首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   0篇
现状及发展   4篇
综合类   19篇
  2019年   1篇
  2014年   1篇
  2013年   1篇
  2012年   1篇
  2010年   2篇
  2008年   1篇
  2007年   2篇
  2006年   2篇
  2005年   1篇
  2004年   7篇
  2000年   1篇
  1998年   1篇
  1997年   1篇
  1989年   1篇
排序方式: 共有23条查询结果,搜索用时 687 毫秒
11.
Based on the analysis on the security mechanism of grid, this paper discusses the advantages of latest techniques of grid security, and presents a secure authentication scheme of grid based on elliptic curve cryptosystem (ECC). The secure authentication scheme may provide reference value for the further application of grid.  相似文献   
12.
<正> 美国专利及商标办公室声称:“对小鼠进行遗传工程改造已首次因动物而获得专利。这是人们在努力使生物工程商品化的进程中的一个里程碑。”申请专利的详情已在新闻发布会上公布。大会组织者透露:“这种专利已被哈佛大学的研究人员们获得,他们将对动物进行遗传工程改造以用在与癌有关的实验研究上。” 1980年美国最高法院曾公布:人造生命有机体按美国法律可获得专利。但这是首次标志着专利法可以保护对更高级生命形式所进行的遗传工程改造。  相似文献   
13.
为了减轻基于身份的签名系统中密钥泄漏所带来危害,运用Weng等的门限密钥隔离机制设计了一个基于身份的门限密钥隔离签名方案.所提方案的安全性证明是基于标准模型的,即不需要随机预言机.  相似文献   
14.
提出了一种采用纠错码的可以公开检测的水印方案。水印的嵌入和提取算法都是公开的,公钥系统取代了普通的水印密钥。任何人都可以提取并检测嵌入在图像中的数字水印,但是却不能破坏或更改水印。如果没有相应的私钥也无法获得原始图像。纠错码用于消除水印嵌入,提取和图像加密过程中噪声的负面影响。  相似文献   
15.
在Crypto’05上,Boneh等人提出了两个广播加密方案.他们的工作具有令人振奋的结果:用户的私钥以及广播的密文均为固定长度,与接收者的数目无关.在他们的文章中给出了一个开放性问题,也就是希望能够为他们的广播加密方案设计一个叛逆者追踪算法,并通过对该追踪算法和他们的广播加密方案进行结合,得到一个有效的追踪及撤销系统.文中对该开放性问题给予了否定的回答.具体地说,给出了一种方法,使得3个或3个以上的叛逆者可以合谋出一个针对他们的广播加密方案的盗版解密器,并且还证明了不可能存在追踪算法来找出这些叛逆者.我们的盗版解密器可以类似地应用于Lee等人在ISPEC’06上提出的广播加密方案.  相似文献   
16.
研究了基于标准模型的格上的数字签名方案,结合格上基于身份的加密方案的构造思想,利用特殊的划分函数,设计一个标准模型下完全安全格签名方案,实现短签名的同时减小验证密钥的尺寸.  相似文献   
17.
分析了一个基于证书认证机制的公平交换协议,指出该协议在设计时,存在密码算法操作上错误,并且协议中存在冗余的验证和消息,从而使该协议不具有简单、快速和优化的效果.本文提出了一个基于RSA的改进方案,改进的方案要比原方案节省了8次指数运算和一轮消息交换.  相似文献   
18.
在Rivest等提出的环签名方案中,签名可以隐藏自己的身份。即使存在一个拥有无穷计算能力的攻击,签名的身份信息仍然是不可知的。在某些情况下,环签名的实际签名可能会希望证明签名人的身份,然而Rivest的方案没有为签名提供这种能力。提出了一种签名可以揭示自己身份的环签名方案。签名签发一个看似普通的环签名,并在其具有的阈下信道中嵌入认证信息。随后,一旦签名出示其拥有的秘密信息,那么任何人都可以正确的判断签名的身份。  相似文献   
19.
对新鲜性进行了细粒度的定义, 并将新鲜性和秘密性结合, 完善了基于新鲜性原则的密码协议分析方法。区分了不同主体产生的新鲜性标识符的可信任新鲜性, 并对私有秘密和共享秘密给予了更准确的解释。改进后的基于新鲜性原则的密码协议分析方法能够分析并发现 Helsinki 协议中存在的微妙的安全缺陷。  相似文献   
20.
高效的用户认证方案设计   总被引:1,自引:0,他引:1  
设计了一种高效,安全的用户认证方案,该方案无需修改客户端源程序,可以很好地嵌入到实际使用的防火墙系统中。该方案对用户的认证是基于用户的权限进行的,定义了良好的资源访问控制模式,非常适合实际系统对内部网络用户有认证要求的场合。此方案可以很方便地进行扩充,以实现内部网络用户流量的保密性,具有很好的实际应用前景。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号