没有合适的资源?快使用搜索试试~
我知道了~
文库首页
开发技术
其它
基于点混淆的IND安全量子对称加密
基于点混淆的IND安全量子对称加密
研究论文
0 下载量
64 浏览量
2021-03-08
13:33:51
上传
评论
收藏
685KB
PDF
举报
温馨提示
立即下载
基于点混淆的IND安全量子对称加密
资源推荐
资源评论
cypher:附加到String.prototype和Object.prototype的安全,干净,快速和高效的方法,用于基于同步加密的加密和解密。 加密和解密通过使用对称密钥来完成
浏览:95
暗号 附加到String.prototype和Object.prototype的安全,干净,快速和高效的方法,用于基于同步加密的加密和解密。 加密和解密通过使用对称密钥来完成。 关于 Cypher不会通过基于映射模式的分配进行加密。 密码加密过程是完全数学的,因此在加密数据结果中无法观察到任何模式。 此外,Cypher加密过程的结果不是持久性的,这意味着多次使用特定密钥对特定对象进行加密的可能性极
基于对称W态和身份认证的安全量子通信协议 (2014年)
浏览:18
由于W态纠缠的强鲁棒性,它被认为是更适用于量子信息处理和量子安全通信的信息载体。针对4粒子W态或3粒子非对称W态量子直接通信效率低下或物理实现困难等缺陷,利用3粒子对称W态和量子身份认证机制,提出了一种新的确定型安全量子通信协议。该协议由认证码生成、量子态准备、量子态分发、安全检测与身份认证和消息通信五阶段组成,通信双方只需进行两粒子Bell基、单粒子Z基或X基测量,通信效率也有所提高,即1个3粒
CryptoGAN:年度项目。 基于GAN的方法来加密两个对称安全方之间的通信
浏览:168
CryptoGAN 基于GAN的方法来加密两个对称安全方之间的通信。 基于Abadi等人(2017)关于的开创性论文。 该项目旨在实施文献中提出的概念并产生表明神经密码术功效的结果。 这项工作是作为B.Tech最终未成年人次项目的一项学术项目而制作的,正在进行中。 一个学期的实验结果和完成的工作都包含在。 抽象的 在这个项目中,我们证明了神经网络可以学习保护通信,并建立可以加密和解密位串的网络
基于神经网络对称加密算法的配电终端安全加密装置设计.pdf
浏览:175
基于神经网络对称加密算法的配电终端安全加密装置设计.pdf
基于对称可穿刺加密的后向安全可搜索加密方案.zip
浏览:58
基于对称可穿刺加密的后向安全可搜索加密方案
论文研究-标准模型下具有IND-CCA2安全的混合加密方案.pdf
浏览:142
利用改进的陷门生成算法对Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWIFFT压缩函数,提出了一种在标准模型下达到适应性选择密文攻击下的不可区分性(IND-CCA2)安全的混合加密方案。在该陷门产生...
PKC 2019 后量子加密讲义
浏览:57
Decryption Failure Attacks on IND-CCA Secure Lattice-Based Schemes Factoring Products of Braids via Garside Normal Form Key Encapsulation Mechanism with Explicit Rejection in the Quantum Random Oracle
论文研究-标准模型下的高效强安全混合加密方案.pdf
浏览:35
基于判定型双线性Diffie-Hellman问题,提出了一个高效、短公/私钥长度、强安全的,基于对称加密算法、消息认证码算法、密钥分割算法等基础算法的一次一密型混合加密方案,分析了方案的安全性和效率。方案在标准模型...
云环境下基于非线性映射的保序加密方案
浏览:9
针对传统保序加密方法安全性和效率不能兼顾的缺点,提出一种基于非线性映射的保序加 密方案.该保序加密算法使用非线性映射和非线性分割的方法来隐藏数据分布和数据频率.介绍了 云环境下保序加密的系统模型(含问题...
论文研究-密文类型可修改的基于格代理重加密方案.pdf
浏览:99
基于格上的LWE困难问题提出了第一个基于格的密文类型可以修改的类型代理重加密方案,其安全性可以规约为LWE困难性假设,并证明该方案是IND-CPA安全的。该方案不仅具有传统类型代理重加密方案的功能,而且可以抗量子...
论文研究-一种基于格的认证加密方案.pdf
浏览:57
基于格上困难问题的密码体制成为当前研究的热点。基于R-LWE(ring-learning with ... 认证过程使用的是广义压缩背包问题, 其效率高, 安全性能够达到IND-CPA(indistinguishability under chosen plaintext attack)。
论文研究-公钥加密体制选择密文安全性的灰盒分析.pdf
浏览:49
为了更简单准确地判断公钥加密方案的IND-CCA2安全性,提出了IND-CCA2安全性的灰盒分析法。该方法对解密服务产生的信息泄露进行了详细完备的分解,然后通过分析每一类信息泄露的可能性来判定方案的IND-CCA2安全性。与...
