您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Advances in Cryptology – ASIACRYPT 2009

  2. 15th International Conference on the Theory and Application of Cryptology and Information Security Tokyo, Japan, December 6-10, 2009 Proceedings Editior: Mitsuru Matsui Springer
  3. 所属分类:系统安全

    • 发布日期:2012-12-07
    • 文件大小:31mb
    • 提供者:lookthink
  1. New Attacks on SHA­‐3

  2. ASIACRYPT对 SHA­‐3的最新攻击结果。
  3. 所属分类:网络安全

    • 发布日期:2012-12-07
    • 文件大小:86kb
    • 提供者:snowtigerzxj
  1. 信息安全顶级会议

  2. 信息安全顶级会议: Rank 1 S&P (Oakland) IEEE Symposium on Security and Privacy CCS ACM Conference on Computer and Communications Security Crypto International Cryptology Conference Eurocrypt European Cryptology Conference Security Usenix Security Symposium N
  3. 所属分类:网络安全

    • 发布日期:2012-12-10
    • 文件大小:29kb
    • 提供者:mkun1986
  1. 2014年亚洲密码学会议论文集 Part I

  2. 2014年亚洲密码学会议论文集 Part I
  3. 所属分类:网络安全

    • 发布日期:2015-03-05
    • 文件大小:9mb
    • 提供者:lonerloner
  1. 2014年亚洲密码学会议论文集 Part II

  2. 2014年亚洲密码学会议论文集 Part II
  3. 所属分类:网络安全

    • 发布日期:2015-03-05
    • 文件大小:7mb
    • 提供者:lonerloner
  1. 2013年亚洲密码学会议论文集 Part I

  2. 2013年亚洲密码学会议论文集 Part I
  3. 所属分类:网络安全

    • 发布日期:2015-03-05
    • 文件大小:8mb
    • 提供者:lonerloner
  1. 2013年亚洲密码学会议论文集 Part II

  2. 2013年亚洲密码学会议论文集 Part II
  3. 所属分类:网络安全

    • 发布日期:2015-03-05
    • 文件大小:7mb
    • 提供者:lonerloner
  1. ASIACRYPT 2016 I 亚密2016 part1

  2. 亚密论文集
  3. 所属分类:网络安全

    • 发布日期:2016-12-02
    • 文件大小:27mb
    • 提供者:ryosai
  1. ASIACRYPT 2016 II 亚密2016

  2. 亚密论文集 2016
  3. 所属分类:网络安全

    • 发布日期:2016-12-02
    • 文件大小:27mb
    • 提供者:ryosai
  1. 2008-Asiacrypt-Carlet

  2. C-F函数,使用本源元构造布尔函数的鼻祖。其构造方法简单,布尔函数性质好。
  3. 所属分类:网络安全

  1. 基于无双线性对的无证书隐式认证的Kerberos协议改进.pdf

  2. 基于无双线性对的无证书隐式认证的Kerberos协议改进,:针对Kerberos认证协议存在的密钥托管,口令攻击和重放攻击等缺陷,将隐式认证与无证 书密钥协商协议结合,提出了一种无双线性对的无证书隐式认证的Kerberos改进协议,避免了Kerberos 协议中第三方对信息的无举证窃听,有效克服了中间人攻击。新协议在增强模型下是可证明安全的,并 且仅需9次椭圆曲线上的点乘运算和2次哈希运算,具有较高的计算效率。27 Kerb XA,XB,TA,T8,Ka1,K,K丽,KB,KB5)。 C AS
  3. 所属分类:其它

    • 发布日期:2019-08-17
    • 文件大小:227kb
    • 提供者:luomy13579
  1. 中国大陆信息网络安全学术研究的影响力分析

  2. 摘要:国家高度重视密码和信息安全,极大地推动了密码和信息安全的科研工作.为了对比中国信息安全学术界国际化研究成果的发展,总结我国近年来在信息网络安全基础研究领域取得的成绩,通过对信息安全顶级国际学术会议中的高质量文章进行分析,从一个角度展示我国信息网络安全学术界国际影响力的变迁.通过统计密码学研究领域学术水平最高、影响力最大的三大顶级学术会议,CRYPTO,EUROCRYPT,ASIACRYPT,信息网络安全领域最具国际影响力的四大顶级学术会议,USENIX SECURITY,CCS,S&P,N
  3. 所属分类:讲义

    • 发布日期:2020-10-05
    • 文件大小:3mb
    • 提供者:peach104
  1. BLS签名算法

  2. 关于BLS签名算法,最原始的一篇论文出自 Lynn B . Short signatures from the Weil pairing[M]// Advances in Cryptology — ASIACRYPT 2001. Springer Berlin Heidelberg, 2001.   摘要:面向椭圆曲线和超椭圆曲线,基于计算的Diffie–Hellman假设提出了一种短签名方案。对于标准安全参数,签名长度大约是同样安全级别的DSA签名长度的一半。这个短签名方案是为人工输入签名或通
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:61kb
    • 提供者:weixin_38714641