搜索结果: 1-15 共查到“军事学 安全性”相关记录40条 . 查询时间(0.232 秒)
商用密码应用安全性评估工作研讨会顺利召开(图)
商用密码应用 安全性评估 工作研讨会
2021/1/12
2021年1月8日,由中国密码学会商用密码应用安全性评估联合委员会主办,中国电子科技集团公司第十五研究所(信息产业信息安全测评中心)、中国科学院数据与通信保护研究教育中心、国家信息技术安全研究中心承办的“商用密码应用安全性评估工作研讨会”通过远程在线会议方式顺利召开,主会场设在北京。本次会议以“落实最新标准、共享密评经验、推进密评工作”为主题,旨在宣贯最新密码相关法律法规和标准要求,进一步统一各密...
电子科技大学计算机科学与工程学院密码学课件第8章 可证明安全性理论。
汽车安全性能检测舱吊装工况下的有限元分析
汽车安全性能检测舱 有限元分析 试验验证
2016/8/15
为了检验设计研发中汽车安全性能检测舱在该工况下的强度与刚度是否满足要求,利用ANSYS Workbench对检测舱进行有限元计算,建立了检测舱有限元模型,确定检测舱材料属性与网格划分方法,通过受力分析得到施加载荷,进而计算出检测舱的应力与应变变化量;通过对有限元分析结果与试验结果进行对比分析,验证所建立的有限元模型的正确性。
几种可转换环签名方案的安全性分析和改进
环签名 密码分析 可转换性
2009/9/1
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
具有特殊成员的门限签名方案安全性分析
门限签名;特殊成员;伪造攻击
2009/8/17
门限数字签名是数字签名领域的重要研究内容。在第十届全国青年通信学术会议上,苗澎锋提出了一个有特殊成员的(t, n)门限签名方案,通过安全性分析,发现它是不安全的,容易受到3种伪造攻击。在保持原方案基本属性的基础上对其进行了改进。新方案可以克服3种伪造攻击,限制SDC的权限,保护签名人的利益,相对于原方案更安全有效。
混沌加密的虹膜识别系统的安全性
特征码 单向耦合映像格 Arnold变换
2009/8/14
提出了针对特征码的单向耦合映像格混沌加密系统,以及Arnold变换与单向耦合映像格混沌系统相结合对虹膜信息进行加密的复合混沌加密系统.利用Arnold变换置乱并混淆虹膜图像,通过镜像解决零点不变性问题,最后通过单向耦合映像格混沌系统实现加密.实验表明本算法密钥空间大,统计特性好,密钥敏感性强,加密速度快,平均加密时间70 ms.
一种提高通信安全性的混沌加密新方法
回归映射 保密通信 安全性
2009/7/7
Bu和Wang曾提出利用标量信号调制混沌载波的方法,以提高混沌保密通信的安全性,并防御Preze和Cerdeira的回归映射攻击。通过对Bu和Wang方法的传输模式分析,发现了该方法的缺陷,即可从调制信号中恢复标量信号的参数,并利用回归映射从解调混沌载波信号中提取出消息。在此基础上改进了Bu和Wang的方法,即在密文中增加一个大于1的开关函数。通过对广义Rössler系统的数值模拟,表明...
基于ECC的门限秘密共享方案及其安全性
椭圆曲线密码体制 秘密共享 门限方案
2009/5/27
基于椭圆曲线密码体制,提出 一个新的(t,n)门限秘密共享方案.该方案使用各参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的、可验证的伪份额.由于无需可信中心管理参与者密钥,且在秘密分发阶段无需任何秘密通信,因此,该方案具有良...
具有良好安全性能的混沌映射二进制序列
混沌映射 序列 拓扑共轭 安全性
2009/5/11
有限精度问题降低了混沌映射序列的密码学和统计特性,且对那些与Tent映射拓扑共轭的映射产生的序列更可通过预测的方法精确重建。本文讨论了混沌映射的拓扑共轭变换及其性质,导出了Tent、Logistic和二阶Chebyshev映射的共轭关系,并针对这种攻击提出了一种混沌序列的产生方法可有效地抵抗这种攻击。
单双钥混合体制的选择密文安全性
混合体制 选择密文安全性 密码学
2009/5/7
该文主要讨论单双钥混合体制的选择密文安全性IND-CCA的定义和相关结论。在对两种不同用途的单双钥混合体制及其安全性的研究之后发现它们的IND-CCA定义中允许敌手访问的预言机不同,我们将其统一为:对只能询问混合体制整体解密机的敌手的安全性,从而统一了混合体制的安全结论,为正确使用混合体制提供了依据。我们提出了一种混合体制:REACT+,并证明了其IND-CCA安全性。
Windows下RDP协议的安全性
RDP RSA 安全
2009/5/7
微软开发的Windows下的RDP协议暴露出一定的安全问题。介绍了RDP协议的工作原理,分析了RDP采用的安全机制,指出其在协议设计上存在的一些漏洞,从用户使用和协议改进两个方面分别提出了防范措施和修改方案。
关于“两类ElGamal型数字签名方案的安全性和性能分析”的讨论
密码分析 数字签名方案 同态攻击
2009/5/5
为了加强ElGamal型数字签名方案的安全性,最近祁明等人对两类ElGamal型数字签名方案的安全性和基于两类签名方案的通行字认证方案进行了分析和讨论,并且提出了两类改进型的方案。本文首先指出了他们提出的第一个p型方案是不安全的,攻击者可以伪造任意消息的数字签名。本文证明了广义ElGamal型数字签名方案都不能抵御代换攻击。本文最后还证明了他们提出的两类改进型方案也不能抵御同态攻击,因而并不具有所...
两种群签名方案的安全性分析
群签名 伪造攻击 不关联性
2009/4/24
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。而且,一旦发生争议,群管理员可以识别出签名者。该文对Posescu(2000)群签名方案和Wang-Fu(2003)群签名方案进行了安全性分析,分别给出一种通用伪造攻击方法,使得任何人可以对任意消息产生有效群签名,而群权威无法追踪到签名伪造者。因此这两个方案都是不安全的。
提高混沌同步保密通信安全性的设计方案研究
混沌 保密通信 同步
2009/4/22
在分析几种典型的混沌同步保密通信方案及针对混沌同步保密通信的分析破译方法的基础上,研究了一个新的基于Lorenz方程的主动一被动同步保密通信方案,其特点是具有动态密钥,从而对上述攻击方法具有抗破译能力。计算机仿真实验和安全性测试分析结果均表明,该方案的同步效果好、安全性高,达到用基于相空间重构、基于混沌同步的分析方法难以破译的效果。