期刊文献+
共找到154篇文章
< 1 2 8 >
每页显示 20 50 100
Survey on Key Technology Development and Application in Trusted Computing 被引量:7
1
作者 Juan Wang Yuan Shi +5 位作者 Guojun Peng Huanguo Zhang Bo Zhao Fei Yan Fajiang Yu Liqiang Zhang 《China Communications》 SCIE CSCD 2016年第11期70-90,共21页
Trusted computing,which can effectively increase the credibility of information system,has made great achievements and is in continuous development. For country who is going to strengthen network construction like Chi... Trusted computing,which can effectively increase the credibility of information system,has made great achievements and is in continuous development. For country who is going to strengthen network construction like China,it is an important fundamental supporting technology worth researching. China is in the international forefront in the field of trusted computing. This paper gives comprehensive introductions to the new development and application of key technologies in trusted computing,such as various trusted platform modules(TPM、TCM、TPCM),TCG Software Stack(TSS),trusted cloud server and Trusted Execution Environment(TEE). We illustrate the progressing and application extension of these technologies and also point out some key problems worth studying in the future. 展开更多
关键词 cyberspace security information security information system security cryptography trusted computing
在线阅读 下载PDF
Quantum Cryptography for Internet of Things Security 被引量:1
2
作者 Alekha Parimal Bhatt Anand Sharma 《Journal of Electronic Science and Technology》 CAS CSCD 2019年第3期213-220,共8页
Internet of things (IoT) is a developing technology with a lot of scope in the future. It can ease various different tasks for us. On one hand, IoT is useful for us, on the other hand, it has many serious security thr... Internet of things (IoT) is a developing technology with a lot of scope in the future. It can ease various different tasks for us. On one hand, IoT is useful for us, on the other hand, it has many serious security threats, like data breaches, side-channel attacks, and virus and data authentication. Classical cryptographic algorithms, like the Rivest-Shamir-Adleman (RSA) algorithm, work well under the classical computers. But the technology is slowly shifting towards quantum computing, which has immense processing power and is more than enough to break the current