搜索筛选:
搜索耗时0.7267秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
类      型:
[期刊论文] 作者:刘相信, 杨晓元,, 来源:计算机应用 年份:2018
针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改...
[期刊论文] 作者:李聪, 杨晓元,, 来源:科学技术与工程 年份:2018
在双系统模型中,基于密钥封装机制,提出一个可验证的外包加密、解密方案。将计算量大的运算外包给加密服务提供者(ESP)和解密服务提供商(DSP),减少本地用户的计算量。同时引...
[期刊论文] 作者:刘相信,杨晓元, 来源:中国科技论文 年份:2018
针对现有Niederreiter编码签名方案存在安全性低、签名速度慢的缺点,设计了一种McEliece编码签名方案。首先,对McEliece密码方案的加解密过程进行改进,以提高方案的安全性;其...
[期刊论文] 作者:刘相信,杨晓元,, 来源:计算机应用 年份:2018
基于编码的密码方案具有抗量子的特性和较快的加解密速度,是当今抗量子密码方案的备用方案之一。现有基于编码的混合加密方案已经达到选择密文攻击不可区分(IND-CCA)安全,其缺点是加密收发双方共享秘密密钥的公钥尺寸较大。针对基于Niederreiter编码的混合加密......
[期刊论文] 作者:吴立强, 杨晓元, 张敏情,, 来源:计算机研究与发展 年份:2018
基于身份的门限解密体制(identity-based threshold decryption,IBTD)是将秘密共享方法和基于身份加密算法有效结合.在(t,N)门限解密方案中,N个解密服务器共享用户私钥,当解...
[期刊论文] 作者:王耀杰,钮可,杨晓元,, 来源:计算机应用 年份:2018
针对信息隐藏中含密载体会留有修改痕迹,从根本上难以抵抗基于统计的隐写分析算法检测的问题,提出一种基于生成对抗网络(GAN)的信息隐藏方案。该方案首先利用生成对抗网络中的生成模型G以噪声为驱动生成原始载体信息;其次,使用±1嵌入算法,将秘密消息嵌入到生成......
[期刊论文] 作者:李聪,杨晓元,王绪安,, 来源:计算机应用 年份:2018
针对目前属性基加密(ABE)方案存在的主要问题,即访问策略功能单一的问题和密文的大小和解密时间随着访问公式的复杂性增加而增长的问题,提出了有效外包计算的多功能ABE方案。首先,通过对敏感数据的细粒度访问控制,实现了不同功能加密系统;然后,利用云服务器巨大......
[期刊论文] 作者:张英男,张敏情,钮可,杨晓元,, 来源:郑州大学学报(理学版) 年份:2018
针对隐写载体为视频的特点,提出了一种新的基于帧内预测模式修改的H.264视频隐写算法.算法通过改进的局部二值模式方法选择所要嵌入区域,判断嵌入块的帧内预测模式,并将嵌入块分组,然后将与Logistic映射产生的混沌序列处理后的秘密信息经过预定的嵌入规则进行隐......
[期刊论文] 作者:刘镇, 韩益亮, 杨晓元, 潘峰,, 来源:密码学报 年份:2018
压缩感知可以高效地完成分布式多跳网络下的数据采集,消除数据采集过程中的"热区"现象,但不能为数据采集提供安全性保护.压缩感知对称密码系统需要加解密双方事先共享密钥,在...
[期刊论文] 作者:李聪,杨晓元,白平,王绪安,, 来源:计算机应用 年份:2018
在密文策略属性加密方案(CP-ABE)中,解密密钥定义在多个用户共享的属性上,任何私钥无法追溯到原有密钥的所有者,恶意用户可能为了经济利益泄露他们的解密权限给第三方,并且不会被发现。另外,大多数现有CPABE方案的解密成本和密文大小随访问结构的复杂程度呈线性......
[期刊论文] 作者:罗小双,杨晓元,李聪,王绪安,, 来源:计算机应用 年份:2018
结合云安全外包计算中的隐私保护问题,针对任意多元多项式函数的外包计算,利用同态加密算法和多线性映射,构造了基于双服务器模型的可公开验证外包计算方案。该方案能够保证多项式函数输入与输出的隐私性和安全性,用户或者任意第三方都可以对云服务器计算的结果......
[期刊论文] 作者:孟庆全, 杨晓元, 钟卫东, 张帅伟,, 来源:信息网络安全 年份:2018
文章针对抵抗差分功耗攻击的S盒实现方案普遍消耗大且多为小型S盒的问题进行研究,使用经典的分组密码SPN结构构造了一个低消耗的8 bit的S盒。基于利用小S盒构造大S盒的思想,...
[会议论文] 作者:陈林,张帅伟,钟卫东,杨晓元,刘文超, 来源:第十二届中国可信计算与信息安全学术会议 年份:2018
在侧信道攻击中,传统的相关性能量分析攻击通常会将多个S 盒分离各个击破。但是针对单个S 盒的相关性能量分析攻击不但忽略了其它S 盒的能量信息而且增加了分析噪声,降低了密钥恢复的效率和正确率。本文针对相关性能量分析在攻击多个S 盒对应密钥的过程中产生计算......
相关搜索: