首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
丛书文集   1篇
综合类   3篇
  2012年   1篇
  2008年   1篇
  2007年   1篇
  2006年   1篇
排序方式: 共有4条查询结果,搜索用时 15 毫秒
1
1.
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack.  相似文献   
2.
基于有限域F2^m,设计二进制随机圆锥曲线,可以很方便地选取任意非零点作为基点,曲线的点构成2^m+1阶有限群.提出了一种基于CCC/AES的混合加密方案CCIES来保证数据传输的保密性、完整性.此方案用户可以每次随机地自定义曲线,采用了Diflie—Hellman密钥交换协议,可以满足用户间安全快速传输大量数据的要求.  相似文献   
3.
在开放式网络为人们远程通信带来便利的同时,也因为其先天存在的问题导致网络传输的安全性日益下降,开放式网络存在的安全问题越来越引起人们的广泛关注。如何保证敏感信息在网络上安全的传输成为一个重要的研究课题。基于网络通信的软件在设计过程中就应该考虑到如何才能最大限度上对用户的敏感信息进行保护,本系统使用密码学中的DH(Diffie-Hellman)算法和DES算法,在Socket编程的基础上设计安全的即时通讯功能。  相似文献   
4.
一个基于Diffie—Hellman计算问题的难解性以及离散对数的难解性的可变门限值的秘密共享方案,它改变了已有的秘密共享方案中门限值是固定的这一限制条件.它可以在参与者中共享多个秘密,不同的秘密可以有不同的门限值,而每个成员只需保存一个子秘密,当某些秘密被恢复时,不会影响到未被恢复的秘密的安全性.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号