cryptographic algorithms easily. So it is required that we have to design quantum cryptographic algorithms to prevent our systems from security breaches even before quantum computers come in the market for commercial uses. IoT will also be one of the disciplines, which needs to be secured to prevent any malicious activities. In this paper, we review the common security threats in IoT and the presently available solutions with their drawbacks. Then quantum cryptography is introduced with some of its variations. And finally, the analysis has been carried out in terms of the pros and cons of implementing quantum cryptography for IoT security. 展开更多
关键词 INTERNET of THINGS QUANTUM computING QUANTUM cryptography SECURITY
在线阅读 下载PDF
A Low Computation Cost Key Management Solution to MANET
3
作者 王顺满 陶然 +2 位作者 王越 许楷 王占禄 《Defence Technology(防务技术)》 SCIE EI CAS 2006年第3期226-232,共7页
关键词 MANET 阈限 密码 通信
在线阅读 下载PDF
基于弹性秘密共享的多方洗牌协议 被引量:1
4
作者 满子琪 张艳硕 +2 位作者 严梓洋 罗乐琦 陈颖 《信息安全研究》 CSCD 北大核心 2024年第4期347-352,共6页
为了促进对数据隐私的保护,提出了一种基于弹性秘密共享的多方洗牌协议,主要采用了弹性秘密共享、洗牌协议与隐私集合交集计算技术.首先对基于弹性秘密共享的多方洗牌协议及其相关技术进行了简要的介绍,紧接着对模型、框架进行了构建,... 为了促进对数据隐私的保护,提出了一种基于弹性秘密共享的多方洗牌协议,主要采用了弹性秘密共享、洗牌协议与隐私集合交集计算技术.首先对基于弹性秘密共享的多方洗牌协议及其相关技术进行了简要的介绍,紧接着对模型、框架进行了构建,并提出了基于弹性秘密共享的多方洗牌协议的设计方案.同时,对该协议的正确性、安全性、性能、应用前景进行了详细分析.通过有关定理的证明以及与一些方案的对比分析,该协议具有较高的效率以及较好的安全性. 展开更多
关键词 弹性秘密共享 洗牌协议 隐私集合交集计算 隐私保护 密码学
在线阅读 下载PDF
集合相似问题的保密计算
5
作者 马秀莲 段雨薇 李顺东 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1029-1043,共15页
集合相似性的保密计算是安全多方计算的常见问题之一,可用于数据匹配、信息检索、模式识别等各种应用.本文在集合元素范围已知的情况下利用加密选择和Paillier密码系统的同态性,在集合相似值是密文的基础上设计了最相似集合的保密计算协... 集合相似性的保密计算是安全多方计算的常见问题之一,可用于数据匹配、信息检索、模式识别等各种应用.本文在集合元素范围已知的情况下利用加密选择和Paillier密码系统的同态性,在集合相似值是密文的基础上设计了最相似集合的保密计算协议.然后,利用随机数混淆实际数据,并使用Paillier密码系统的同态性设计了相似性阈值集合的保密计算协议.本文协议都是基于同态加密而不是通过构造B+树实现的,从而解决了现有大多数研究插入新数据时会导致树的结构变化且无法保护插入新数据的数量等问题.同时,通过模拟范例严格证明了协议的安全性.最后,在设计最相似集合的保密计算协议的基础上,解决了数据库保密搜索最相似的文档问题.与现有方案相比,本文协议是高效的. 展开更多
关键词 密码学 安全多方计算 集合相似性 同态加密 模拟范例
在线阅读 下载PDF
一种基于国密算法的保密多方字符串排序协议
6
作者 周由胜 丁珊 +1 位作者 左祥建 刘媛妮 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3763-3770,共8页
保密排序问题由百万富翁问题衍生而来,是安全多方计算研究的基本问题,多参与方字符串排序对于数据库保密查询及电子投票求和问题的研究具有重要意义。现有保密排序问题的研究多集中在私密数据排序或者两方字符串排序,高效的多参与方字... 保密排序问题由百万富翁问题衍生而来,是安全多方计算研究的基本问题,多参与方字符串排序对于数据库保密查询及电子投票求和问题的研究具有重要意义。现有保密排序问题的研究多集中在私密数据排序或者两方字符串排序,高效的多参与方字符串排序方案尚处于探索中,该文基于改进的SM2同态加密算法与门限密码算法,提出半诚实模型下的保密多方单字符排序协议,进一步构造基于权重的保密单字符排序协议以及保密多方字符串排序协议。使用模拟范例对3种协议进行安全性证明,并对协议进行性能分析与仿真实验,结果表明该文提出的保密多方单字符排序协议与保密多方字符串排序协议性能相较现有同类方案均有明显提升。 展开更多
