点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 门限密码
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
门限秘密分享算法C实现
这是一个使用C语言实现的门限算法,也就是秘密分享,也叫M选N,是一种密码技术
所属分类:
C
发布日期:2009-05-12
文件大小:33792
提供者:
stpaladin
信息隐藏技术 应用密码学
高级数据加密标准 现代对称分组密码 古典密码 密码学的数学基础 门限密码方案 密码协议
所属分类:
其它
发布日期:2010-03-30
文件大小:158720
提供者:
cuifeicxcfcy
基本型门限视觉密码的构造方法
1994年,Naor和Shamir提出可视密码。可视密码是一种依靠人眼解密的秘密共享方法,它是将一个秘密图像加密成n张分享图像,n张分享图像由n个人分别保管,解密时只需k′(k′≥k)个人将各自的分享图像叠加,秘密图像就会呈现,而少于k个人无法获得秘密图像的一点信息。与以往技术相比,可视密码的不同之处在于秘密及成员所持有的密文不是一串数值而是图像,而且在还原秘密时不需额外的设备及运算辅助,直接由人类视觉系统来解密,因此解密者不需具备密码学相关知识即可解密,这样就大大降低了成本及使用者的门槛。目
所属分类:
专业指导
发布日期:2012-05-09
文件大小:704512
提供者:
semi_sweet
RSA实现多秘密共享(VC++)
MFC实现了RSA算法的多秘密共享,欢迎下载
所属分类:
C++
发布日期:2012-11-05
文件大小:38912
提供者:
xuyiwenak111
moshell指令应用
1. Log操作 2 2. 基站侧查看小区状态 2 3. 基站侧查看传输类型 2 4. RNC侧查看传输类型 3 5. 基站侧查看传输误码(累积值) 4 6. 基站测试传输误码 4 7. RNC侧查看传输误码(累积值) 5 8. 基站侧查看基站当前告警 6 9. 基站侧查看基站历史告警 6 10. 基站侧查看基站硬件状态 7 11. 查看ipdatabase所在目录 7 12. 查看整个RNC的所有小区状态 8 13. 检查RBS的CE 8 14. 检查是否有LICENSE文件 8 15. 检
所属分类:
其它
发布日期:2013-06-19
文件大小:1048576
提供者:
f13980755231
密码学课件--秘密分割与共享
自己做的课件,介绍应用密码学中关于秘密分割与共享的知识,包括门限共享与门限签名。
所属分类:
系统安全
发布日期:2013-07-03
文件大小:2097152
提供者:
ping_fani07
对shamir门限密码体制的注入攻击
对shamir门限密码体制的一种注入攻击方法
所属分类:
网络安全
发布日期:2014-05-02
文件大小:250880
提供者:
speedtifa
摩托罗拉XTS3000写频软件
Radio Configuration (电台配置) Radio Wide (电台范围) General (常规) Radio Cloning :选中此项允许电台复制或被复制。两台电台之间通过一条特殊的电缆,完成 CodePlug 的复制。该过程不需要 CPS 。 CPS 也提供复制 Codeplug 的功能,但与此选项无关。 Block Pending CA/PC :选中此项允许无人值守的电台忽略 Call Alert 和 Private Call 呼叫。 Maximum Channels
所属分类:
其它
发布日期:2015-05-08
文件大小:35651584
提供者:
tanzeqi
网络听诊管理监控系统.part01
简介 ******是技术有限公司的独立版权的自主开发软件。它是针对中小型规模的异构网络环境下的企事业、学校而专业设计的一套高性能、高可靠性的计算机网络系统管理软件。 ******可实现从桌面、工作站、大型主机的不同层次的一体化管理。管理的范围包括应用程序、数据库、网络、系统和互连网等五个方面。它采用了业界流行的分布式对象环境下两大主流技术: 公共对象请求代理体系结构CORBA和分布式组件对象模型DCOM;完全遵从简单网络管理协议SNMP, 远程监控RMONv1/RMONv2,支持数十种管理信息
所属分类:
企业管理
发布日期:2015-12-03
文件大小:49283072
提供者:
twtyjvkg
《密码学引论》信息系统的硬件结构安全和操作系统安全确保信息安全的基础,密码技术是关键技术。
密码技术是一门古老的技术,长期以来仅用于政治、军事、公安、外交等要害部门。随着计算 机和通信技术的迅速发展和普及应用,密码技术有了更广泛的应用空间。本书主要包括:密码学 的基本概念,分组密码,公开密钥密码,数字签名,认证,密钥管理,等等。 信息系统的硬件结构安全和操作系统安全确保信息安全的基础,密码技术是关键技术。为了增进信息安全技术特别是密码技术的学术交流,我们编写了这本抛砖引玉之作。本书是作者在武汉大学计算机学院长期从事信息安全教学和科研的基础上写成的。其研究工作得到国家自然科学基金项目、
所属分类:
系统安全
发布日期:2009-02-24
文件大小:7340032
提供者:
wurr707
SM2椭圆曲线门限方案
对于一个(t,n) 秘密分享方案[1], 任意多于t 个参与者可以恢复出秘密, t 个或少于t 个参与者不能 得到关于秘密的任何信息; 门限密码算法是在秘密分享方案的基础上构建而来. 门限密码算法中的私 钥信息被分享给独立的多个参与者, 每一次私钥计算都需要多个参与者同意, 从而提高算法安全性和 健壮性; 当少量参与者发生故障、不可用时, 不影响私钥的可用性. 一个合理的(t,n) 门限密码算法应当 满足: (1)任意多于t 个参与者可以计算最终的签名、交换的密钥或明文, 而t 个或少于t 个
