工学 >>> 计算机科学技术 >>> 计算机科学技术基础学科 >>> 自动机理论 可计算性理论 计算机可靠性理论 算法理论 数据结构 数据安全与计算机安全 计算机科学技术基础学科其他学科
搜索结果: 1-12 共查到知识库 计算机科学技术基础学科 同相关记录12条 . 查询时间(0.206 秒)
大数乘法是全同态加密算法中一个不可或缺的单元模块,也是其中耗时最多的模块,设计一个性能优良的大数乘法器有助于推进全同态加密的实用化进程。针对SSA大数乘法器的实现需求,该文采用可综合Verilog HDL语言完成了一个16×24 bit有限域FFT算法的FPGA设计,通过构建树型大数求和单元和并行化处理方法有效提高了FFT算法的速度。与VIM编译环境下的系统级仿真结果比较,验证了有限域FFT算法F...
全同态加密为云计算中数据全生命周期隐私保护等难题的解决都提供了新的思路.公钥尺寸较大是现有全同态加密体制普遍存在的问题.本文将基于身份加密的思想和全同态加密体制相结合,利用环上容错学习问题(Ring Learning With Errors,RLWE),其中将环的参数m扩展到任意正整数,提出了一种基于身份的全同态加密体制.体制以用户身份标识作为公钥,在计算效率和密钥管理方面都具有优势,安全性在随机...
针对在计算服务中,对用户信息加密以保护隐私时,无法对密文进行计算的问题,提出一种高效的支持密文四则算术运算的同态加密方案CESIL, 包括密钥生成、加密、解密及密文运算4个算法。该方案首先借助多项式环重新定义向量的加法和乘法运算,构建多项式系数向量环;然后利用理想格在向量环上划分剩余类,建立商环及其代表元集合;最后,将整数明文映射为代表元,并用代表元所在剩余类的其他元素替换该代表元,以对明文进行加...
针对新节点加入的传感器网络中进行合法的身份认证带来的节点内存占有量大、计算量大、秘密值的信息安全度低等问题,提出一种适用于内存有限的传感网络,安全度高的节点身份认证机制。该方案采用增添节点自身密码,并采用单向哈希函数对密码和身份(ID)进行散列化,利用密码参与椭圆曲线的签名算法的生成,可信节点间采用同余方程的认证方案,且各认证阶段均采用互认证模式。该方案不仅能防范窃听、重放、注入等攻击,而且能抵御...
对两幅不同视角下的点云采用面表法管理, 而后对两幅不同视角下的点云采用曲率特征的 ICP 改进算法进行配准处理. 具体处理方法为先根据获得的两幅海量点云数据进行面表法处理,然后根据获得的面表计算每幅点云中的近似曲率, 对其中一幅点云的曲率按大小分类, 并且每类进行随机采样. 根据随机采样的结果按照曲率第一、 距离第二的原则在另一幅点云中查找对应点,最后求出第一幅点云的旋转和平移矩阵从而完成配准过程...
分配的序列效应代数(简记为DSEA),是指在一个效应代数上带有一种乘积运算并满足一定的条件。介绍了分配的序列效应代数中的左理想、右理想、理想、素理想和同余等概念,并且证明了满足(RDP)性质并且以1为乘积单位的分配序列效应代数是具有(RDP)性质的反格分配序列效应代数的子直积。
介绍2种利用加密算法同态特性的安全协议攻击,定义安全协议项代数表示和基于角色行为序列的协议模型,提出一种基于角色行为实例交互的安全协议约束序列生成方法,应用等式理论将Dolev D等人提出的Dolev-Yao模型(IEEE Transactions on Information Theory, 1983, 第12期)进行扩展,设计攻击者一阶逻辑演绎系统,采用约束求解方法对NSL协议进行建模和形式化...
根据无线群组通信的特点,基于同态加密机制采用集中式与分布式管理相结合的方法,提出一种新的安全无线群组密钥分配协议。该协议提供群组成员的认证和匿名性,具有前向保密性和后向保密性。协议初始化阶段完成了大部分计算,减少用户终端在协议执行过程中的计算量,满足无线群组通信的实时要求。分析表明,新协议安全性高,计算复杂度低,实时性好,简单且易于实现,适用于无线网络环境。
在整数环上的同态加密机制和IBE公钥密码体制基础上,提出了基于IBE的同态密钥协商。该协议建立的会话密钥是等献的、前向保密的。和Diffie-Hellman系列密钥协商协议相比,所提出的密钥协商协议具有更快的运算速度;和基于口令的密钥协商协议相比,所提出的密钥协商协议具有较好的安全性。最后利用BAN逻辑证明了该协议的安全性。
提出一种适用于构建战术互联网同质网层分级结构的安全分簇算法(SCABTE),给出簇形成和簇维护的详细设计策略。最后从入侵节点的角度分析其安全性,并用NS-2构建了战术互联网仿真环境在节点传输距离、节点移动速度、网络规模变化条件下验证算法的可用性。
Abstract给出了集装箱装载同一尺寸长方体货物问题的一种启发式算法.该算法解决了许多三维装箱算法计算量大、排列不规则等缺点,同时用计算机编程实现该算法,并与国内主要装箱软件作了对比,最后给出了该算法的可行性与优势.
Sun ZW, Feng DG, Wu CK. An anonymous fingerprinting scheme based on additively homomorphic public key cryptosystem. Journal of Software, 2005,16(10):1816-1821.DOI: 10.1360/jos161816 http://www.jo...

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...