关键词 安全多方计算 保密排序 同态加密 门限密码 国密算法
在线阅读 下载PDF
门限最优的椭圆曲线数字签名算法及其应用
7
作者 郭兆中 刘齐军 +1 位作者 尹海波 徐茂智 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2024年第8期1624-1631,共8页
针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘... 针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘法和求逆运算,完成多项式“降次”。算法实现门限最优的性质,整个算法仅需4轮即可完成签名。结果表明:随着门限值由4提升至20,算法能够在1.232~19.66 s完成签名的生成;增加预计算阶段后,计算的效率提升至0.667~4.559 s;在安全环境下,单次签名速度则可以达到毫秒级,能够有效应用于区块链账户安全保护和跨链资产锁定,具有实际应用价值。 展开更多
关键词 椭圆曲线密码 数字签名 门限签名 同态加密 安全多方计算 区块链 数字资产 跨链
在线阅读 下载PDF
Second-Order Side-Channel Attacks on Kyber: Targeting the Masked Hash Function
8
作者 WANG Ya-Qi HUANG Fan +1 位作者 DUAN Xiao-Lin HU Hong-Gang 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1415-1436,共22页
Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend P... Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend PC oracle based side-channel attacks to the second-order scenario and successfully conduct key-recovery attacks on the first-order masked Kyber.Firstly,we analyze the potential joint information leakage.Inspired by the binary PC oracle based attack proposed by Qin et al.at Asiacrypt 2021,we identify the 1-bit leakage scenario in the masked Keccak implementation.Moreover,we modify the ciphertexts construction described by Tanaka et al.at CHES 2023,extending the leakage scenario from 1-bit to 32-bit.With the assistance of TVLA,we validate these leakages through experiments.Secondly,for these two scenarios,we construct a binary PC oracle based on t-test and a multiple-valued PC oracle based on neural networks.Furthermore,we conduct practical side-channel attacks on masked Kyber by utilizing our oracles,with the implementation running on an ARM Cortex-M4 microcontroller.The demonstrated attacks require a minimum of 15788 and 648 traces to fully recover the key of Kyber768 in the 1-bit leakage scenario and the 32-bit leakage scenario,respectively.Our analysis may also be extended to attack other post-quantum schemes that use the same masked hash function.Finally,we apply the shuffling strategy to the first-order masked imple-mentation of the Kyber and perform leakage tests.Experimental results show that the combination strategy of shuffling and masking can effectively resist our proposed attacks. 展开更多
