加密体制相关论文
基于大数分解问题困难假设,利用中国剩余定理构造出密码系统的公钥-私钥对,分别用随机数和私钥作为会话密钥和长期密钥对明文加密,并......
针对Brandt密封电子拍卖方案计算量大的缺点,利用ElGamal加密体制和知识的零知识证明给出了拍卖协议的一个新的实现。新协议的安全......
自2001年Boneh与Franklin提出了第一个实用的基于身份的加密方案(IBE)以来,基于身份的密码体制应用越来越广泛。但是,如何确保......
论述了一种基于IC卡的实用的加密方法,该方法采取流密码加密算法,它具有实现简单、计算量小、安全性高、并且简化系统的硬件结构、降......
近年网络编码技术的出现为现代通信网络带来的新的生机,在传统网络中中继节点只对数据进行存储转发操作而不对数据做任何处理,有别于......
RSA是最常用的公钥密码之一,广泛地应用于认证和加密体制。最直接地攻击RSA的方法是分解大数,而分解大数最好的方法是数域筛法。根......
随着Internet的飞速发展和广泛应用,诸如电子书、数字音乐、电影、图片等信息都可以通过Internet传播到终端用户。由于这些内容非......
近年来互联网行业飞速发展,网络安全问题已经引起人们的重视,PKI技术作为互联网安全的基石,面临着很多不足。当使用PKI作为安全载......
在基于身份的密码学中,通常身份信息是确定的,如IP地址、电子邮件地址等,但是在实际应用中,很多情况下,用户的身份信息是不确定的......
基于属性的加密体制是基于身份加密体制的延伸,也是基于模糊身份加密体制的具体应用。在基于属性的加密体制中,身份用一系列描述性的......
广播加密提供一种在非安全信道上同时传输数字信息给多个授权用户的方法,广泛应用于付费电视、卫星广播通信、数字版权产品(如CD/D......
安全多方计算(Secure Multi-party Computation,以下简称SMC)是指解决一组互不信任的参与方之间保护隐私的协同计算问题。SMC要确......
数据隐密性保护和数据完整性保护是数据加密的两个不同范畴。本文从这两个不同范畴出发,简要分析了几种具有代表性的加密体制。
D......
本文介绍了美国国防数据网(DDN)所采用的保密结构,加密体制及其采取的计算机安全措施。
This article describes the security st......
介绍了网络安全的基本内容 ,简述了加密技术、身份认证技术、防火墙技术等基本的信息安全技术
The basic content of network sec......
对量子密钥分配的B92协议做了一些改进,即通过令发信方Alice故意公布一些假的测量基提高诱使窃听者Eve现身的概率并基于改进的B92......
简述一种模拟置乱信号的拟合,从有限的拟合话音结果中大致地推断出该信号采用的置乱体制。
A brief description of a simulation......
在保密机中,密钥量的大小是衡量保密机质量的一个重要指标。正确估算密钥量,提高密钥量,是本文的研究目的。
In the security mac......
描述美国政府开发的密钥Escrow中期系统,讨论SKIPJACK算法、加密芯片、系统保护、操作安全和芯片编程。
Describe the key Escrow......
文章介绍了采用单片机产生伪随机序列码控制的保密通信装置。给出了实现电路和工作流程。另外,还给出了一种切实有效的抗干扰自动复......
利用多项式环上的孙子定理建立了一新的加密体制,其特点是适用于多用户通信系统,且速度快,易实现
A new encryption scheme is estab......
提出了电视会议加扰系统中用加扰密钥Ks,工作密钥Kw,分配密钥Km实现的三级加密体制,给出了寻址与密钥管理构造原理图,着重分析了数据加密算法......
提出的基于用户身份的会议密钥分发方案,安全可靠,可以抵御各种攻击,而且密钥分发效率高,具有良好的实用价值
The proposed scheme of......
自1993年美国政府公布EES以来,对密钥托管体制的研究进入高潮,各种密钥托管设计方案不断涌现。如何描述、归类种种托管方案成为一......
介绍了一种运算速度快、适于在微处理器中运算的FEAL—8算法的特点及其在电视场消隐期密钥数据传输中的应用。
This paper introd......
本文论述信息安全威胁和密码体制,描述密码技术领域的标准化、组织机构、开发应用和出口限制。
This article addresses informat......
本文介绍了近期在分组密码(DES一类)安全性研究的进展情况,重点对差分密码分析和线性密码分析的方法和结果进行论述,对分组密码的......
讨论了几种大数相除算法,并通过仿真比较了它们的运行效率,还讨论了大数相除算法在快速大数幂模运算中的效率。
Several algorith......
本文以数论变换中应用较广的Fermat变换为对象,分析了用于语音模—数—模置乱的数论变换;讨论了Fermat变换的参数选取及计算问题;......
介绍了保密增强的概念,并研究了它在无条件安全的密钥协商中的应用。最后,以Renyi熵为测度,定量地分析了保密增强所能提取出的秘密......
我校信息工程系王育民教授等人承担的机电部电科院预研课题“战术电台中的语音加密”于2月8日通过了电科院组织的技术专家鉴定。......
介绍了密钥生成的一般方法,即确定性素数产生和概率性素数产生方法,并给出了利用 Miller Rabin测试和 Pocklington 定理生成强伪素数的算法实现
The gener......
综述了国内外最近在量子密码学研究中的相关研究以及向实用化转化的实验结果,并针对量子密钥分发方案提出了一种改进方案。最后对......
任何一种保密通信系统,都应在密码分析者具有加密体制的全部知识和一段相当长的密信码以及适当长的相应的信码条件(即保密通信体制......
引言密码学中的古典维吉尼亚加密体制是大家所熟知的,并己被密码分析者们用诸如可能字、重复模式、及率频分析等工具所破。然而,......
电子技术,特别是计算机技术的普及,给科学研究和政治、经济、军事等活动提供了许多方便,但也为敌对分子提供了破坏和利用的新机会......
当一个设计合理的加密算法的硬件执行过程被确定后,其保密度完全取决于密钥。也就是说现代的加密设备的保密度主要取决于密钥以及......
已经证明攻破由作者提出的公开密钥密码体制如同分解大数一样困难。本文论述要推出明文第K个最小有效位也就象因子分解一样困难(这......
本文利用椭圆曲线上离散对数难解问题,提出了一种新的密钥认证方案,密钥由用户口令和秘密密钥组成。该方案安全可靠且认证过程简单......
随着数字电视的广泛应用,有条件接收系统的研究亦日益广泛。加密算法在有条件接收系统中起着重要的作用。文章在分析了几种加密算法......