穷举攻击相关论文
针对文献[16]提出的认证协议进行安全性分析,得出无法抗暴力破解攻击的不足,在该协议框架基础上,设计一个改进的协议。改进的协议为能......
混沌有着与保密系统的密码学特性存在紧密联系的系统特性:遍历性、混合性、确定性和对初始条件的敏感性。自从二十世纪90年代早期以......
CPK组合公钥提供了将现存的公钥体制变为基于标识的公钥体制的一种通用方法。基于标识的公钥体制,不仅能解决网际安全(Cyber Secur......
国际海道测量组织(IHO)数据保护方案是为保护电子海图(ENC)信息而制定的一个标准方案。论文主要介绍了该方案的具体内容并对其过程......
本文指出"混沌非线性反馈密码序列的理论设计和有限精度实现"和"一类新型混沌反馈密码序列的理论设计"两文基于混沌设计的两个序列......
介绍了典型条件接收系统的工作原理,指出了条件接收系统受到的安全威胁主要是来自非授权用户对授权控制信息ECM和授权管理信息EMM......
为了提高EIM(Enterprise Instant Messenger)的安全性,在对比当前常用认证技术的基础上,提出了一种结合HASH函数、对称密码机制以及挑......
互联网时代下,随着各种应用与服务的指数级增长,人们所持有的账户与密码也越来越多。为了安全高效地管理大量的账户与密码等隐私信......
基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法。该算法主要思想是采用Logistic映射设计一种非线性耦合结构来......
本文提出了ε线性结构的概念,研究了其基本性质,给出了多输出函数的ε线性结构与其坐标函数的线性组合的ε线性结构之间的关系,给出了......