• 基于TPM规范的HMAC/SHA-1 IP设计

    基于TPM规范的HMAC/SHA-1 IP设计

    论文摘要本文针对可信计算平台模块(TPM)的设计规范,设计了一款针对TPM应用的单向散列函数消息验证码生成模块(HMAC/SHA-1IP),并进行了预综合和FPGA验证。文章首...
  • 无线网络安全机制中的对称密码学问题研究

    无线网络安全机制中的对称密码学问题研究

    论文摘要密码是网络与信息安全的核心,密码问题一般归结为密码算法与协议的设计与分析问题。本文以三个典型无线网络(IEEE802.11型无线局域网、IEEE802.16型宽带无线接...
  • 一个基于矢量空间秘密共享的会议密钥分配方案研究

    一个基于矢量空间秘密共享的会议密钥分配方案研究

    论文摘要网络会议是现代社会高效交流通信的一种常用手段。对会议信息加密是为了确保网络会议安全而采取的必要措施。在迅速发展的Internet世界,电子会议系统已成为一个研究的重要课...
  • 层级系统中密钥管理及存取控制方法的研究

    层级系统中密钥管理及存取控制方法的研究

    论文摘要随着信息技术的发展及信息系统的广泛使用,信息的安全问题(如保密性、完整性、信息系统的存取控制等)越来越突出。各种商业、政务、及其它组织机构中普遍存在自上而下的多层级的管...
  • 离线匿名可撤销的电子支付系统

    离线匿名可撤销的电子支付系统

    论文摘要随着Internet技术快速发展和广泛普及,电子商务正以其自身高效、低成本的优势,逐步成为新兴的经营模式。在开放的Internet上怎样保证数据的安全传输和电子商务的公...
  • 混沌理论及其在信息安全中的应用研究

    混沌理论及其在信息安全中的应用研究

    论文题目:混沌理论及其在信息安全中的应用研究论文类型:博士论文论文专业:计算机应用技术作者:邓绍江导师:廖晓峰关键词:信息安全,密码学,混沌系统,流密码,分组密码,图像加密,单...