陷门相关论文
智能合约随着区块链的出现在许多领域都有广泛应用,智能合约可以自动执行检索、验证和支付功能,本文利用智能合约解决传统密文搜索......
互联网技术给我们带来很大的方便。目前,计算机网络技术的应用日趋广泛,计算机的广泛应用把人类带入了一个全新的时代,随着互连网......
苏州在妇女帮扶工作方面走在了前面。让妇女远离家庭暴力,帮助妇女自信择业,成立亲子乐园……,市妇儿工委采取的诸多措施给了当地......
随着网络经济和网络社会时代的到来,网络将会达到一个无处不在、无所不有的境地。经济、文化、军事和社会生活将会强烈地依赖网络。......
本文阐述了美国社会各界对政府所作“NII安全:联邦行为”报告的分析评论。
This essay expounds the analysis and commentary of......
本文简单介绍了美国第三方托管密钥加密技术,包括设计思想、SKIPJACK算法、第三方托管密钥加密芯片、使用芯片的加密、法律强制入......
提出了一种基于RSA的概率加密方案,并讨论了这一方案的安全性和信息扩展率.对杨君辉等提出的一类快速公钥加密算法PKCY进行了分析和简化攻击......
本文指出文献[1]提出的公钥密码体制是不正确的。
This paper points out that the public key cryptosystem proposed by [1] is......
1978年,R. C. Merkle和M. E. Hellman提出了陷门背包公钥密码体制。由于他们采用的背包向量为超上升序列(superincreasing sequenc......
承诺方案是一种重要而有用的密码学基本协议,它在密码学领域中的零知识证明、安全多方计算协议、电子货币、电子选举等众多密码学......
2014年6月21—22日,由中国密码学会密码算法专业委员会主办、中国科学院软件研究所可信计算与信息保障实验室承办的2014年密码算法......
为了避免单点失效引起安全隐患,通常采用门限技术来增强密码系统的可靠性。其中,如何构造有效的容错学习(learing with error,LWE)......
提出一种改进的、无需可信第三方的数字短签名技术,解决了无线自组织网络的密钥委托问题,理论分析表明:该签名能够有效抵抗各种伪......
本文通过分析公钥体制中密钥分配方案可能受到的威胁和存在的缺陷,在理论上给出了一种新的公开密钥管理体系——KPKMS。这种设想可......
介绍了近年来出现在公开文献上的关于在分组密码中加入陷门的几种方法,并对它们的可用性进行了分析研究,结果证明这些设计方法都存......
针对带关键字检索的公钥加密体制中多关键字间的关系,分析了Joonsang Baek方案在安全性和可用性方面的缺陷,结合拉格朗日插值多项......
概述了当前信息加密体系研究状况,并基于经典“陷门背包”-渐缩”数学理论,论证了一种基于“陷门-渐缩”理论的公密钥数学模型,提出了高......
随着计算机和通信技术的发展,信息的安全保护问题就显得更加重要。以DES为代表的密码体制因其具有速度快、易于实现等特点,在计算机......
云服务器端在缓解用户本地存储压力的同时,也存在对数据进行窃听的隐患,用户往往选择把数据的密文形式上传到云服务器端。然而,经......
>摘要: 电子产品的命名方式在多元化的同时,也暗藏着欺诈消费者的“陷门”,表现为常规命名方式缺乏引导,不规范命名方式缺乏制约。......
随着计算机网路的发展,网络安全越来越受到人们重视。本文对计算机网络的安全性及其必要性进行了阐述,浅述了威胁网络安全因素,探......
网络系统的安全性认证的工作原理主要取决于构造双钥算法所依赖的数学问题,要求加密函数具有单向性,即求逆的困难性。本文在分析单......
承诺方案是一种基本而用途广泛的密码学原语,其在数学签名方案、电子支付协议、零知识协议以及安全多方计算协议等方面有着重要应用......
【正】 1958年8月10日,毛主席到天津视察工作。当选不久的天津市市长李耕涛陪同在毛主席身边。一天,毛主席问李市长:‘耕涛同志,田......
广泛应用于云存储环境的带关键词搜索的公钥加密体制(public key encryption with keyword search,PEKS)不仅能保证所存储数据的隐......
传统公钥搜索加密方案使用户能够在加密的条件下通过关键字搜索数据,但是这种方式需要通过安全信道的保证,而且它提供的陷门被证明......
不同嵌入式设备间存在差异,且陷门的设计受设备的软硬件结构特点及启动过程的差异影响较大。因此,几乎不可能设计出一个固定不变的......