所属分类:
C
发布日期:2018-06-04
文件大小:1048576
提供者:
weixin_28906781
移动自组网和密码学相关的论文
还是小楼在做实验之前的基础学习工作,密码学相关,关于门限的
所属分类:
专业指导
发布日期:2018-03-01
文件大小:46137344
提供者:
ssldg2008
密码学课程设计.zip
合工大密码学课程设计(WinRAR解密 + 基于shamir门限秘密分割的图像秘密共享和安全存储系统)最终成绩92 系统功能要求: 1)将一幅图像,利用门限秘密共享方法,分解成N份并通过网络发送;当接收方收到其中K份的时候,就可以恢复该图像; 2)可以实现在局域网或云平台下的安全传输和管理; 3)尽量考虑并防范秘密共享系统的相关安全攻击
所属分类:
专业指导
发布日期:2019-07-24
文件大小:5242880
提供者:
drifter_galaxy
基于门限的广播加密算法改进
为解决数字媒体上的版权问题.对广播加密方案以及能够有效剔除泄密者的泄密者追踪方案做出了深入的研究.采用基于身份的广播加密方案中加入基于门限的泄密者追踪机制的理论分析和实验方法,引入多个密码学哈希函数,并对私钥进行分组处理,实现了基于门限的广播加密及泄密者追踪方案算法的改进.研究结果表明:该算法降低了密文头的大小,压缩了公钥大小,减少了服务器开销,实现了优化叛徒追踪机制,能够推动广播加密技术在实际生活中的使用.
所属分类:
其它
发布日期:2020-06-28
文件大小:248832
提供者:
weixin_38715831
工业电子中的基于椭圆曲线的可追踪门限数字签名方案
门限签名是现代电子商务一种重要的数字签名。基于Hess签名的一个变体签名方案,提出了一个有效的基于身份的门限数字签名方案。为了提高方案的安全性,提出的方案利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥生成中心的主密钥。利用Gennaro可模拟的思想,证明了提出的方案具有健壮性和不可伪造性,故提出的方案是安全的。与Cheng等人最近提出的方案相比,新方案具有更高的计算效率。 自1991年DESMEDT F首次提出门限签名方案以来,门限签名引起了密码学界的广泛关注和研究,
所属分类:
其它
发布日期:2020-10-22
文件大小:391168
提供者:
weixin_38506713
有扰信道下基于门限密码的链式组播源认证技术
有扰信道下基于门限密码的链式组播源认证技术
所属分类:
其它
发布日期:2021-02-25
文件大小:307200
提供者:
weixin_38551205
基于ECC的广义门限签密方案设计
为了满足群组之间相互通信时同时需要加密和认证的要求, 设计了一个基于椭圆曲线密码体制的广义门限签密方案,该方案能够同时实现 , 门限签密和 , 门限共享解签密。在门限共享解签密阶段,利用 Chaum-Pedersen 离散对数等式知识证明协议的思想实现了对群组成员中恶意成员的检测。 通过对该方案进行的安全性分析和效率分析结果表明,该方案可以用较小的计算代价和通信代价安全地实现群组通信中的保密和认证。
所属分类:
其它
发布日期:2021-02-24
文件大小:310272
提供者:
weixin_38626080
基于HECC的门限秘密共享方案研究
基于拉格朗日插值多项式并利用超椭圆曲线离散对数问题的难解性,提出一个新的基于HECC的门限秘密共享方案。该方案通过共享者对子秘密的验证可以防止子秘密分发中心对共享者的欺诈行为和共享者之间的欺诈行为,又由于超椭圆曲线离散对数问题的难解性确保攻击者无法从公开信息中获取子秘密。相比现有的基于椭圆曲线密码体制的门限秘密共享方案,该方案具有较小的通信代价和较高的安全性。
所属分类:
其它
发布日期:2021-02-09
文件大小:348160
提供者:
weixin_38595243
基于椭圆曲线的可追踪门限数字签名方案
门限签名是现代电子商务一种重要的数字签名。基于Hess签名的一个变体签名方案,提出了一个有效的基于身份的门限数字签名方案。为了提高方案的安全性,提出的方案利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥生成中心的主密钥。利用Gennaro可模拟的思想,证明了提出的方案具有健壮性和不可伪造性,故提出的方案是安全的。与Cheng等人近提出的方案相比,新方案具有更高的计算效率。 自1991年DESMEDT F首次提出门限签名方案以来,门限签名引起了密码学界的广泛关注和研究,并
所属分类:
其它
发布日期:2021-01-20
文件大小:431104
提供者:
weixin_38520192
无双线性对的基于身份的在线/离线门限签名方案
为了减少公钥密码体制中证书管理带来的开销和提高在线/离线门限签名方案的性能,利用分布式密钥生成协议和可验证秘密共享协议,提出了一种基于身份的在线/离线门限签名方案,并在离散对数假设下证明了新方案满足顽健性和不可伪造性。分析结果表明,新方案避免了传统公钥证书的管理问题和复杂的双线性对运算,大大降低了离线门限签名算法和签名验证算法的计算复杂度,在效率上优于已有的在线/离线门限签名方案。
所属分类:
其它
发布日期:2021-01-15
文件大小:786432
提供者:
weixin_38709816
«
1
2
3
»