您好,欢迎光临本网站![请登录][注册会员]  

开发技术下载,其它下载列表 第61282页

« 1 2 ... .77 .78 .79 .80 .81 61282.83 .84 .85 .86 .87 ... 222726 »

[其它] 一种可公开验证的强(n,t,n)秘密共享方案

说明:一种可公开验证的强(n,t,n)秘密共享方案
<weixin_38577378> 上传 | 大小:231kb

[其它] proctor-vue-web:Proctor Vue的Web应用程序-源码

说明:项目设置 npm install 编译和热重装以进行开发 npm run serve 编译并最小化生产 npm run build 整理和修复文件 npm run lint 自定义配置 请参阅。
<weixin_42131861> 上传 | 大小:4mb

[其它] 一种认证群密钥传输协议的安全分析与改进

说明:一种认证群密钥传输协议的安全分析与改进
<weixin_38645373> 上传 | 大小:392kb

[其它] 辅助量子比特驱动型通用盲量子计算

说明:辅助量子比特驱动型通用盲量子计算
<weixin_38707826> 上传 | 大小:440kb

[其它] 基于可链接环签名的电子消费方案

说明:基于可链接环签名的电子消费方案
<weixin_38639615> 上传 | 大小:854kb

[其它] 分组密码的有效密钥长度是多少:对每个实用分组密码的攻击

说明:最近,一些重要的分组密码被认为被类似蛮力的密码分析所破坏,通过遍历整个密钥空间,其时间复杂度比穷举密钥搜索更快,但是对每个可能的密钥执行的加密却少于完全加密。 基于这种观察,我们描述了一种中间相遇攻击,该攻击总是可以成功地针对任何具有成功概率的实用分组密码进行。 根据统一性距离,此攻击的数据复杂性最小。 时间复杂度可以写为2(k)(1-epsilon),其中所有实际分组密码的epsilon> 0。 以前,通常接受的安全性限制是给定主密钥的长度k。 从我们的结果中我们指出,由于不可避免地丢失
<weixin_38590790> 上传 | 大小:304kb

[其它] 改进的零和区分符,用于全回合Keccak-f置换

说明:Keccak是为SHA-3竞赛的最后一轮选择的五个哈希函数之一,它的内部基元是一个称为Keccak-f的置换。 在本文中,我们观察到对于Keccak-f中唯一的非线性变换的逆,任何输出坐标的代数度和任何两个输出坐标的乘积之一均为3,比其大小小2。 5.将该观察结果与关于迭代排列度的上界的命题相结合,我们通过将零和分区的大小从2(1590)减小来提高全数24轮的Keccak-f排列的零和识别器。 )至2(1575)。
<weixin_38607908> 上传 | 大小:569kb

[其它] 改进了对单块MD4的原像攻击

说明:MD4是Rivest在1990年设计的哈希函数。许多重要的哈希函数(例如MD5,SHA-1和SHA-2)的设计原理都源自MD4。 与Aoki等人先前攻击的2(107)(1)复杂度相比,我们提出了一种改进的针对具有时间复杂度2(95)MD4压缩功能操作的单块MD4的原像攻击。 (SAC 2008)。 该攻击基于以前的方法,但引入了新技术。 与Sasaki等人之前的攻击相比,我们还使用相同的技术来改善对Extended MD4的伪原像和原像攻击,其改进因子为2(25.2)和2(12.6)。 (ACI
<weixin_38677505> 上传 | 大小:342kb

[其它] SAFE:一种用于多无线电,多信道频谱分配的防策略拍卖机制

说明:SAFE:一种用于多无线电,多信道频谱分配的防策略拍卖机制
<weixin_38728360> 上传 | 大小:263kb

[其它] STAMP:无线网络中空间可重用项目的策略验证近似拍卖机制

说明:STAMP:无线网络中空间可重用项目的策略验证近似拍卖机制
<weixin_38638312> 上传 | 大小:211kb

[其它] 抵制外包社交网络中的标签邻居攻击

说明:抵制外包社交网络中的标签邻居攻击
<weixin_38646914> 上传 | 大小:200kb

[其它] BREW:无线网状网络中用于多速率Anypath路由的带宽保留协议

说明:BREW:无线网状网络中用于多速率Anypath路由的带宽保留协议
<weixin_38589812> 上传 | 大小:157kb
« 1 2 ... .77 .78 .79 .80 .81 61282.83 .84 .85 .86 .87 ... 222726 »