军事学 >>> 军事学 >>> 军队指挥学 >>> 密码学 >>>
搜索结果: 1-15 共查到知识库 密码学相关记录14074条 . 查询时间(4.75 秒)
本发明公开了一种分组密码FBC的实现方法及装置。本发明加密方法为:1)将明文数据分成多个明文数据组,其中每一明文数据组为n比特明文数据;2)设置主密钥k,其长度为m比特,根据主密钥k生成分组密码FBC的轮密钥;其中,m=Nn,N为自然数;设置循环左移位的比特位数s和t;设置一轮函数F以及轮数r;3)对每一明文数据组P,将其分成4个w比特的字,利用轮密钥和轮函数F按四路两重Feistel结构对明文数...
本发明提供了一种新的基于格的密钥封装方法。该方案结构清晰,易于实现,公钥规模和密文规模低,通信代价小,密钥封装和解封装的速度快,效率高。
本发明提供了一种新的基于格的加密方法,其底层困难问题是模LWE(MLWE)问题。该方案结构清晰,易于实现,加解密速度快。通过与已有LPR结构的加密结合使用,可以实现利用密文的高位和低位同时隐藏密文。同时,由于引入了密文压缩的技术,也降低了通信的带宽需求。
数字签名是公钥密码体制的基础原件之一,被广泛应用于身份认证,数据完整性检测,防抵赖等场景,在公钥密码学中占据着十分重要的地位。随着Shor算法的提出,大数分解和离散对数问题在多项式时间内可以用量子计算机解决。因此,基于经典数论难题的数字签名体制在量子计算机面前毫无安全性可言。许多国家和地区开始投入巨大的人力物力来研制抗量子的密码算法以替代现有的数字签名算法。
当然,生活中的“保密”包含两方面的内容。一方面,你需要把保密的内容“藏”起来,“存储”到某个保密空间,防止让别人获取,类似于孩子玩的“捉迷藏”游戏。有专门的技术来保证你的保密内容不被偷窃,如最先进的密码锁、你的守口如瓶和最先进的文件存储技术。其中任何一个方面,都不属于我们本书讨论的范围。另一方面,当你需要把这些保密的内容通过特定通道传递出去时,需要保证内容不会外漏。这些方式包括雇用押运车、说悄悄话...
山东大学软件学院数据智能与协同安全团队围绕数据智能与协同安全目标,主要研究(1)针对人工智能安全目标,开展基于文本大数据的智能理解算法安全性研究,结合语言学知识,发现和生成攻击样本;结合专业知识,进行可控的专业文本攻击样本生成,检测抄袭和欺诈样本,促进文本智能算法的安全标准与规范建设。(2)面向数据安全与隐私保护问题,研究联邦学习,进行大数据及人工智能数据协同利用的数据安全与隐私保护等;基于社会媒...
在人类的历史长河中,密码始终给人一种神秘的印象。在相当长的时期内,密码与政治和军事斗争密不可分,无论是在古代战场,还是在现代战争中,密码都扮演着重要的角色,是交战双方加密、破译、传递、获取情报的重要手段,也因此成为许多影视剧特别是谍战剧中的重要元素。在当前信息网络时代,密码被广泛地应用于政治、经济、社会各个方面,密码不仅是维护网络空间安全的重要法宝,也是构筑网络信息系统免疫体系和网络信任体系的基石...
In an attribute-based credential (ABC) system, users obtain a digital certificate on their personal attributes, and can later prove possession of such a certificate in an unlinkable way, thereby selec...
Local Proofs Approaching the Witness Length     PCP  IOP       2019/9/23
Interactive oracle proofs (IOPs) are a hybrid between interactive proofs and PCPs. In an IOP the prover is allowed to interact with a verifier (like in an interactive proof) by sending relatively long...
Hash proof systems or smooth projective hash functions (SPHFs) have been proposed by Cramer and Shoup (Eurocrypt'02) and can be seen as special type of zero-knowledge proof system for a language. Whil...
Password-Authenticated Key Exchange (PAKE) is a method to establish cryptographic keys between two users sharing a low-entropy password. In its asymmetric version, one of the users acts as a server an...
A commitment scheme allows a committer to create a commitment to a secret value, and later may open and reveal the secret value in a verifiable manner. In the common reference string model, commitment...
With the burgeoning Vehicle-to-Everything (V2X) communication, security and privacy concerns are paramount. Such concerns are usually mitigated by combining cryptographic mechanisms with suitable key ...
Existing logic obfuscation approaches aim to protect hardware design IPs from SAT attack by increasing query count and output corruptibility of a locked netlist. In this paper, we demonstrate the inef...
Vehicular Ad-hoc Networks (VANETs) are a cardinal part of intelligent transportation system (ITS) which render various services in terms of traffic and transport management. The VANET is used to manag...

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...