点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 公钥体制
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
公钥密码学-曹珍富.pdf
中国第一本关于介绍公钥密码学的书。内容有RSA,基于二次剩余pkc、概率体制、一次背包和二次背包加密体制
所属分类:
专业指导
发布日期:2009-05-24
文件大小:4194304
提供者:
xddmiracle
基于四元整数的ElGamal公钥密码体制
介绍了既约剩余类的概念以及四元整数的一些基本性质,提出了基于四元整数群的ElGamal公钥密码体 制(PKC),其安全性基于大整数分解和离散对数问题的困难性,并在计算机上进行模拟实现,分析了其安全性。 关键词:ElGamal公钥密码;剩余类;四元整数;模n既约四元整数同余类群
所属分类:
专业指导
发布日期:2009-09-09
文件大小:146432
提供者:
etomato_2009
《计算机安全保密》实验一:加密综合实验
实验一:加密综合实验 一、实验目的 1、掌握加解密的原理和公钥体制。 2、了解PGP软件的功能与使用。 3、理解证书在加密/解密、签名/验证中的作用。 4、掌握PGP的加密原理。 二、建议实验环境 Windows xp系统。两台联网微机,要求这两台微机能够互发电子邮件。 三、建议实验工具 1、PGP6.5.8加密软件; 2、测试用客户机一台,安装Windows系统; 3、测试机安装有PGP6.5.8版本软件; 4、测试用文件(文档)若干。
所属分类:
其它
发布日期:2009-11-25
文件大小:7340032
提供者:
calmchaos001
基于公钥密码体制信息加密器的设计与实现——样例
基于公钥密码体制信息加密器的设计与实现——样例 基于公钥密码体制信息加密器的设计与实现——样例 基于公钥密码体制信息加密器的设计与实现——样例
所属分类:
其它
发布日期:2009-12-31
文件大小:487424
提供者:
x149047451
基于安全远程口令和公钥体制的Kerberos改进算法研究
Kerberos协议是现代网络通讯中十分常用的用于安全目的协议,但是通过认真分 析Dolev-Yao威胁模型下对称加密的弱安全性、用户口令空间规模较小的产生原因和 Kerberos协议中离线口令猜测的攻击方法,证明了该协议中存在离线口令猜测缺陷, 并通过以上分析为克服该缺陷提供改进思路。由数字签名在现代电子商务中重要性分 析得出基于公钥体制的Kerberos改进的必要性。
所属分类:
其它
发布日期:2010-03-16
文件大小:604160
提供者:
hvictory
基于公钥加密算法 RSA问题实现方法的研究
RSA算法是基于数论的公钥密码体制,是公钥密码体 制中最优秀的加密算法 通过 RSA算法基本原理的分析将大数的幂模运算转换为小数幂模运算并对一些模块进行了适当的改进,从而提出了快速求解加密和解密的计算方法,该算法可以提高 RSA的运算速度
所属分类:
其它
发布日期:2010-04-25
文件大小:136192
提供者:
beautygj
三大密码体制:对称密码、公钥密码和 量子密码的理论与技
:随着信息技术的飞速发展,信息安全与通信保密日益重要与突出,密码技术是信息安全技术 的核心。文中概括介绍了国内外三大密码体制(对称密码、公钥密码和量子密码)的理论与技术及其 现状,分析了它们的发展趋势,重点探讨了分组密码的主要设计技术和量子密钥的产生与分发,最后 对三大体制进行了比较。
所属分类:
专业指导
发布日期:2010-05-24
文件大小:351232
提供者:
vesetgb0926
RSA公钥加解密程序
采用RSA公钥加密体制,利用MFC写的界面程序
所属分类:
网络安全
发布日期:2011-04-12
文件大小:148480
提供者:
xuebaotujishou
基于元胞自动机的公钥密码体制研究
这是一篇《基于元胞自动机的公钥密码体制研究》的论文。
所属分类:
其它
发布日期:2011-04-13
文件大小:3145728
提供者:
yinhuanjie
公钥密码课件详细
讲述网络安全中公钥密码的课件,公钥密码体制技术,原理,应用等
所属分类:
网络安全
发布日期:2011-11-22
文件大小:171008
提供者:
cswy123
公钥密码体制
公钥密码体制简介。公钥密码学的发展是整个密码学发 展历史中最伟大的一次革命。
所属分类:
其它
发布日期:2012-03-26
文件大小:464896
提供者:
houpeng20
ElGamal公钥密码
可以完成对ElGamal公钥密码体制的运算
所属分类:
网络安全
发布日期:2012-09-28
文件大小:13312
提供者:
baijian1989
两种背包型的公钥密码算法的安全性分析
背包型公钥密码体制是几个最早的公钥密码体制之一,分析其安全性十分重要。该文对两种抵抗Shamir攻击和低密度攻击的背包型公钥密码体制进行了安全性分析,提出一种新的攻击方法,指出可以利用多项式时间算 法以很大的概率找到私钥,从而破解了它们。
所属分类:
其它
发布日期:2013-01-13
文件大小:191488
提供者:
harveylu
信息安全 公钥密码体制.
