咨询与建议

限定检索结果

文献类型

  • 6 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 7 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 5 篇 工学
    • 5 篇 计算机科学与技术...
    • 5 篇 网络空间安全
    • 2 篇 电气工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
    • 1 篇 软件工程
  • 2 篇 理学
    • 2 篇 数学

主题

  • 7 篇 比特安全
  • 2 篇 双线性对
  • 2 篇 背包dh问题
  • 2 篇 隐藏数问题
  • 2 篇 单向函数
  • 1 篇 paillier
  • 1 篇 指数和的界
  • 1 篇 可展性
  • 1 篇
  • 1 篇 多项式转化
  • 1 篇 问答器
  • 1 篇 ntru
  • 1 篇 公钥密码
  • 1 篇 递归反证
  • 1 篇 diffie—hellman
  • 1 篇 预言机
  • 1 篇 xtr
  • 1 篇 椭圆曲线diffie-h...
  • 1 篇 安全性分析
  • 1 篇 信息泄露

机构

  • 2 篇 中国科学院信息工...
  • 1 篇 石家庄铁道大学
  • 1 篇 山东大学
  • 1 篇 国家开放大学
  • 1 篇 中国科学院研究生...
  • 1 篇 中国信息安全测评...
  • 1 篇 清华大学
  • 1 篇 西安电子科技大学

作者

  • 3 篇 吕克伟
  • 2 篇 李伟
  • 1 篇 李铮
  • 1 篇 伍前红
  • 1 篇 陈佳哲
  • 1 篇 苏东
  • 1 篇 李丹
  • 1 篇 魏伟
  • 1 篇 赵永斌
  • 1 篇 姜正涛
  • 1 篇 王育民
  • 1 篇 王克
  • 1 篇 张宝峰
  • 1 篇 范通让

语言

  • 6 篇 中文
  • 1 篇 英文
检索条件"主题词=比特安全"
7 条 记 录,以下是1-10 订阅
排序:
椭圆曲线Diffie-Hellman密钥交换协议的比特安全性研究
收藏 引用
电子与信息学报 2020年 第8期42卷 1820-1827页
作者: 魏伟 陈佳哲 李丹 张宝峰 中国信息安全测评中心 北京100085 清华大学 北京100084 国家开放大学 北京100039
椭圆曲线Diffie-Hellman密钥交换协议与其他公钥密码体制相比,能够以较小的密钥尺寸来达到相同的安全强度,因此在实际应用中对带宽和存储的要求较低,从而在很多计算资源受限的环境中有更多应用价值。该文从理论和应用角度,评估该类型协... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
NTRU比特安全性的简单证明
收藏 引用
中国科学院研究生院学报 2011年 第6期28卷 832-836页
作者: 赵永斌 范通让 石家庄铁道大学 石家庄050043
根据NTRU加密算法的可延展性,在简单的确定性模型下证明了它的比特安全性.若预言机能够输出询问密文对应的明文多项式所有系数之和的奇偶性时,则预言机可以通过一系列的询问获得对应的明文.与Mats等人的证明相比,文中的模型更简单,更切... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
类背包DH问题的比特安全性研究
收藏 引用
信息网络安全 2013年 第10期 121-123页
作者: 李伟 吕克伟 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
类背包DH问题是椭圆曲线背包Diffie-Hellman问题的变形。该问题具有与椭圆曲线背包问题在计算上是等价的困难性。针对这个问题的单向性,文章证明其明文的最小有意义比特是hardcore谓词,并给出问题单向性到hardcore谓词可预测性的一个有... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
类背包DH问题的比特安全性研究
类背包DH问题的比特安全性研究
收藏 引用
第28次全国计算机安全学术交流会
作者: 李伟 吕克伟 中国科学院信息工程研究所信息安全国家重点实验室
类背包DH问题是椭圆曲线背包Diffie-Hellman问题的变形。该问题具有与椭圆曲线背包问题在计算上是等价的困难性。针对这个问题的单向性,文章证明其明文的最小有意义比特是hardcore谓词,并给出问题单向性到hardcore谓词可预测性的一个有... 详细信息
来源: cnki会议 评论
离散对数比特安全的理论分析
收藏 引用
金田 2013年 第9期 389-389页
作者: 李铮 山东大学
自Diffie、Hellman提出公钥密码体制以来,公钥加密算法设计和分析技巧在突飞猛进地发展。然而需要引起我们注意的是很大部分公钥密码体制基于离散对数,这些密码算法的有效性依赖于计算离散对数的难度,本文从理论分析的角度看离散对数问... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Paillier陷门函数的两个变体的比特安全性分析
收藏 引用
计算机学报 2010年 第6期33卷 1050-1059页
作者: 苏东 王克 吕克伟 中国科学院研究生院信息安全国家重点实验室 北京100049
文中对Paillier陷门函数两个变体——Rabin-Paillier和RSA-Paillier进行了比特安全分析.对于Rabin-Paillier陷门函数,文中证明了从密文计算其明文的3 2n/2+log2n个最高有效位与对这个函数求逆一样困难,其中n为RSA模数N的二进制长度.该... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
关于DH密钥的多项式转化与比特安全性分析
收藏 引用
通信学报 2004年 第12期25卷 30-39页
作者: 姜正涛 伍前红 王育民 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
在Diffie-Hellman密钥协商协议中,如果存在一个问答器OF,∈,和函数F(X),当输入双方的公钥rx和ry后,至少以ε(0<ε<1)的概率给出正确的协商密钥的函数值F(rxy),否则发出错误信息,则能够计算出所有情况下的协商密钥。若Q为GF(q)上的多项... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论