点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - cryptology
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
BLS签名算法
关于BLS签名算法,最原始的一篇论文出自 Lynn B . Short signatures from the Weil pairing[M]// Advances in Cryptology — ASIACRYPT 2001. Springer Berlin Heidelberg, 2001. 摘要:面向椭圆曲线和超椭圆曲线,基于计算的Diffie–Hellman假设提出了一种短签名方案。对于标准安全参数,签名长度大约是同样安全级别的DSA签名长度的一半。这个短签名方案是为人工输入签名或通
所属分类:
其它
发布日期:2021-01-08
文件大小:62464
提供者:
weixin_38714641
在ISW框架下实现理论上安全的屏蔽方案的一些缺点
在Cryptology 2003中,Ishai等人提出了ISW框架,以证明针对电源攻击的安全高阶屏蔽方案。 但是,屏蔽的理论安全性不能保证实现中的相同安全性。 在本文中,我们讨论了可证明的安全屏蔽方案是否存在实际的安全问题,可能导致屏蔽方案无法抵抗攻击。 为此,我们在高阶攻击的第一阶段定义了安全复杂性。 使用此度量,我们分析了屏蔽方案的软件和硬件实现的实际安全性。 这些安全问题,包括敏感信息的重用和屏蔽序列的泄漏,在软件和硬件实现中被广泛存在。 我们已经验证了边信道攻击在理论上安全的屏蔽方案的实
所属分类:
其它
发布日期:2021-03-13
文件大小:988160
提供者:
weixin_38546608
«
1
2
3
»