机辅助教育的一个重点研究发展方向.本文围绕密码学课程的实验教学,提出了一种基于组件技术的......
The 21st century is the age of information when information becomes an important strategic resource. The information obt......
It has claimed that any practical way to achieve perfect reparability for key distribution protocol (KDP) could only be ......
Elliptic curve cryptosystem is the focus of public key cryptology nowadays, for it has many advantages RSA lacks. This p......
With the development of network and information technologies, information security is more and more widely researched in......
The SC2000 block cipher has a 128-bit block size and a user key of 128,192 or 256 bits,which employs a total of 6.5 roun......
神经网络是近年来得到迅速发展的新型学科 ,由于其独特的结构和处理信息的方法 ,使其应用范围日益扩大 ,并已在许多学科领域取得了......
签密是在一个逻辑步骤内同时实现认证和加密的一种新密码技术,其效率远远高于先签名后加密的传统方法。然而一般签密方案不能像传......
一般情况下我们的资料都是保密的,如果没有对数据进行保密,那么有人得到这个文件的话资料就会泄露。在系统安全问题变得日益突出的......
模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一。针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算......
密码系统的研发工作传统上必须投入大量的人力与财力,且研究周期长,如何使密码系统的研发工作变得更有效率是本文要探讨的主题.运......
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗......
讨论RSA公钥密码体制在素因子p满足等式ex+by+c≡0(mod p)条件下的安全性,研究了对其格攻击的方法。利用方程小根求解问题对其进行攻击......
研究了非线性Resilient函数的构造问题.分别给出了利用Resilient函数与其分量函数之间的关系构造Resilient函数和由线性纠错码构造......
本文提出演化密码的概念和用演化计算设计密码的方法。演化密码在理论和应用中都有重要意义。本文对DES的核心部件S盒进行了实际演......
充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断......
使用椭圆曲线上的映射对构造基于身份的确认签名(也是不可否认签名),最早由Han S等人提出.然而,Zhang F等人证明Han S的签名是不安全的.......
提出了一种优化扩域上椭圆曲线标量乘的新算法.算法基于Frobenius映射和二进制串的逻辑操作.文中对这个算法给出了细致精确的分析,......
由于密码学和信息安全领域的许多问题最终都被转化为一个耗时的计算,其中许多计算需要利用多台异构的和地理分布的计算机协同,才能有......
NTRU公钥密码体制的一个特性是不能提供完善的解密.本文根据这一特性提出了攻击NTRU的可解密文攻击方法,这种攻击方法通过查询可解......
完备非线性函数能很好地抵抗差分密码分析,在密码和通信领域中有重要应用.构造了一族代数次数为二次的完备非线性函数,该函数为具......
椭圆曲线密码体制最主要的运算就是椭圆曲线上的标量乘和多标量乘,在各种密码协议中起到了核心作用.文中设计了多个整数的一种新的......
根据MPEG-2协议和数字电视的条件接收原理,从密码学角度对条件接收技术中的加解扰技术进行了算法研究,有利于数字电视工作者更好地理......
摘要:在密码学理论的基础上,对混沌加密技术进行了深入的研究。提出一种多级混沌图像加密算法,根据数字图像数据的特点,利用不同的......
描述了m序列的基本原理及其在密码学中的应用,并结合具体科研项目讨论了如何使用m序列在存储卡中实现数据加密以及m序列的VHDL语言......
Jakobsson和Juels在ASIACRYPT2000上提出了称为Mix-Match的安全多方计算方法,我们发现其关键的匹配环节中存在出现错误的可能,从而......
随着计算机技术的飞速发展,为了保证信息的安全,要使用密码技术对其进行保护,指出密码学的重要性以及在高等院校中开设密码学课程......
随着信息技术的发展,信息的存储和传输过程中不断涌现出各种安全问题。本文通过对最近阶段相关领域文献的研究,从技术上和管理上总......
遗传算法作为一种高效、并行、全局搜索的现代仿生智能优化算法,被广泛应用于计算机、自动控制等领域。探讨了遗传算法与s盒的基本......
为讨论环Z/nZ上圆锥曲线RSA型公钥密码体制的安全性,研究了对其的小私钥d攻击方法。给出了基于连分数方法分解n的算法,并通过两个简单......
设计了一个32bit分组长度、64bit密钥长度的分组密码BeeCipher。该算法基于国际数据加密算法(IDEA)和Lai-Massey结构,对IDEA算法的32......
随着因特网上出现的一些小范围的电子选举,电子选举开始引起人们的关注.而电子选举中的关键技术之一是电子选举协议的设计,特别是......
论述了目前信息安全专业课程体系中密码学实验教学和现有虚拟实验平台中存在的问题,提出了基于组件技术的密码学虚拟实验平台的设计......
随机提取器是一类可以从任意包含足够随机性的随机分布中提取几乎均匀分布随机位的函数.明确构造的随机提取器在复杂性理论,组合数学......
S-box是分组密码中惟一的非线性部件,它的密码强度决定了整个分组密码的安全强度。提出了一种基于遗传算法的S-box设计方法,并对S-bo......
随着数字技术和因特网的飞速发展,图像数据的安全性越来越受到社会的普遍重视.全面分析了数字图像安全需求以及为达到各安全需求的......
摘要:介绍P vs.NP问题的研究状态以及P vs.NP问题的研究对于密码学的意义。主要内容包括关于证明P≠NP的主要研究方法和相关工作,关......
本文介绍了公钥密码体制的理论基础——单向函数和单向陷门函数,并对公钥密码标准RSA的算法原理进行了深入的分析,描述了RSA如何实......
本文提出了一个快速算法确定Pn-周期二元FCSR多维序列2-adic联合复杂度,给出了该算法理论上的推导,产生了Pn-周期二元多维序列2-adic......
系统地论述了椭圆曲线密码(ECC)理论研究的基本现状.比较了ECC与经典公钥密码体系间的优劣,阐述了Lenstra和Verheul的工作;简要地......
针对现有的限制性代理方案尚不能有效地对时间和次数同时控制这个问题,基于一次性代理签名方案和前向安全技术,提出了一个新的具有......
SNMPv3作为一种新的网管协议于1998年问世,网管的安全性是它重点关心的问题之一,其采用消息认证码、时间戳、加密手段和访问控制确保安全性。该......
针对信息互动系统的实际应用及面向移动环境的加密认证系统的特点,结合使用密码技术和硬件令牌的身份认证技术,设计了一个基于内置......
随着网络技术和信息的日益数字化,人们愈来愈重视信息的安全问题和版权保护问题。通过将数字水印和密码学进行比较,深刻地理解二者之......
提出了一种新的数字签名方案,它们的安全性均基于两个数学难题:大数的因数分解和离散对数的求解问题的困难性,它的实用性和安全性......
圆锥曲线密码体制是一种新型的公钥密码体制,得到了广泛关注,在已有研究成果中,圆锥曲线都是定义在大的素域GF(p)上、特征为2的有限......
作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮T......
The variety of encryption mechanism and algorithms which were conventionally used have some limitations.The kernel opera......