排序方式: 共有204条查询结果,搜索用时 15 毫秒
121.
熊虎 《高技术通讯(英文版)》2009,15(1):94-100
Identity-based (ID-based) ring signature has drawn great concerns in recent years and many ID-based ring signature schemes have been proposed until now. Unfortunately, all of these ID-based ring signatures are constructed from bilinear pairings, a powerful but computationally expensive primitive. Hence, ID-based ring signature without pairing is of great interest in the field of cryptography. In this paper, the authors firstly propose an ID-based ring signature scheme based on quadratic residues. The proposed scheme is proved to be existentially unforgeable against adaptive chosen message-and-identity attack under the random oracle model, assuming the hardness of factoring. The proposed scheme is more efficient than those which are constructed from bilinear pairings. 相似文献
122.
123.
张元标 《成都理工大学学报(自然科学版)》2006,33(6):645-648
通过一次不定方程,将原数字图像像素矩阵分解成n个同等大小的数据矩阵;通过矩阵置乱加密方法,将这n个数据矩阵置乱成n个加密矩阵;再通过图像整合技术,将这n个加密矩阵整合成1个加密矩阵,从而达到加密原数字图像的目的.实例的效果证明了这种数字图像加密技术的安全性. 相似文献
124.
本文探讨了对高校非计算机专业学生进行计算机信息安全防范教育的必要性,说明了在教育过程中提高学生的信息安全防范意识的重要性,重点讨论了在信息安全防范教育过程中应注意的问题和从实践出发的教学方法。 相似文献
125.
126.
沈行良 《辽宁工程技术大学学报(自然科学版)》2005,24(1):92
把先进的KEELOQ加密技术,应用于计算机用户系统、文件的加密认证,以增强对软件合法使用的保护和系统安全。设计采用跳码编码技术、有效的密钥生成机制进行加密处理,分析其原理与文件加密的体系结构,提出了具体的硬件、软件要求内容和实现方案。该加密技术与其他方法相比具有硬件上保证了良好的抗截获性和稳定性,软件体现在灵活的接口匹配和较低的成本特点,从而发挥KEELOQ优越保密技术在新的领域应用。 相似文献
127.
通过分析加密技术在计算机网络中的应用,详细研究了藏文在加密技术中的应用,并且给出了两种藏文加密算法. 相似文献
128.
DES加密算法的研究 总被引:1,自引:0,他引:1
该文详细讨论了DES的加密过程及其安全性能,分析了DES的加密标准,并对DES算法进行理论性的改进,以便更好地体现它的保密性能。 相似文献
129.
MA Chuangui CHENG Rui ZHANG Rurun 《武汉大学学报:自然科学英文版》2007,12(1):155-158
In this present paper, we propose a new proxy blind signature scheme, which is publicly verifiable distributed. The algorithm uses the idea of secret sharing schemes to distribute original signer's ability and the power of the proxy signer, and ensure the property of publicly verifiable secret sharing schemes. A new concept "verifiable time period" is also introduced to reduce the time cost in the period of verifications and increases the efficiency of our scheme. 相似文献
130.
李彭 《科技情报开发与经济》2011,21(31):131-133
通过分析电信运营商存储客户数据信息的场景和加密技术,比较总结出各种加密技术和加密产品的优劣势,结合行业实践,提出适用于电信行业客户隐私信息安全的策略和方法。 相似文献