排序方式: 共有64条查询结果,搜索用时 0 毫秒
51.
构造了两种基于可调分组密码的MAC:TXOR和TPMAC,分别对其带状态的,随机的和确定的算法进行了研究,并且用具体的界刻画了其安全性. 相似文献
52.
研究了无线 PKI体系,对无线认证系统、WTLS协议、WAP安全网关以及 WIM卡的接口进行了设计. 相似文献
53.
给出了应用于不同系统的不变式的概述, 分析了彼此之间的关系, 进行了分类, 并探讨了其未来发展趋势.密码协议的形式化分析日渐引起人们的广泛关注.这导致了不变式生成与描述技术的发展.不变式是对入侵者可知和不可知消息的定义, 可用于协议认证和秘密性的证明, 从而成为许多协议形式化分析工具和技术的核心 相似文献
54.
给出了构造秘密共享方案的一般框架,同时给出了一个结构简单、易于操作的具体方案 相似文献
55.
构造了两种基于可调分组密码的MAC:TXOR和TPMAC,分别对其带状态的、随机的和确定的算法进行了研究,并且用具体的界刻画了其安全性。 相似文献
56.
提出一种基于自修改代码(SMC)技术的软件保护方法,该方法通过将关键代码转换为数据存储在原程序中,以隐藏关键代码;受保护的可执行文件执行过程中,通过修改进程中存储有隐藏代码的虚拟内存页面属性为可执行,实现数据到可执行代码的转换. 实验证明,此软件保护方法简单,易实现,可以有效提高SMC的抗逆向分析能力. 相似文献
57.
首先对处理布尔函数的Walsh变换进行了修改,使其能应用于多输出函数f(x),:GF(2)^n→GF(2)^m,(1<m<n);其次对多输出函数的退化性、线性结构、非线性性和相关免疫性等密码学性质进行了讨论。 相似文献
58.
给出了构造秘密共享方案的一般框架 ,同时给出了一个结构简单、易于操作的具体方案 相似文献
59.
60.
将信息流和可信计算技术结合,可以更好地保护操作系统完整性.但现有的可信计算度量机制存在动态性和效率方面的不足,而描述信息流的Biba完整性模型在应用时又存在单调性缺陷.本文将两者结合起来,基于Biba模型,以可信计算平台模块TPM为硬件信任根,引入信息流完整性,并提出了可信操作系统度量架构:BIFI.实验表明,BIFI不仅能很好地保护信息流完整性,而且对现有系统的改动很少,保证了效率. 相似文献