加密方案相关论文
本文旨在d-正则(3,2s)-CNF问题基础上提出公钥加密系统,但一般的具有正则结构的SAT合取范式并没有加密作用,因此给研究过程带来较......
期刊
电力系统进行实时数据通信的加密是现在互联网技术的快速发展提出的要求,通过对电力系统实时数据通信技术的研究,不断推进国家电力......
在通信过程中,现有系统加密方案存在加密模式不完善的问题,导致系统通信速度较慢.为此,设计一种舰船通信系统的加密方案.计算舰船......
本文针对基本认证方案和加密方案的各种情况,详细讨论了MAC-then-encryt方案的安全性.在文[3]的基础上,本文讨论了将加密方案的安......
随着社会信息化地不断加深,无论是个人还是企业都坐拥着越来越多的数字化信息,信息量的持续增加加重了数据拥有者的管理负担,因此数据......
云计算作为一种新的服务模式,允许按需提供资源和按需付费服务,旨在使用户有可能和灵活地以透明方式向终端设备部署资源密集型任务。......
计算鬼成像技术作为一种新兴的光学技术,具备良好的空间分辨能力和抵抗环境干扰的能力,一经出现便引起了研究人员的关注,并广泛用于军......
二十一世纪初,随着网络技术的快速进步,大量的信息通过网络传输,但由于网络的开放性,信息安全问题变得格外重要,如何保证网络中传......
为提高数据交换的安全性,提出基于属性加密的网间数据安全交换技术优化研究,首先以访问树结构属性为基础,构建加密方案,并以此为验......
为量消息的公共密钥的 cryptosystems 从二个方面被考虑:公共密钥的加密和公共密钥的认证。第一,我们建议量的一般构造公共密钥的加......
《江山市峡口水库除险加固工程初步设计报告》由浙江省水利水电勘测设计院编制完成,在对报告的审查中,提出了对面板厚度及结构混凝......
在UC安全框架下,文中提出了一个通用的安全信道协议构造方法.按该方法得到的信道协议首先调用一个理想的密钥交换协议以取得会话密......
本文提出了一种基于“两次记录”数字全息术的光学加密方案。该方案的加密过程由光学实现,在马赫-曾德尔干涉仪的基础上,将待加......
随着三网合一的逐步推进,EPON作为PON网络的代表,具有带宽高,成本低,结构灵活简单等优点,被认为是最佳的解决方案之一。但是EPON网络结......
在无人机的应用从军事领域迅速扩展到民用以及商用领域的同时,无人机的“黑飞”、“乱飞”和“盗飞”、“劫持”现象大量存在,对社......
随着计算机网络技术的发展和数字化技术的不断成熟,使得通过互联网发布和获取图像、语音、视频等电子数据更加便利,但随之而来的副作......
随着电子商务和电子政务的普及和应用,用户对信息传输和使用时的安全性需求也越来越高。作为对传统的基于PKI的加密方案的改进,基于......
Burrows-Wheeler变换(BWT)在数据压缩领域有较成功的应用。该算法将源文本字符进行了重排列,排列的结果与原文相比,相同字符排列在一......
数字签名技术作为一项极其重要的保密技术,在数据通信的真实性、完整性以及匿名性等方面都起到了十分重要的作用,已成为计算机网络中......
智能电网是未来电网的发展趋势,构建智能电网建设的重要基础之一就是信息平台。而今后的发展中,电网的数据必然会越来越多,传统的信息......
随着无线传感器网络(WSN)发展和应用,其安全需求也在逐渐增加。其中,如何在资源受限的条件下保护数据安全成为了一个严峻的问题。......
互联网的发展导致各种信息传输量的激增,对于大数据的处理,奈奎斯特采样定律已经不能满足许多实际工程应用的需要,而压缩感知的出......
1月11日获悉,Spectra Logic公司为备份在磁带和其他可移动介质上的数据提供惟一的、真正集成的加密选项:B l u e S c a l eE n c r......
Interim Services公司是一家临时雇佣代理机构,他们发现为了能够长期满足对远程计算的需求,他们需要一个包含300个分支办公室的虚......
电子邮件将成为人们的主要通信手段之一。正如Internet网的管理人员指出的那样,国际大网Internet自开通后最为活跃的服务项目一直......
在中国软件市场上五花八门的产品中,加密产品恐怕是其中很特殊的一类,许多软件开发者最终使用了加密产品,实在是无奈但又最放心的......
链路加密是保护内部网络数据安全的一种有效方法。为了加密内部网络数据的安全性,本文分析了Win-dows网络驱动程序以及网络驱动程......
针对基于认证证书的数字签名方案中公钥集中保存,系统容易受到主动攻击的缺点,提出了一种新的基于公钥自证明的认证加密方案。该方......
作为一项新技术,整盘加密由于引入了可调加密模式作为它的核心算法,能提供比文件系统加密更优化的抗攻击防御方法。为使这样的算法......
一、VPN的要求 (一)安全性。VPN提供用户一种私人专用的感觉,因此建立在不安全、不可信任的公共数据网的首要任务是解决安全性问题......
请下载后查看,本文暂不支持在线获取查看简介。
Please download to view, this article does not support online access to view......
T-系统公司的沃尔夫根·卢皮尔(WolfgangRuppel)和XDC公司的贝内特·米契尔(BenoitMichel)先生在2006年欧洲数字电影论坛上介绍了......
搜索算法的效率对许多应用而言是关键的因素。在人工智能多方面域,搜索速度是智能的瓶颈之一。倒如IBM
The efficiency of search ......
当前,光盘盗版现象非常严重,对我国的软件产业造成了很大的破坏。为了能有效的防止盗版,第一要防止光盘拷贝,第二要防止被破解跟踪......
可公开验证算法具有对密文验证同时不泄露用户和密文信息的优点,但已有方案大部分为随机预言模型可证明安全,为提高加密方案的安全......
密码技术是一门源远流长的学科,早在3000年以前,古埃及文化时期就已经有了相当发展。为了记载历代法老王朝的业绩,当时有些擅长书......
编码基公钥密码体制作为后量子密码时代的重要研究内容,具有加解密复杂性低和安全性高的特性.针对Niederreiter公钥密码体制进行了......
概要介绍了数据加密的两种经典方法 ,分析和比较了秘密天窗加密算法和 RSA加密算法的优缺点 ,在综合秘密天窗算法和 RSA算法优点的......
话音的安全性是通信系统的一项重要性能。本文首先介绍了基于可变分割频带技术的话音保密器件FX224的性能特点,然后给出了实现话音......
本文仅就均匀变换置乱与滑动窗相结合的加密技术及其微机实现予以阐述,并与随机置乱作了对比。对加密效果进行了测试,证明此种加密......
1983年1月《BYTE》杂志刊登了John Smith写的一篇文章:“公开密钥密码”。他提出了一种对消息进行加密和解密的小规模变型的RSA(R......
把加密算法分层用于本来就薄弱的多用户加密方案,即能增加抗已知明文和选择明文攻击的安全性。这种方法的有效性是以密码分析不能......