秘密密钥相关论文
随着信息与通信技术的飞速发展,信息安全、通信保密尤其是网络安全日益受到了人们的重视。本文主要是对IDEA 算法的研究及其变种的......
一、选择题(每小题4分,共40分,每小题只有一个选项符合题意) 1. 下列平面图形中与空间的平行六面体作为类比对象较合适的是( ) A. ......
本文基于Lagrange插值多项式,提出了等级系统中的一个访问控制方案,并从空间复杂度和时间复杂度角度分析了其性能.该方案具有很强......
本文讨论了一种以密钥管理为核心,以协议作为对外部分,算法作为辅助部分的加密系统的实现方案.......
基于Shamir秘密分享方案和E1Gamal密码体制,提出了一种要求(t,n)门限解密的公钥密码方案。在该方案中,接收方的n个参与者中任意t个合作......
首先介绍了加密技术中的公开密钥加密体制和数字签名技术,并在此基础上研究了一对一安全通信方式以及多人签名的一种实现方法.......
【正】 一、引言 随着Internet规模的不断扩大,带来一系列的数据安全问题。为防止对计算机资源的非授权使用和防止侵入者损害数据,......
信息战是信息安全面临的又一严峻问题,信息战将以其独有的魅力在未来的战争中独占鳌头,“海湾战争”就是一种预示。目前,美国进行......
1 现行IC卡的安全功能现阶段用IC卡实现的安全功能有以下3种。(1)用PIN确认持卡人这种功能是指IC卡本身用个人识别号(Personal Id......
如今人类社会已经进入高速发展的时代,计算机技术的发展和网络规模的扩大让我们的生活变得越来越方便,庞大的用户群之间相互交错的......
学位
本文从网络安全的角度出发,论述了计算机网络的安全问题和与其相关的加密、解密及数字签名技术的基本原理、实现过程及发展方向。......