您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. PKI学习笔记(PKI,密码学,单钥密码学,双钥密码学,对称密码学)

  2. PKI学习笔记(PKI,密码学,单钥密码学,双钥密码学,对称密码学) 公钥密码学出现使大规模的安全通信得以实现– 解决了密钥分发问题;  公钥密码学还可用于另外一些应用:数字签名、防抵赖等;  公钥密码体制的基本原理– 陷门单向函数(trapdoor one-way function)
  3. 所属分类:Java

    • 发布日期:2011-03-21
    • 文件大小:925696
    • 提供者:wyfspring
  1. 密码学中的RSA算法

  2. RSA加密算法的过程如下: (1)取两个随机大素数p和q(保密) (2)计算公开的模数r=pq(公开) (3)计算秘密的欧拉函数j (r) =(p-1)(q-1)(保密),两个素数p和q不再需要,应该丢弃,不要让任何人知道。 (4)随机选取整数e,满足gcd(e, j (r))=1(公开e,加密密钥) (5)计算d,满足de≡1(mod j (r))(保密d,解密密钥,陷门信息) (6)将明文x(其值的范围在0到r-1之间)按模为r自乘e次幂以完成加密操作,从而产生密文y(其值也在0到r-1范
  3. 所属分类:其它

    • 发布日期:2011-06-14
    • 文件大小:6144
    • 提供者:orchis510402
  1. 网工考试要点(二).

  2. 六、网络安全 1、网络安全威胁的类型 窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用、陷门和特洛尹木马、病毒、诽谤 2、安全措施的目标 访问控制:控制会话权限。 认证:确保对话双方的资源同他声称的相一致。 完整性:发送与接收一致 审计:不可抵赖性 保密:不被窃听 3、基本安全技术 数据加密 数字签名 身份认证 防火墙 入侵检测 4、数据加密经典密码技术 替换加密技术substitution 换位加密技术transposition 一次性填充技术one-time pad
  3. 所属分类:软考等考

    • 发布日期:2012-10-17
    • 文件大小:3145728
    • 提供者:psd17
  1. 两种背包型的公钥密码算法的安全性分析

  2. 背包型公钥密码体制是几个最早的公钥密码体制之一,分析其安全性十分重要。该文对两种抵抗Shamir攻击和低密度攻击的背包型公钥密码体制进行了安全性分析,提出一种新的攻击方法,指出可以利用多项式时间算 法以很大的概率找到私钥,从而破解了它们。
  3. 所属分类:其它

    • 发布日期:2013-01-13
    • 文件大小:191488
    • 提供者:harveylu
  1. 基于单向陷门函数的加密

  2. 基于单向陷门函数的加密
  3. 所属分类:专业指导

    • 发布日期:2014-01-11
    • 文件大小:1048576
    • 提供者:gwangbo
  1. 基于NPC和ECDLP的陷门背包公钥密码体制设计与分析

  2. 基于背包问题的公钥密码算法是密码学历史上最早被设计出来的几个公钥 密码算法之一。 由于背包密码具有快速加、 解密的优势和背包问题的 NP 完全性, 在很长一段时间内背包算法受到普遍的关注。在背包型密码算法的发展历史中, 密码学界提出了很多背包型加密算法。 然而, 这些背包算法容易遭受低密度子集 和攻击、GCD 攻击、联立丢番图逼近攻击以及正交格攻击等。
  3. 所属分类:网络安全

    • 发布日期:2014-03-11
    • 文件大小:760832
    • 提供者:u014036847
  1. 对陷门单向函数模型的新思考

  2. 对陷门当向函数加密模型的新思考,是一篇密码学的好文章。
  3. 所属分类:其它

    • 发布日期:2016-02-16
    • 文件大小:106496
    • 提供者:sinat_33992909
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:355328
    • 提供者:qq_38190823
  1. 临清坳陷东部上古生界煤系烃源岩的生烃演化

  2. 为了明确临清坳陷东部上古生界煤系烃源岩的生烃演化过程,对煤系烃源岩的热演化特征、生烃演化与构造-埋藏的时空匹配关系进行了动态分析。研究结果表明,临清坳陷东部上古生界煤系源岩具有多期次的生、排烃过程:初次生烃过程具有区域一致性,主要发生在印支期中三叠世末期,但生烃量有限;主要生烃过程发生在燕山期和喜马拉雅期,现今进入生烃门限的深度在4 000 m左右。临清坳陷东部可以划分出中隆新隆、中坳新隆、中坳新坳等3种不同类型的盆地叠合单元,对于上古生界煤成气藏勘探而言,应在盆地叠合单元详细区划的基础上,重点
  3. 所属分类:其它

    • 发布日期:2020-05-06
    • 文件大小:1012736
    • 提供者:weixin_38506798
  1. 基于可搜索加密的区块链数据隐私保护机制

  2. 存储在区块链的交易数据都是公开透明的,账户隐私和交易信息得不到保护的问题,提出一种基于可搜索加密的区块链数据隐私保护机制的方法。首先,使用区块链来存储重要数据,存储的是数据的加密形式,可以有效防止明文数据的泄露;其次,为了提供加密数据的搜索功能,利用双线性映射的数学特性来构造区块链交易单,在交易单中增加对关键词的加密信息用于关键词搜索;最后,由用户使用可搜索加密私钥构造陷门,来进行指定关键词搜索。将该机制运用于个人医疗数据区块链系统,解决了个人医疗隐私信息的泄露等问题,搜索时间为 2400 个关
  3. 所属分类:Dapp