关键词 side-channel attack plaintext-checking oracle post-quantum cryptography masked Kyber masked hash function
在线阅读 下载PDF
商用密码技术标准在云计算场景下的应用实践 被引量:1
9
作者 张林东 赵勇 王翔宇 《信息技术与标准化》 2024年第S01期34-40,共7页
为了推动科技创新,依据密码技术标准,提出建设由各类自主研发密码设备和基础密码服务单元组成的云计算密码池,为国资云上租户的应用系统提供了密码基础服务支撑,从而实现了增强上层应用的密码安全增强,打造了基于服务化、场景化、便于... 为了推动科技创新,依据密码技术标准,提出建设由各类自主研发密码设备和基础密码服务单元组成的云计算密码池,为国资云上租户的应用系统提供了密码基础服务支撑,从而实现了增强上层应用的密码安全增强,打造了基于服务化、场景化、便于行业快速对接集成的密码服务、应用和集成能力,实现了密码基础服务平台统一、集约化建设,密码服务能力按需获取,弹性扩展。 展开更多
关键词 密码 云计算 密码机 密码服务
在线阅读 下载PDF
Secure SSL/TLS Communication System Based on Quantum Keys
10
作者 WANG Jigang LU Yuqian +2 位作者 WEI Liping JIANG Xinzao ZHANG Han 《ZTE Communications》 2024年第3期106-115,共10页
Secure Sockets Layer(SSL)and Transport Layer Security(TLS)protocols facilitates a secure framework for identity authentication,data encryption,and message integrity verification.However,with the recent development in ... Secure Sockets Layer(SSL)and Transport Layer Security(TLS)protocols facilitates a secure framework for identity authentication,data encryption,and message integrity verification.However,with the recent development in quantum computing technology,the security of conventional key-based SSL/TLS protocols faces vulnerabilities.In this paper,we propose a scheme by integrating the quantum key into the SSL/TLS framework.Furthermore,the application of post-quantum algorithms is used to enhance and complement the existing encryption suites.Experimental results show that the proposed SSL/TLS communication system based on quantum keys exhibits high performance in latency and throughput.Moreover,the proposed system showcases good resilience against quantum attacks. 展开更多
关键词 SSL/TLS protocols quantum key post-quantum cryptography
在线阅读 下载PDF
可证数据持有研究进展
11
作者 王化群 巩冉 《南京邮电大学学报(自然科学版)》 北大核心 2024年第1期56-64,共9页
海量远程数据完整性检测是云计算安全领域的一个研究热点,可证数据持有(Provable Data Possession,PDP)是一种轻量级远程数据完整性概率检测模型。从不同的公钥基础架构的角度,综述了PDP的研究进展。首先,针对公钥架构(Public Key Infra... 海量远程数据完整性检测是云计算安全领域的一个研究热点,可证数据持有(Provable Data Possession,PDP)是一种轻量级远程数据完整性概率检测模型。从不同的公钥基础架构的角度,综述了PDP的研究进展。首先,针对公钥架构(Public Key Infrastructure,PKI)、身份基公钥密码和无证书公钥密码体制,分别阐述了PDP的研究背景和主要研究进展。其次,给出了结合新型网络技术的PDP方案,如区块链技术、DNA技术等。最后,展望了未来PDP研究的一些重要方向,包括量子计算和抗量子PDP、新型智慧城市和基于我国商用密码标准的PDP、6G和内生安全PDP等。 展开更多
关键词 云计算 可证数据持有 公钥密码学 概率检测 中国商用密码标准
在线阅读 下载PDF
量子混淆研究综述
12
