加密方案相关论文
电力系统进行实时数据通信的加密是现在互联网技术的快速发展提出的要求,通过对电力系统实时数据通信技术的研究,不断推进国家电力......
随着互联网的快速发展,人们在网上活动越来越多,产生的数据量也在飞速地增长。海量的数据带来了严重的数据存储和处理问题。为了解决......
随着社会信息化地不断加深,无论是个人还是企业都坐拥着越来越多的数字化信息,信息量的持续增加加重了数据拥有者的管理负担,因此数据......
云计算作为一种新的服务模式,允许按需提供资源和按需付费服务,旨在使用户有可能和灵活地以透明方式向终端设备部署资源密集型任务。......
二十一世纪初,随着网络技术的快速进步,大量的信息通过网络传输,但由于网络的开放性,信息安全问题变得格外重要,如何保证网络中传......
传统公钥密码体制中用户身份和公钥通常由证书权威中心颁发的公钥证书来绑定,然而该证书的验证和存储急剧增加了用户的计算量和存储......
随着三网合一的逐步推进,EPON作为PON网络的代表,具有带宽高,成本低,结构灵活简单等优点,被认为是最佳的解决方案之一。但是EPON网络结......
在无人机的应用从军事领域迅速扩展到民用以及商用领域的同时,无人机的“黑飞”、“乱飞”和“盗飞”、“劫持”现象大量存在,对社......
随着计算机网络技术的发展和数字化技术的不断成熟,使得通过互联网发布和获取图像、语音、视频等电子数据更加便利,但随之而来的副作......
随着电子商务和电子政务的普及和应用,用户对信息传输和使用时的安全性需求也越来越高。作为对传统的基于PKI的加密方案的改进,基于......
Burrows-Wheeler变换(BWT)在数据压缩领域有较成功的应用。该算法将源文本字符进行了重排列,排列的结果与原文相比,相同字符排列在一......
数字签名技术作为一项极其重要的保密技术,在数据通信的真实性、完整性以及匿名性等方面都起到了十分重要的作用,已成为计算机网络中......
智能电网是未来电网的发展趋势,构建智能电网建设的重要基础之一就是信息平台。而今后的发展中,电网的数据必然会越来越多,传统的信息......
互联网的发展导致各种信息传输量的激增,对于大数据的处理,奈奎斯特采样定律已经不能满足许多实际工程应用的需要,而压缩感知的出......
随着无线传感器网络(WSN)的发展,安全需求逐渐增加。文中设计一种基于高级加密标准(AES)的改进型加密算法。该算法充分考虑了WSN的......
一、VPN的要求 (一)安全性。VPN提供用户一种私人专用的感觉,因此建立在不安全、不可信任的公共数据网的首要任务是解决安全性问题......
无证书公钥密码体制(CertificatelessPublicKeyCryptography,简称CLPKC),是在传统的基于证书的公钥密码体制和基于身份的公钥密码体......
目前,可证明安全是对密码学方案进行安全性分析的主要方法。而安全性定义是安全证明的前提。典型的安全性定义有选择明文不可区分(......
提出了一种基于计算鬼成像(CGI)的Toeplitz矩阵和轴向距离的双密钥光学加密方案。在该方案中,只需发送一个相位掩模密钥,就可以产生......
为了解决PKI证书管理的问题,Shamir[1]于1984年提出了基于身份的加密方案。该方案直接利用用户的身份标识作为公钥,不需要使用数字证......
无论是政府、军队,还是企业、公司,信息按照其重要程度通常划分为不同的密级,信息系统依然。不同密级之间的信息交互问题成为国家、军......
计算机互联网的出现与发展丰富了人们的生活,于此同时各种各样的通过盗取信息来谋私利的行为越来越多,信息安全逐渐成为了人们考虑的......
多变量公钥密码体制被认为是能抵御未来基于量子计算机攻击的几种公钥密码体制之一,其安全性基于有限域上求解多变量多项式方程组......
完全同态密码学因为可以深入分析被加密的数据,不会影响其保密性而受到密码学家的青睐。格理论是在离散对数,双线性对以及椭圆曲线之......
本文在分析高级密码算法(AES)的基础上,将AES算法与目前国际上应用最广泛的公开密码算法(RSA)相结合,针对数据库数据提出一个基于A......
密码,最重要的作用无疑是保护信息和资料的安全。因此,密码的安全性是专家们一直追求的主要目标。而现在常用的标准加密方式是用一串......
论文从各数据平台对个人信息保护缺失现状入手,分析了多个存在的风险点,通过分析解读相关法律条款,首先引导从业者从思想意识层面,......
环认证加密方案是加密方案与环签名方案的融合,具有这两种方案的优点。但通过研究发现,有的环认证加密方案不具有环签名的无条件匿......
基于双线性变换和张立江等人的(1,t)加密方案,提出了一个用参与者私钥作为其主份额的多重秘密共享方案。在该方案中,参与者自己选......
介绍了一种密码服务库,指出了其缺少椭圆曲线加密算法组件,并对其进行了相应的改进,将椭圆曲线集成加密方案(elliptic curve integ......
对高级数据加密标准(AES)和RSA两种数据加密算法进行了介绍和比较。通过横向混合,进行了编码设计的一种探索,分析新编码方式的特点和安......
...
本文讨论了在XML Web服务中,SOAP消息安全传送的方法,提出了利用SOAP扩展技术的加密方案....
对于办公用户而言,移动存储对他们非常重要,以往用U盘、移动硬盘比较多。随着云存储的出现,渐渐越来越多人选择了网络硬盘。然而,最近......
基于最大秩距离码,提出一种新的秘密加密方案,讨论了它的可行性及安全性,并证明了它比基于纠错码的秘密三加密方案更安全。......
借鉴NTRU公钥密码体制的设计思想,提出了一种基于因式分解困难性的全新公钥加密方案.该方案安全、简单、高效,易于实现,且密文具有随机......
为了解决传统Ad Hoc网络中个人通信密钥与组通信密钥相分离的问题,以基于身份的密码体制为基础,提出了适用于Ad Hoc网络的具有簇的......
随机预言模型与标准模型是密码学可证明安全理论中非常重要的两类模型。在此对这两种模型进行了描述,并研究了运用它们证明密码方案......
攻击者总是盯着企业的关键数据,企业将许多人力物力投入到保护数据及数据库的方案中,例如加密系统。而市场上的加密方案各有特色。那......
在密码学中,窃听敌手不可区分与CPA(选择明文攻击)安全这两个概念有着“天然”的不等价性。对于私钥加密方案来说,窃听敌手不可区分的......
绥*油田位于渤海辽东湾海域辽西低凸起中段,历经十余年的开发,逐渐暴露出层间矛盾显著、注入水单层突进现象明显等问题。为充分动......
秘籍1:软硬结合,无后顾之忧误区:软件加密方案可有可无,只要硬件加密狗能防硬件复制就可以了。纠正:加密是一个木桶效应,安全取的是低......
针对彩色图像加密运算量和空间需求较大、安全性低的问题,提出一种基于Zigzag变换和三维Logistic混沌映射的彩色图像加密方案。利......
1998年,Blaze等学者第一次提出了代理重加密的概念,其是一种较为新型的公钥加密体制。现如今,代理重加密在生活中的很多实际情景有......