咨询与建议

限定检索结果

文献类型

  • 35 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 37 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 27 篇 工学
    • 15 篇 网络空间安全
    • 14 篇 计算机科学与技术...
    • 6 篇 信息与通信工程
    • 1 篇 电气工程
    • 1 篇 软件工程
  • 5 篇 管理学
    • 4 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 理学
    • 4 篇 数学
  • 4 篇 军事学
    • 3 篇 军队指挥学

主题

  • 37 篇 陷门
  • 9 篇 单向函数
  • 4 篇 rsa
  • 4 篇 可搜索加密
  • 3 篇 代数整数环
  • 3 篇 galois 域
  • 3 篇 有限域
  • 3 篇 密码学
  • 2 篇 密钥
  • 2 篇 用户
  • 2 篇 正整数
  • 2 篇 公钥密码体制
  • 2 篇 多项式
  • 1 篇 密码系统
  • 1 篇 求逆
  • 1 篇 多关键字
  • 1 篇 加密算法
  • 1 篇 启动模型
  • 1 篇 多用户
  • 1 篇 邮件系统

机构

  • 3 篇 四川大学
  • 2 篇 电子科技大学
  • 2 篇 武警工程学院
  • 1 篇 北京电子科技学院
  • 1 篇 广州大学
  • 1 篇 抚顺石油学院
  • 1 篇 国防科技保密通信...
  • 1 篇 四川省社会科学院...
  • 1 篇 无锡职业技术学院
  • 1 篇 北京市第一六一中...
  • 1 篇 复旦大学
  • 1 篇 天津大学
  • 1 篇 华南农业大学
  • 1 篇 中国科学院软件研...
  • 1 篇 江西财经大学
  • 1 篇 陕西理工大学
  • 1 篇 上海理工大学
  • 1 篇 中国科学院计算中...
  • 1 篇 安徽大学
  • 1 篇 西北电讯工程学院

作者

  • 5 篇 孙琦
  • 1 篇 张丽琼
  • 1 篇 邓铁洪
  • 1 篇 董莎莎
  • 1 篇 徐述
  • 1 篇 r. m. f. goodman...
  • 1 篇 冀萍
  • 1 篇 徐东平
  • 1 篇 赵洋
  • 1 篇 niemi v
  • 1 篇 伍琦
  • 1 篇 冯超逸
  • 1 篇 罗蕾
  • 1 篇 秦志光
  • 1 篇 张沙石
  • 1 篇 罗锐
  • 1 篇 朱王小江
  • 1 篇 熊虎
  • 1 篇 王永库
  • 1 篇 李子臣

语言

  • 37 篇 中文
检索条件"主题词=陷门"
37 条 记 录,以下是1-10 订阅
排序:
面向Linux系统的嵌入式设备陷门模板化框架
收藏 引用
计算机应用与软件 2019年 第6期36卷 221-225,232页
作者: 赵利军 董莎莎 张沙石 陆军工程大学军事理论创新与作战实验中心
不同嵌入式设备间存在差异,且陷门的设计受设备的软硬件结构特点及启动过程的差异影响较大。因此,几乎不可能设计出一个固定不变的代码适用于任何设备的陷门。为解决上述问题,研究嵌入式设备的启动过程,建立涵盖不同启动流程异同点,搭... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于NTRU格的新陷门和原像采样
基于NTRU格的新陷门和原像采样
收藏 引用
作者: 刘承荣 广州大学
学位级别:硕士
原像采样算法作为基于格陷门的密码方案设计工具,算法效率低下阻碍了密码方案的应用。为了改善基于格陷门的密码方案效率问题,近十几年来,相继涌现了一系列改进方案,原像采样算法的效率越来越高,但是仍存在改进的空间。本文致力于研究N... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
陷门—渐缩公密系统
收藏 引用
武汉交通科技大学学报 1999年 第1期23卷 93-97页
作者: 徐东平 武汉交通科技大学计算机系
概述了当前信息加密体系研究状况,并基于经典“陷门背包”-渐缩”数学理论,论证了一种基于“陷门-渐缩”理论的公密钥数学模型,提出了高保密强度的密钥产生算法及加密。
来源: 维普期刊数据库 维普期刊数据库 评论
代数整数环上的一类陷门单向函数
收藏 引用
四川大学学报(自然科学版) 1986年 第2期 22-27页
作者: 孙琦
本文给出代数整数环上一类陷门单向函数,适当选择代数数域,特别是选择复数域Q(i),用某些给定的主理想数为模,可以建立公开钥密体制,这样就把RSA体制推广到代数数域中去了。
来源: 同方期刊数据库 同方期刊数据库 评论
基于合数阶双线性群的多用户陷门不可区分可搜索加密方案
收藏 引用
计算机与数字工程 2024年 第1期52卷 190-194,226页
作者: 梁哲华 佟国香 上海理工大学光电信息与计算机工程学院 上海200093
可搜索加密是云存储环境下密文检索的主要技术。针对以去除安全信道构造的公共密钥可搜索加密方案SCF-PEKS加密时依赖用户公钥导致搜索服务限于单一用户,及无安全信道的可搜索加密方式容易遭受外部敌手的关键字猜测攻击等问题,分析并证... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分组密码中的陷门设计
收藏 引用
通信技术 2002年 第11X期35卷 80-81页
作者: 吕述望 邓铁洪 张丽琼 中国科技大学研究生院信息安全国家重点实验室 北京100039
介绍了近年来出现在公开文献上的关于在分组密码中加入陷门的几种方法,并对它们的可用性进行了分析研究,结果证明这些设计方法都存在适用性不强的问题。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
云计算里一种陷门无法识别的公钥搜索加密方案
收藏 引用
信息网络安全 2016年 第1期 1-5页
作者: 赵洋 包文意 熊虎 秦志光 电子科技大学信息与软件工程学院 四川成都611731
传统公钥搜索加密方案使用户能够在加密的条件下通过关键字搜索数据,但是这种方式需要通过安全信道的保证,而且它提供的陷门被证明是不安全的。虽然陷门无法识别的方案已经被提出,但是却不能支持模糊关键字搜索,这大大减弱了系统的有效... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
新型陷门渐缩公开密钥密码体制
收藏 引用
信息安全与通信保密 1986年 第4期 81-88页
作者: R. M. F. Goodman,C. Eng. ,M. I. E. E. ,A. J. McAuleg,王晓鸣 Prot. ph. D. ph. D.
本文讲述了一种新型的陷门渐缩公开密钥密码体制。其加密方程基于一般的模数渐缩方程,但与Merkle—Hellman方法不同,渐缩分量不是非得具有超上升结构。其陷门依赖于渐缩分量的模数和基数形式之间通过中国剩余定理的变换,其保密基于一个... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
分析RSA的攻击与陷门
收藏 引用
烟台职业学院学报 2007年 第3期13卷 84-87页
作者: 杨先伟 无锡职业技术学院 无锡江苏214073
讨论了Wiener、小CRT指数、小公钥指数和部分密钥泄漏对RSA的几类攻击。并讨论了RSA陷门生成算法,分析了其实施攻击的可能性。
来源: 同方期刊数据库 同方期刊数据库 评论
关于一类陷门单向函数
收藏 引用
四川大学学报(自然科学版) 1985年 第4期 33-35页
作者: 孙琦
本文用有限域F2上多项式性质,给出一类陷门单向函数。
来源: 同方期刊数据库 同方期刊数据库 评论