信息安全 公钥密码体制.
所属分类:
网络安全
发布日期:2013-01-24
文件大小:316416
提供者:
newman_nie
基于编码理论公钥密码体制的研究与应用
基于编码理论公钥密码体制的研究与应用,该文档对于研究公钥密码的朋友有很大的帮助!
所属分类:
网络基础
发布日期:2013-12-29
文件大小:1048576
提供者:
u013127839
基于纠错码的Nieerriter公钥密码体制的研究
基于纠错码的Nieerriter公钥密码体制的研究,阐述Nieerriter公钥密码的基本原理及应用
所属分类:
网络安全
发布日期:2014-05-14
文件大小:2097152
提供者:
fifa1992
CPK组合公钥体制_v8_0
该文档是描述CPK组合公钥算法原理的文档,主要讲解其数学原理及流程。
所属分类:
系统安全
发布日期:2018-05-03
文件大小:248832
提供者:
sxlong68
组合公钥体制的线性共谋攻击分析
针对组合公钥(CPK)体制中的线性共谋攻击问题,从其本质出发,根据密钥产生原理提出了新的方程组构造方法。通过对方程组的系数矩阵进行线性变换,求得了方程组的秩,发现其小于私钥矩阵的种子数;同时,分析了私钥的构造,发现增广矩阵的秩不等于系数矩阵的秩。由此两方面证明了即便攻击者得到所有私钥也无法解得方程组的唯一解。因此,论证了组合公钥体制不存在线性共谋攻击的威胁。
所属分类:
其它
发布日期:2021-02-24
文件大小:415744
提供者:
weixin_38698539
解决组合公钥共谋攻击和密钥碰撞的新方法
本文以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次,在密钥的生产过程中,引入系数破坏了层不同和层互斥不同的关系,为解决选择共谋攻击提供了一种有效的方法,同时增强了抵御随机共谋攻击的能力。最后,在密钥的产生的流程中,通过公钥对比来避免密钥碰撞,为解决密钥碰撞问题提出了一种新方法。
所属分类:
其它
发布日期:2021-02-24
文件大小:491520
提供者:
weixin_38632763
基于身份的组合公钥认证体制
在三大主要的认证体制PKI,IBE和CPK中,基于身份标识的组合公钥体制CPK拥有我国自主知识产权,解决了大规模认证中密钥管理、离线验证和跨域认证等难题。首先,介绍CPK算法原理;其次,详细分析CPK的体系结构、密钥产生、密钥分发和管理、密钥存储以及密钥更新等问题;再次,对CPK各版本的演进进行介绍;最后,指出CPK有自身的优势应用,其主要运用于身份认证、离线认证、多域和跨域认证。总之,CPK作为一项推动我国信息安全发展的核心技术,有广泛的应用前景。
所属分类:
其它
发布日期:2021-02-23
文件大小:586752
提供者:
weixin_38689824
«
1
2
3
4
5
6
7
8
9
10
»