军事学 >>> 军事学 >>> 军事理论 军事史 军事心理学 战略学 战役学 战术学 军队指挥学 军制学 军队政治工作学 军事后勤学 军事地学 军事技术 军事学其他学科 军事学其他学科
搜索结果: 151-165 共查到军事学 密码相关记录386条 . 查询时间(0.112 秒)
为了实现安全有效的曲线密码系统,引入Eisenstein环 。论述剩余类环 上圆锥曲线 的基本性质,证明 中分别用映射方式和坐标方式定义的2种加法运算的一致性,以 构成一个有限的Abel群。验证在 上寻找基点的算法适用于 ,给出ElGamal密码系统在 上的数值模拟,结果表明改进后的圆锥曲线密码系统具有明文嵌入方便、运算速度快、易于实现的优点。
针对二元域上基本运算求逆操作的复杂性问题,将软件应用中效率较高的求逆算法移植到现场可编程门阵列中,利用其分步特点获取较低延迟,并采用度数和乘法的规律性对执行周期进行缩减,以较小的硬件开销增量换取较大的性能提高。仿真实验结果表明,该模块能够适用于多个二元域及软件求逆。
对一种叛逆者追踪方案提出安全性分析,指出它存在的安全缺陷有被撤销的叛逆者可以在合法用户的帮助下继续解密新密文及合法用户可以合谋伪造有效的解密密钥。提出伪造攻击方案,并给出方案被攻击的原因。指出方案的一个设计错误,说明该方案在实际操作上是不可行的。
密码分析的连分数策略     密码分析  连分数策略  算法       2009/10/15
本文基于连分数的Legendre定理提出了用于密码分析的连分数策略。
武汉大学密码学参考书目。
CLEFIA密码的Square攻击     密码  CLEFIA  区分器       2009/9/23
该文根据CLEFIA密码的结构特性,得到了Square攻击的新的8轮区分器,并指出了设计者提出的错误8轮区分器。利用新的8轮区分器对CLEFIA密码进行了10到12轮的Square攻击,攻击结果如下:攻击10轮CLEFIA-128\192\256的数据复杂度和时间复杂度分别为297和292.7;攻击11轮CLEFIA-192\256的数据复杂度和时间复杂度分别为298和2157.6;攻击12轮CL...
本文利用母函数的方法对几种经常用到的特殊的流密码——周期序列的补序列,周期序列的部分和序列,逆向序列和有限生成序列进行了研究,给出了它们的极小多项式,周期和母函数。对有限生成序列讨论了线性复杂度变化情况和联结多项式次数不变的情况下两个生成序列之间的关系。
该文对多输出Plateaued函数的一些密码学性质进行了研究,以多输出函数的特征函数为工具,建立了多输出Plateaued函数的差分转移概率与其Walsh谱及阶数之间的关系。给出了多输出Plateaued函数的Walsh谱值在一定条件下的分布情形,指出多输出Plateaued函数的在其输出分量函数的任意非零线性组合函数均为非平衡函数时,其输入变量个数、输出变量个数与其阶数之间的关系满足。
本文通过计算等价密钥彻底破译了实多项式型公钥密码体制,同时讨论了与密码安全性有关的一些计算问题。
关于密码体制的完善保密性     密码学  完善保密         2009/8/26
从信息论的角度对密码体制的完善保密性进行了研究,通过比较明文空间、密文空间及密钥空间的各种熵和互信息量之间的关系得到了一般密码体制达到完善保密的一些充分与必要条件。此外,对每个密钥被等概使用的密码体制达到完善保密的条件进行了研究,得到了这类体制达到完善保密的1个充分必要条件。研究结果表明:一个密码体制要达到完善保密它的密钥空间的熵应不小于密文空间的熵;明文空间与密文空间的互信息量应该为零;密文空间...
密码模块是指被容纳在加密边界范围中,执行认可安全功能(包括加密算法与密钥产生)的硬件、软件和固件的组合。集加密存储、安全认证等功能于一体的USB密码模块,可作为USB安全钥载体、USB加密卡、USB大容量加密存储体应用于保护信息系统和秘密信息的主要工具,具有十分良好的市场应用背景。
在分析现有的Ad Hoc网络密钥管理方案存在的缺陷基础上,基于无证书密码学提出一个Ad Hoc网络密钥管理方案。将系统主密钥分发给一组预选节点,由其合作实现私钥生成中心PKG功能。该方案有效地克服密钥托管问题与恶意节点的合谋攻击,同时一次单播即可安全高效地实现节点私钥更新。分析与仿真结果表明其具有较高的安全性和实用性。
对于GF(p)上的椭圆曲线的标量乘计算,Ciet通过引入特征多项式为 的自同态 ,提出一种整数k的 -NAF分解。对 -NAF分解使用窗口技术得到k的 -NAF 分解,通过一定量的存储可以获取更快的计算速度。对该分解的长度和Hamming密度进行较为准确的估计。
提出一种自产生证书的公钥密码系统。在该系统中,用户借助于与可信第三方的交互得到部分私钥。与自己产生的部分私钥进行整合,产生自己的完整私钥和相应的公钥及公钥证书。用户将自己的公钥证书存放在由可信第三方维护的数据库中,并对自己的证书进行维护、上载、更新和销毁。可信第三方虽然协商用户生成自己的私钥,但并不知道用户私钥的值。这种新型的分散式的证书管理方法克服了传统公钥基础架构中由证书机构统一集中进行管理的...
通过对一个基于中国剩余定理的群签名方案进行密码学分析,发现其安全缺陷。针对该缺陷提出一种改进的群签名方案,在不改变群成员密钥的前提下,有效实现群成员的加入与撤销。分析结果表明,该方案安全可靠,具有较高实用性。

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...