作者 尚涛 张辰逸 +3 位作者 刘建伟 张源境 唐瑶 蒋亚卓 《密码学报(中英文)》 CSCD 北大核心 2024年第5期963-990,共28页
随着量子计算的快速发展,量子电路的逻辑日渐复杂且规模愈发庞大,曾被认为是遥不可及的量子电路信息保护问题正逐步成为现实的威胁.作为经典混淆理论的衍生,量子混淆理论结合经典混淆与量子计算,是在量子环境下量子电路信息保护的强大工... 随着量子计算的快速发展,量子电路的逻辑日渐复杂且规模愈发庞大,曾被认为是遥不可及的量子电路信息保护问题正逐步成为现实的威胁.作为经典混淆理论的衍生,量子混淆理论结合经典混淆与量子计算,是在量子环境下量子电路信息保护的强大工具,近年来得到重视并发展迅速.量子混淆可以在不改变量子电路功能的前提下对量子电路的信息进行隐藏,从而实现功能保持性,能够有效抵抗逆向工程攻击,可以解决量子环境下的安全外包计算与版权保护问题.鉴于量子混淆理论及其应用意义,本文从经典混淆的定义和研究现状入手,介绍各类经典混淆的研究思路,然后对量子混淆的定义、模型、安全性作系统性归纳,对其可实现的量子密码学原语和应用方案进行分析.最后总结量子混淆理论面临的挑战,对未来研究方向和应用场景进行展望. 展开更多
关键词 混淆 量子计算 量子密码学 量子混淆 功能保持性
在线阅读 下载PDF
运营商基于城市云的密码资源池规模化应用
13
作者 王启燕 何宛星 +1 位作者 仝帆 段崔林 《长江信息通信》 2024年第12期232-234,237,共4页
随着云计算的快速崛起与落地,电信运营商由国内基础通信网络的提供者逐步朝着信息化、数字化的方向转型,以推进数智化转型、实现高质量发展为主线,不断拓展以算力网络为代表的云服务市场,相继部署“以城为池”的算力网络,承托众多政企... 随着云计算的快速崛起与落地,电信运营商由国内基础通信网络的提供者逐步朝着信息化、数字化的方向转型,以推进数智化转型、实现高质量发展为主线,不断拓展以算力网络为代表的云服务市场,相继部署“以城为池”的算力网络,承托众多政企客户“智慧城市”“智慧医疗”“智慧教育”“工业互联网”等数字化项目的研究。但伴随算力市场不断拓展深耕,面对逐渐“大而全”的信息体系,如何提升海量信息数据的安全系数,是运营商亟需面对的一个课题。本文以“加强数据安全防范,构建密码服务体系,算力密码产品共赢增收”的闭环视角,分析城市云及其租户面向密码支撑服务的挑战及需求,进一步探索基于城市云密码资源池的构建,为电信运营商打造密码能力平台提供建设性参考。 展开更多
关键词 密码资源池 云密码服务管理平台 密码技术 云计算
在线阅读 下载PDF
基于椭圆曲线的代理数字签名 被引量:33
14
作者 白国强 黄谆 +1 位作者 陈弘毅 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2003年第11期1659-1663,共5页
现有的代理数字签名方案都是基于离散对数问题和大数因子分解问题的方案 .本文我们将代理签名的思想应用于椭圆曲线数字签名 ,提出了一种新的基于椭圆曲线离散对数问题的代理签名方案 ,并对方案的复杂性和安全性进行了分析 .在对方案的... 现有的代理数字签名方案都是基于离散对数问题和大数因子分解问题的方案 .本文我们将代理签名的思想应用于椭圆曲线数字签名 ,提出了一种新的基于椭圆曲线离散对数问题的代理签名方案 ,并对方案的复杂性和安全性进行了分析 .在对方案的安全性分析中 ,我们还提出了两类椭圆曲线上的困难问题 .新方案不仅推广和丰富了代理签名的研究成果 ,而且也扩展了椭圆曲线密码的密码功能 ,为信息安全问题的解决提供了新的密码学方法 . 展开更多
关键词 数字签名 代理数字签名 离散对数 椭圆曲线离散对数 椭圆曲线数字签名
在线阅读 下载PDF
椭圆曲线密码体制安全性研究 被引量:22
15
作者 张龙军 沈钧毅 赵霖 《西安交通大学学报》 EI CAS CSCD 北大核心 2001年第10期1038-1041,1058,共5页
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法 .考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题 ,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获... 分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法 .考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题 ,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得 .给出了适于构建密码体制的椭圆曲线的构造方法 ,利用这种方法构造出来的椭圆曲线是安全的 ,可以抵御现有的各种攻击方法 . 展开更多
关键词 密码体制 安全性 椭圆曲线密码学 攻击方式 构造方法 离散对数
在线阅读 下载PDF
云计算环境下密码资源池系统的应用 被引量:19
16
作者 张晏 岑荣伟 +1 位作者 沈宇超 国强 《信息安全研究》 2016年第6期558-561,共4页
