加密体制相关论文
近年网络编码技术的出现为现代通信网络带来的新的生机,在传统网络中中继节点只对数据进行存储转发操作而不对数据做任何处理,有别于......
RSA是最常用的公钥密码之一,广泛地应用于认证和加密体制。最直接地攻击RSA的方法是分解大数,而分解大数最好的方法是数域筛法。根......
随着Internet的飞速发展和广泛应用,诸如电子书、数字音乐、电影、图片等信息都可以通过Internet传播到终端用户。由于这些内容非......
近年来互联网行业飞速发展,网络安全问题已经引起人们的重视,PKI技术作为互联网安全的基石,面临着很多不足。当使用PKI作为安全载......
在基于身份的密码学中,通常身份信息是确定的,如IP地址、电子邮件地址等,但是在实际应用中,很多情况下,用户的身份信息是不确定的......
基于属性的加密体制是基于身份加密体制的延伸,也是基于模糊身份加密体制的具体应用。在基于属性的加密体制中,身份用一系列描述性的......
广播加密提供一种在非安全信道上同时传输数字信息给多个授权用户的方法,广泛应用于付费电视、卫星广播通信、数字版权产品(如CD/D......
安全多方计算(Secure Multi-party Computation,以下简称SMC)是指解决一组互不信任的参与方之间保护隐私的协同计算问题。SMC要确......
无线目标安全识别协议广泛应用于现代战争中的目标识别系统。由于存在数据传输差错,异步窜扰和混扰,早期的安全识别协议可靠性,安全性......
椭圆曲线公钥密码是近年来密码学领域研究的热点之一。在椭圆曲线密码体制中,标量乘运算是椭圆曲线密码体制快速实现的关键。本文......
学位
自从1985年Miller和Koblitz分别提出椭圆曲线密码体制后,ECC密码体制得到了国内外学者的广泛关注。与RSA相比,ECC密码体制有很多优......
椭圆曲线加密体制是建立在有限域上的椭圆曲线点群这一数学基础之上,是基于椭圆曲线离散对数难题问题上的公钥密码系统。ECC是目前......
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望.结合我军指挥自动化发展过......
随着互联网的迅猛发展和广泛应用,网络安全问题变得越来越严峻.从加密和认证、加密体制及分析、加密和认证的作用、安全机制的研究......