    • 发布日期:2020-05-03
    • 文件大小:568320
    • 提供者:kamo54
  1. 高古4井及其与邻区煤成气藏的比较研究——兼论临清坳陷东部煤成气勘探方向

  2. 临清坳陷煤成气藏资源潜力大,但至今仍未取得大的突破。从源岩的埋藏史、生排烃史、断层的活动历史以及由此造成的侧向封堵性入手,通过对临清坳陷东部,尤其是高古4井的解剖,结合渤海湾盆地典型煤成气探井的对比,认为早期(早白垩世末期)没有进入生烃门限而古近纪末或新近纪初才达到二次生排烃的地区是煤成气勘探的有利区带。二次生排烃高峰期晚、断层活动与二次生排烃高峰时期相匹配是油气大规模运聚成藏的前提。后期构造运动的强弱及侧向封堵条件的好坏是油气成藏的关键。
  3. 所属分类:其它

    • 发布日期:2020-05-28
    • 文件大小:894976
    • 提供者:weixin_38700790
  1. 诺门罕盆地找煤工作中二维地震技术应用

  2. 海拉尔-二连晚中生代聚煤盆地以断陷型为主,发育巨厚煤层。诺门罕盆地是海拉尔盆地群中的一个次级盆地,地表均被第四系覆盖,属全掩盖式含煤盆地。根据该盆地的地质实际情况,煤田勘查工作采用了"地震先行、钻探验证、多种手段、综合研究"的技术路线,利用二维地震技术成功地解决了该盆地的几个地质问题:如通过地震时间剖面认识到该含煤盆地煤层与基底具有相似的空间结构特征,盆地中央厚,边缘薄甚至尖灭;成煤同期断裂构造不但控制了基底形态,对煤层的形成与展布也产生了较大影响。另外,利用地震时间剖面及反演剖面,对盆地边缘的
  3. 所属分类:其它

    • 发布日期:2020-06-18
    • 文件大小:800768
    • 提供者:weixin_38716590
  1. 可修改的区块链方案

  2. 随着区块链的迅速发展,目前上链数据不仅包括金融交易数据,还包括科技、文化、政治等多类数据.而在现有的区块链系统中,数据一旦上链便无法更改,可能会面临失效数据无法删除、错误数据无法修改等问题,因此,特定条件下可修改的区块链方案具有广阔的应用前景.我们在POSpace(ProofofSpace)共识机制下,基于陷门单向函数和新型区块链结构,提出了可修改的区块链方案.只要超过阈值数的节点同意,便可实现区块数据的合法修改,否则不能进行修改.除修改数据外,其余区块数据保持不变,全网节点仍可按原始验证方式对
  3. 所属分类:Dapp

    • 发布日期:2020-06-23
    • 文件大小:674816
    • 提供者:kamo54
  1. 智能卡软件的评估

  2. 由于智能卡是安全地存储数据,被主要用在对安全性敏感的领域中。然而,智能卡的使用带来的好处不仅 在安全存储数据方面,且对安全执行加密算法也有同样的优点。   特别是,电子金融交易领域是智能卡的一个正在扩展中的市场,大量的金钱将在一个很广泛的分布系统中 流通,应用提供者或卡发行者必须对半导体制造商,操作系统的生产者以及智能卡的个人化者具有极大的信 心。应用提供者必须绝对地确定智能卡执行的金融交易无任何错误,而且该软件没有安全漏洞,更不要说蓄 意引入软件中的“陷门”(trap door)了。   
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:288768
    • 提供者:weixin_38544625
  1. 11基于陷门置换的公钥加密.docx-Doneh:Cryptography

  2. 这是对于Dan Doneh and Victor Shoup的书的笔记:这个笔记很详细,如果你需要讲解,可以去B站上面搜索斯坦福密码学,进行研读
  3. 所属分类:系统安全

    • 发布日期:2020-12-23
    • 文件大小:4194304
    • 提供者:qq_43479839
  1. n-回避的几乎所有的有损陷门函数及其构造

  2. n-回避的几乎所有的有损陷门函数及其构造
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:270336
    • 提供者:weixin_38638647
  1. 陷获离子的两比特纠缠生成

  2. 已经提出了许多用于纠缠两个俘获离子量子位的方案。 量子位态通过离子与光场之间的相互作用耦合到被捕获离子的外部运动,这是产生纠缠的关键。 本文主要旨在回顾一些典型的量子门及其优缺点。 通过设计耗散过程的不同方案也被简要地提及。
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:129024
    • 提供者:weixin_38501610
  1. RSA/Rabin-Paillier陷门函数的比特安全性

  2. RSA/Rabin-Paillier陷门函数的比特安全性
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:394240
    • 提供者:weixin_38746293
  1. 无陷门格基签密方案

  2. 无陷门格基签密方案
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:431104
    • 提供者:weixin_38631738
  1. Paillier陷门函数的两个变体的比特安全性分析

  2. 文中对Paillier陷门函数两个变体——Rabin-Paillier和RSA-Paillier进行了比特安全分析.对于Rabin-Paillier陷门函数,文中证明了从密文计算其明文的3 2n/2+log2n个最高有效位与对这个函数求逆一样困难,其中n为RSA模数N的二进制长度.该结论的证明基于Boneh等人提出的素数域上的隐藏数问题的一个变体.文中使用Malykhin在2007年得到的指数和的界把该变体扩展到了Paillier模数N2的情况.对于RSA-Paillie
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:2097152
    • 提供者:weixin_38514732
« 12 3 »