论文研究-一个高效的基于身份的分层加密方案.pdf
浏览:182
基于Gentry方案,利用双线性配对,提出了一个高效的基于身份的分层加密方案,在随机预言机模型下证明满足IND-ID-CCA2安全,通过分析,该方案较Gentry方案缩短了密文长度,解密仅需要进行一次双线性配对,大大提高了...
梅特勒IND131和IND331的PLC接口手册
浏览:108
梅特勒IND131和IND331的PLC接口手册 PLC接口全有了: 1、MODBUS RTU 2、A-B RIO 3、CONTROL NET 5、DEVICE NET 5、EtherNet / IP 6、Modbus TCP 7、PROFIBUS
托利多IND141仪表说明书
浏览:190
托利多IND141仪表说明书
标准模型下基于证书的加密方案的通用构造
浏览:192
首先,以IND2CCA2 安全的公钥加密方案、IND2ID2CCA 安全的基于身份的加密方案以及强一次性签名方案这3 种密码学原型为组件提出了第一个CBE 方案的通用构造,并在标准模型下证明了其安全性;其次,针对强一次性签名方案...
IND570/IND570XX电
浏览:10
IND570/IND570XX电子称重仪表 用户手册
论文研究-基于QC-LDPC码的双公钥Niederreiter密码方案.pdf
浏览:156
基于编码的公钥密码体制作为抗...安全性分析表明,加密方案能抵抗常见攻击方法的同时满足随机预言机模型下的IND-CCA2安全。最后对方案的性能进行分析,较原有Niederreiter密码的公钥量减少63%和信息率提高47%的结论。
PVSAE:公开的可加密加密数据的公共可验证搜索服务框架
浏览:26
PVSAE通过IND-CKA安全和search.pattern私密性两个正式的安全属性,为外包的加密数据提供强大的支持。 我们的框架支持两个具体的PVSAE.schemes。 第一种方案-PVSAE基于维向量,并实现了强大的安全性概念,即统计.IND...
信息安全_数据安全_Meet Me in the Middle:Threat Ind.pdf
浏览:154
信息安全_数据安全_Meet Me in the Middle:Threat Ind 安全威胁 风控系统 基础设施 用户隐私 安全威胁
论文研究-无证书并行密钥隔离加密体制.pdf
浏览:163
无证书公钥加密体制不仅避免了公钥加密体制中复杂的公钥证书管理,同时也解决了基于身份加密体制里的密钥托管问题。在无证书公钥加密体制里融合了并行密钥隔离体制的方案,提出了一种新的无证书并行密钥隔离加密(CL...
IND880技术操作手册_R03.pdf
浏览:8
托利多IND880汽车衡称重仪表技术和操作详细手册
托利多IND780使用操作手册
浏览:30
托利多称重仪表IND780的使用操作手册。
IND131&IND331使用说明书-TM 72234304 R11.docx
浏览:150
IND131&IND331使用说明书,版本号TM 72234304 R11,文件格式docx。本手册旨在帮助用户了解 IND131/331 称重显示终端的性能特点,以及安装、标定、维护和参数设置的方法。
行人惯性导航零速检测算法
浏览:34
行人惯性导航零速检测算法
基于CORDIC的反正弦和反余弦计算的FPGA实现
浏览:157
5星 · 资源好评率100%
基于CORDIC的反正弦和反余弦计算的FPGA实现
混合动力汽车基于规则的控制和ECMS与优化等效因子的实时能源管理策略
浏览:65
混合动力汽车基于规则的控制和ECMS与优化等效因子的实时能源管理策略
使用3DCNN和卷积LSTM进行手势识别学习时空特征
浏览:93
使用3DCNN和卷积LSTM进行手势识别学习时空特征
BA无标度网络中的SIR模型
浏览:50
BA无标度网络中的SIR模型
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
weixin_38713717
粉丝: 6
资源:
932
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
DBDelete.jsp
JComBox实现关键字搜索
IEEE754、linear11、linear16浮点数应用原理
WEB5530820d434c906ed677b20ef39d4e49
MindManger23 安装包
第一題零級分樣卷 (1).pdf
圣诞节购物行为分析社交媒体分析旅游和活动数据分析
Oracle数据库表灾备高效备份表与关联关系、数据恢复策略实施落地方案攻略
学生成绩查询3.cpp
萤石xp1救砖编程器固件
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功