咨询与建议

限定检索结果

文献类型

  • 4 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 6 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 6 篇 工学
    • 4 篇 计算机科学与技术...
    • 4 篇 网络空间安全
    • 3 篇 电气工程
    • 3 篇 软件工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 2 篇 军事学
    • 2 篇 军队指挥学

主题

  • 6 篇 隐藏数问题
  • 2 篇 比特安全
  • 1 篇 paillier
  • 1 篇 指数和的界
  • 1 篇 hensel提升
  • 1 篇
  • 1 篇 傅里叶学习
  • 1 篇 带错误学习问题
  • 1 篇 数字签名
  • 1 篇 含错学习问题
  • 1 篇 完备整数格
  • 1 篇 截位序列还原问题
  • 1 篇 列表译码
  • 1 篇 最大有意比特
  • 1 篇 椭圆曲线diffie-h...
  • 1 篇 椭圆曲线
  • 1 篇 中国剩余定理
  • 1 篇 信息泄露
  • 1 篇 格基约化算法
  • 1 篇 格归约

机构

  • 2 篇 山东大学
  • 2 篇 中国科学院研究生...
  • 1 篇 中国电子科技集团...
  • 1 篇 国家开放大学
  • 1 篇 中国信息安全测评...
  • 1 篇 清华大学
  • 1 篇 中国科学院信息工...

作者

  • 2 篇 吕克伟
  • 1 篇 陈佳哲
  • 1 篇 曹越
  • 1 篇 苏东
  • 1 篇 李丹
  • 1 篇 侯鲁
  • 1 篇 魏伟
  • 1 篇 臧统政
  • 1 篇 王克
  • 1 篇 张宝峰
  • 1 篇 王明强
  • 1 篇 庄金成

语言

  • 6 篇 中文
检索条件"主题词=隐藏数问题"
6 条 记 录,以下是1-10 订阅
排序:
基于列表译码方法在查询访问模型下含错学习问题的分析
收藏 引用
电子与信息学报 2020年 第2期42卷 322-326页
作者: 王明强 庄金成 山东大学密码技术与信息安全教育部重点实验室 青岛266237 山东大学学学院 济南250100 山东大学网络空间安全学院 青岛266237
Regev在2005年提出了含错学习问题(LWE),这个问题与随机线性码的译码问题密切相关,并且在密码学特别是后量子密码学中应用广泛。原始的含错学习问题是在随机访问模型下提出的,有证据证明该问题的困难性。许多研究者注意到的一个事实是... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
格基约化算法在密码学中的应用
格基约化算法在密码学中的应用
收藏 引用
作者: 曹越 中国电子科技集团公司电子科学研究院
学位级别:硕士
格基约化算法在密码分析与测评中的作用非常重要:在公钥密码分析方面,可利用ECDSA等字签名算法的伪随机发生器的泄露信息破解隐藏数问题来恢复签名中使用的私钥;在对称密码分析方面,针对整环上线性递归序列的截位还原问题,可利用... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于部分信息泄露的Hensel提升计算问题
收藏 引用
计算机工程 2013年 第8期39卷 38-43,54页
作者: 臧统政 吕克伟 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院信息工程研究所 北京100195
针对传统隐藏仅局限于模素或模特定形式合问题,利用Hensel提升和格归约技术,提出一种隐藏数问题由模素向模一般形式合提升的方法。将隐藏数问题由模素向模素方幂提升,运用中国剩余定理得到模一般形式合下的隐藏问... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Paillier陷门函的两个变体的比特安全性分析
收藏 引用
计算机学报 2010年 第6期33卷 1050-1059页
作者: 苏东 王克 吕克伟 中国科学院研究生院信息安全国家重点实验室 北京100049
文中对Paillier陷门函两个变体——Rabin-Paillier和RSA-Paillier进行了比特安全分析.对于Rabin-Paillier陷门函,文中证明了从密文计算其明文的3 2n/2+log2n个最高有效位与对这个函求逆一样困难,其中n为RSA模N的二进制长度.该... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
椭圆曲线Diffie-Hellman密钥交换协议的比特安全性研究
收藏 引用
电子与信息学报 2020年 第8期42卷 1820-1827页
作者: 魏伟 陈佳哲 李丹 张宝峰 中国信息安全测评中心 北京100085 清华大学 北京100084 国家开放大学 北京100039
椭圆曲线Diffie-Hellman密钥交换协议与其他公钥密码体制相比,能够以较小的密钥尺寸来达到相同的安全强度,因此在实际应用中对带宽和存储的要求较低,从而在很多计算资源受限的环境中有更多应用价值。该文从理论和应用角度,评估该类型协... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
对SM2字签名的攻击
对SM2数字签名的攻击
收藏 引用
作者: 侯鲁 山东大学
学位级别:硕士
椭圆曲线密码(ECC)由Neal Koblitz和Victor Miller在1985年提出。它是使用椭圆曲线对先前基于离散对问题(DLP)的密码系统的模拟,选取椭圆曲线上特殊的点群来进行保密运算。椭圆曲线离散对问题求解是困难的,从而保证密码体系的... 详细信息
来源: 同方学位论文库 同方学位论文库 评论