在云计算环境下,密码技术为信息系统和海量数据提供可靠的安全保障,各业务应用系统迫切需要大容量、可靠的、云密码服务系统.提出云计算环境下一套完整的密码应用解决方案——密码资源池系统,系统对云中密钥和密码设备实现统一全生命周... 在云计算环境下,密码技术为信息系统和海量数据提供可靠的安全保障,各业务应用系统迫切需要大容量、可靠的、云密码服务系统.提出云计算环境下一套完整的密码应用解决方案——密码资源池系统,系统对云中密钥和密码设备实现统一全生命周期的安全管理,通过硬件虚拟化技术,为多个应用系统提供高速、可靠、可扩展的密码运算服务,有效地提高密码资源的利用率,降低了密钥管理和使用的风险. 展开更多
关键词 云计算 云安全 云密码 密码资源池系统 密钥管理
在线阅读 下载PDF
云计算环境下基于密文策略的权重属性加密方案 被引量:7
17
作者 刘西蒙 马建峰 +3 位作者 熊金波 李琦 张涛 朱辉 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第6期21-26,共6页
在综合分析现有基于密文策略属性加密方案的基础上,针对现有基于密文策略属性加密方案较少考虑属性权重的现状,将权重的概念引入到基于密文策略的属性加密方案中,提出了基于密文策略的权重属性加密方案,证明了在选择权重属性集模型下安... 在综合分析现有基于密文策略属性加密方案的基础上,针对现有基于密文策略属性加密方案较少考虑属性权重的现状,将权重的概念引入到基于密文策略的属性加密方案中,提出了基于密文策略的权重属性加密方案,证明了在选择权重属性集模型下安全性。并将此方案引入到云计算环境下,给出了系统级的基于密文策略的权重属性加密方案。分析表明,基于密文策略权重属性的加密方案相比现有方案更适用于云计算环境。 展开更多
关键词 云计算 访问控制 公钥密码学
在线阅读 下载PDF
矩阵分解在密码中应用研究 被引量:6
18
作者 张焕国 刘金会 +2 位作者 贾建卫 毛少武 吴万青 《密码学报》 2014年第4期341-357,共17页
矩阵在密码学中有着悠久的应用历史.有一些基于矩阵的密码是安全的,如McEliece密码、格密码等.但是也有一些基于矩阵的密码是不安全的,如某些背包密码等.由于矩阵运算效率高,所以基于矩阵的密码具有效率高的优点.基于矩阵的密码的另一... 矩阵在密码学中有着悠久的应用历史.有一些基于矩阵的密码是安全的,如McEliece密码、格密码等.但是也有一些基于矩阵的密码是不安全的,如某些背包密码等.由于矩阵运算效率高,所以基于矩阵的密码具有效率高的优点.基于矩阵的密码的另一个优点是具有抗量子计算攻击的潜力.随着量子计算技术的发展,量子计算机对现在广泛使用的一些公钥密码(如RSA、ECC、ElGamal等)构成了严重威胁.这是因为在量子计算环境下,基于交换代数结构上许多困难问题存在有效的量子算法.但是基于非交换代数结构上的困难问题目前还没有有效的量子算法.所以密码界普遍认为,非交换代数结构上的公钥密码具有抵抗量子计算攻击的潜力(如纠错码密码、格密码和多变量密码等).由于矩阵运算具有非交换属性,所以基于矩阵的密码具有抗量子计算攻击的潜力.基于矩阵的密码的安全性与矩阵分解的困难性密切相关.因此,为了设计构造安全的密码,特别是设计构造安全的抗量子计算密码,有必要研究矩阵分解问题及其计算复杂性.本文综合论述了矩阵分解的方法、矩阵分解的计算复杂性,以及矩阵分解在密码安全性分析中的应用等内容,并对矩阵分解研究中存在的难点问题以及未来可能的发展方向进行了展望. 展开更多
关键词 密码学 抗量子计算密码 计算复杂性 矩阵分解 方程组求解
在线阅读 下载PDF
保护私有信息的图形相似判定 被引量:8
19
作者 李顺东 杨晓莉 +3 位作者 左祥建 周素芳 亢佳 刘新 《电子学报》 EI CAS CSCD 北大核心 2017年第9期2184-2189,共6页
目前,关于几何图形的相似问题仅限于多边形的相似,而一般几何图形相似的问题还没有研究.本文利用单向散列函数首先设计了保密判断两个数是否相等的协议、保密矩阵和向量是否相等的协议;最终,利用矩阵和向量相等的协议设计了保密判断图... 目前,关于几何图形的相似问题仅限于多边形的相似,而一般几何图形相似的问题还没有研究.本文利用单向散列函数首先设计了保密判断两个数是否相等的协议、保密矩阵和向量是否相等的协议;最终,利用矩阵和向量相等的协议设计了保密判断图形是否同构和图形是否相似的协议.给出了以上协议的安全性证明、仿真实验与效率分析,实验数据表明本文保密的图形相似判定协议效率是两个多边形相似协议效率的889倍.图形相似的保密判定问题是一个全新的安全多方计算几何问题,本文研究成果可应用在分子生物学、机械工程和地形匹配等领域. 展开更多
关键词 密码学 安全多方计算 计算几何 图形相似 图形同构
在线阅读 下载PDF
等级系统中的访问控制方案研究 被引量:7
20
作者 王丽娜 费如纯 董晓梅 《电子学报》 EI CAS CSCD 北大核心 2003年第2期290-293,共4页
本文基于Lagrange插值多项式 ,提出了等级系统中的一个访问控制方案 ,并从空间复杂度和时间复杂度角度分析了其性能 .该方案具有很强的安全性 ,并且允许所有用户自主选择秘密密钥 .提出了基于门限秘密共享体制的一般性访问控制方案 ,阐... 本文基于Lagrange插值多项式 ,提出了等级系统中的一个访问控制方案 ,并从空间复杂度和时间复杂度角度分析了其性能 .该方案具有很强的安全性 ,并且允许所有用户自主选择秘密密钥 .提出了基于门限秘密共享体制的一般性访问控制方案 ,阐述了一般性的访问控制方案的基本思想。 展开更多
关键词 等级系统 访问控制 安全类 秘密密钥 安全性
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部