• 一些向量Bent函数的构造

    一些向量Bent函数的构造

    一、一些向量Bent函数的构造(论文文献综述)赵敏[1](2021)在《布尔函数的密码学性质与构造》文中研究指明布尔函数和互补序列对在密码系统设计以及编码理论研究中有着重要应用...
  • 独立验证的代理多方签名

    独立验证的代理多方签名

    论文摘要计算机和网络技术的迅猛发展给人们带来更多便利的同时也不可避免的带来了更多的信息安全问题,如身份识别、数据的完整性保护、抗抵赖性等。认证与鉴别问题是其中比较重要的一类问题...
  • 基于椭圆曲线密码体制的密钥管理方法研究

    基于椭圆曲线密码体制的密钥管理方法研究

    论文摘要信息经济时代网络与信息安全的重要性日趋增强,因此,保护信息的安全就成了信息时代的迫切要求。密码学的原则要求密码系统的保密性不依赖加密体制或算法的保密,而依赖于密钥的保密...
  • 空域图像的自适应和并行加密算法的研究与分析

    空域图像的自适应和并行加密算法的研究与分析

    论文摘要随着计算机处理能力和互联网技术的飞速发展,多媒体信息已经广泛地渗透到社会的各个领域中。众所周知,多媒体信息如:音视频、数字图像需要通过网络传输,在传输过程中信息容易被泄...
  • 基于无线网络的“移动警务平台”的设计与实现

    基于无线网络的“移动警务平台”的设计与实现

    论文摘要随着警务信息化建设的不断深化,移动网络通信技术的不断发展和进步、当前地市级警务系统的实际情况,笔者根据多年研究警务信息化的经验,根据实际的警务业务发展需要,结合公安部警...
  • 基于公钥的RFID认证技术研究

    基于公钥的RFID认证技术研究

    论文摘要物联网是当前国际上备受关注的研究热点,具有十分广阔的应用前景。RFID是物联网实现物品标识的一项重要技术,大规模RFID应用是未来物联网技术发展的重要方向。但是RFID...
  • 基于Android平台手机支付客户端的设计与实现

    基于Android平台手机支付客户端的设计与实现

    论文摘要随着我国移动通信业务的不断发展,手机的逐渐普及和电子商务的兴起,传统的金融支付手段的局限性逐渐暴露出来,并且可能会成为制约经济发展的瓶颈,手机支付正是在这样的背景下应运...
  • 基于混沌理论的信息加密算法研究

    基于混沌理论的信息加密算法研究

    论文摘要混沌是指在确定性非线性系统中出现的类似随机的行为,混沌系统的显著特点是对初始条件的极端敏感性,也就是说系统未来行为在长期意义上是不可预测的。混沌的初值(参数)敏感性、拓...
  • 门限密码相关技术研究

    门限密码相关技术研究

    论文摘要计算机和网络等相关技术的发展改变了人们的生活方式,人们只需要点击电脑鼠标即可瞬间完成合同签署、邮件收发、购物等,计算机和网络正逐渐渗透到社会生活的每一个环节中。新技术为...
  • 若干多方保密计算问题的研究

    若干多方保密计算问题的研究

    论文摘要多方保密计算又称安全多方计算或者多方安全计算,是一个涉及计算理论、密码学、分布式系统、数论、近世代数等学科的综合性研究领域,其丰富的理论研究内容和广泛的实际应用前景使它...
  • 矩阵张量积数据加密的理论与实现

    矩阵张量积数据加密的理论与实现

    论文摘要随着计算机网络技术的飞速发展和计算机网络的广泛应用,数据和信息的安全问题变得日益突出,成为国内外学者的热门研究对象。信息安全的发展是以密码学研究为基础的,如信息加密数字...
  • 可信匿名认证的研究与应用

    可信匿名认证的研究与应用

    论文摘要可信计算被视为解决信息安全问题的根本技术出路而备受世界各国重视。可信计算组织TCG(TrustedComputingGroup)实现可信计算的核心是TPM(Truste...
  • SSL协议研究以及在远程医疗监护中的应用

    SSL协议研究以及在远程医疗监护中的应用

    论文摘要随着计算机技术和信息技术的发展,信息的网络化程度越来越高,人们对信息质量的要求也是不断的提高,信息的安全性也越来越被人重视。SSL协议作为端到端可靠的传输安全的事实标准...
  • 几类复杂动力学系统的密码分析与设计

    几类复杂动力学系统的密码分析与设计

    论文摘要随着计算机和通信技术的飞速发展,社会对信息和信息技术的依赖性不断增强,预示着信息化时代的到来。然而,信息随时都有可能遭受窃取、篡改、伪造和重放等各种攻击,成为信息社会建...
  • 几类特殊的安全多方计算问题的研究

    几类特殊的安全多方计算问题的研究

    论文摘要安全多方计算(SecureMulti-partyComputation)是指拥有秘密输入的n方,希望用各自的秘密输入共同计算一个函数。计算结束后,每一方都能接收到正确的...
  • 空间混沌及其在图像加密中的应用

    空间混沌及其在图像加密中的应用

    论文摘要随着计算机技术与通信技术的迅猛发展,数字信息在世界范围内得到日益广泛的应用。然而,数字信息易于拷贝和发布给其应用带来了诸多安全问题。当前,数字信息在互联网和无线通信网络...
  • 多个混沌系统构造密码算法的理论及应用研究

    多个混沌系统构造密码算法的理论及应用研究

    论文摘要混沌系统的许多基本特性,如:遍历性、混合性、确定性和对初始条件的极端敏感性,可以和密码学中的混淆和散布概念联系起来。因此,混沌理论能够直接用于设计密码算法。这类算法一般...
  • AES与ECC相结合的混合密码体制的研究及应用

    AES与ECC相结合的混合密码体制的研究及应用

    论文摘要随着网络在全球范围内的迅速普及,信息安全技术成为人们倍受关注的问题。密码理论的研究与应用是信息安全技术的核心研究领域。ECC是一种公钥密码体制,相对于以往基于有限域上离...
  • RSA公钥密码算法的快速实现

    RSA公钥密码算法的快速实现

    论文摘要自20世纪90年代以来,随着计算机互联网络的飞速发展,网络技术的应用几乎已经深入到人类社会生活的一切领域。在当前的网络环境下,敏感信息的保护成为一个很重要的问题,一个安...
  • PKI在IPSec VPN中的设计与实现

    PKI在IPSec VPN中的设计与实现

    论文摘要随着信息化的发展,信息安全倍发引起人们的关注,作为信息安全的基础PKI(公钥基础设施)越来越在各个信息领域起到举足轻重的作用,并且很多机构以及科研单位在研究PKI的应用...