只为小站
首页
域名查询
文件下载
登录
基于对称可穿刺加密的后向安全可搜索
加密方案
.zip
基于对称可穿刺加密的后向安全可搜索
加密方案
2024-04-25 10:35:29
127KB
1
基于区块链且支持验证的属性基搜索
加密方案
针对一对多搜索模型下共享解密密钥缺乏细粒度访问控制且搜索结果缺乏正确性验证的问题,提出了一种基于区块链且支持验证的属性基搜索
加密方案
。通过对共享密钥采用密文策略属性加密机制,实现细粒度访问控制。结合以太坊区块链技术,解决半诚实且好奇的云服务器模型下返回搜索结果不正确的问题,在按需付费的云环境下,实现用户和云服务器之间服务-支付公平,使各方诚实地按照合约规则执行。另外,依据区块链的不可篡改性,保证云服务器得到服务费,用户得到正确的检索结果,而不需要额外验证,减少用户计算开销。安全性分析表明,所提方案满足自适应选择关键词语义安全,能很好地保护用户的隐私以及数据的安全。性能对比及实验结果表明,所提方案在安全索引产生、搜索令牌生成、检索效率以及交易数量方面有一定的优化,更加适用于智慧医疗等一对多搜索场景。
2023-04-06 16:22:51
760KB
对称可搜索加密
属性基加密
以太坊智能合约
可验证
1
论文研究-标准模型下具有IND-CCA2安全的混合
加密方案
.pdf
基于ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法。利用改进的陷门生成算法对Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWIFFT压缩函数,提出了一种在标准模型下达到适应性选择密文攻击下的不可区分性(IND-CCA2)安全的混合
加密方案
。在该陷门产生过程中节省了n log q bit的描述位;与原有方案相比,新方案一次加解密的字符长度从n log q bit提高到了m×n log q。基于上述改进,新方案在运行所需的时间和空间效率方面有了很大的提高。
2023-02-17 17:31:10
589KB
混合加密
适应性选择密文攻击下的不可区分性
SWIFFT压缩函数
ideal-SIS问题
标准模型
1
基于DES算法和RSA算法的数据
加密方案
基于DES算法和RSA算法的数据
加密方案
2023-01-04 10:58:28
85KB
DESRSA
1
一种新型快速的公钥
加密方案
(2006年)
借鉴 NTRU公钥密码体制的设计思想,提出了一种基于因式分解困难性的全新公钥
加密方案
.该方案安全、简单、高效,易于实现,且密文具有随机性的特点,非常适合于小数据量和受限环境(如手机、智能卡)下的加密通信.
2022-12-10 13:51:00
138KB
自然科学
论文
1
飞天诚信ROCKEYARM
加密方案
ROCKEYARM是飞天诚信生产的加密狗,飞天诚信加密狗有20多年经验。ROCKEY-ARM系列产品全部采用了最先进的32位ARM芯片的高强度智能卡芯片,下载到锁内的代码可以在锁内进行本地执行。其实,你完全可以将ROCKEY-ARM加密锁视作是一台微型计算机。在采用高端配置的同时,ROCKEY-ARM也兼顾了高效的运算速度和通讯传输速度,同时也采用更加安全的设计方式,使用ROCKEY-ARM保护后的软件,在安全性和速度方面都得到了质的飞跃。 附件提供了ROCKEYARM安全认证的
加密方案
,提高软件加密的安全性,有效防止软硬破解。
2022-10-27 22:48:44
264KB
加密狗
加密方案
飞天诚信
ROCKEYARM
1
在云计算中基于区块链的可验证和动态多关键词可搜索
加密方案
在云计算中基于区块链的可验证和动态多关键词可搜索
加密方案
2022-10-18 09:09:02
7KB
可搜索加密
1
向量场与对偶向量场-全同态
加密方案
5.3 向量场与对偶向量场 5.3.1 切向量、切空间与向量场 现代控制理论的研究,是在状态空间上使用状态方程对动态系统进行描述。非线性系统 的动态演变是在微分流形上进行的,演化结果是流形上的一条曲线。描述无穷小演化的微分 方程是流形上的向量场,因此,研究流形上的动态系统,就要分析流形上的向量场。流形上 向量场的局部坐标表示就是 nR 中的微分方程组。在状态空间中,向量场就是状态方程的几 何解释;相应地,应用向量场来研究动态系统的方法,就是几何方法。 图 5-6 微分的示意图 1 k 维C∞ 向量函数指的是从 kM →R 的C∞ 映射,可以用一个以C∞ 函数为元的 k 维列向量表示。
2022-07-07 20:03:36
2.4MB
控制
1
使用广度优先搜索和动态扩散的新混沌图像
加密方案
基于排列扩散结构,提出了一种基于广度优先搜索和动态扩散的更灵敏的混沌图像
加密方案
,以提高安全性和敏感性。 在置换阶段,通过广度优先搜索遍历普通图像,然后执行整个置换以获得混洗序列。 类似地,通过广度优先搜索重新排列扩散密钥流。 此外,提出了一种动态扩散方法,以在扩散阶段对混洗后的序列进行加密,可以确保对每个像素的加密与所有其他像素有关,并可以提高密码系统的灵敏度。 在每个阶段,此方案中的超混沌系统都会生成伪随机序列。 仿真结果和性能分析表明,该方案在抵抗暴力攻击,统计攻击和差分攻击方面具有优良的性能和较高的安全性。
2022-06-14 16:10:46
640KB
Image
encryption;
breadth-first
search;
1
【语言-C++】文件夹或文件加密 - 方案一使用7z-zip工具压缩加密-附件资源
【语言-C++】文件夹或文件加密 - 方案一使用7z-zip工具压缩加密-附件资源
2022-06-14 14:46:54
23B
1
个人信息
点我去登录
购买积分
下载历史
恢复订单
热门下载
DBSCAN算法Matlab实现
基于YOLOV5的车牌定位和识别源码.zip
2019综合测评仿真.zip
Spring相关的外文文献和翻译(含出处).zip
狂神说Java系列笔记.rar
东南大学英语技术写作慕课所有答案
大学生网页设计大作业-5个网页设计制作作品自己任选
中小型企业网络建设.pkt
IEEE33节点配电网Simulink模型.rar
2021华为芯片研发岗位笔试题
多目标微粒子群算法MOPSO MATLAB代码
校园网规划与设计和pkt文件
python爬虫数据可视化分析大作业.zip
人体姿态检测
Vivado license 永久
最新下载
基于STM32的温湿度传感器+OLED屏显示项目文件压缩包
支付监控3合1工具2029版,支持自定义广告
基于单片机的金属探测器的设计
金属探测器制作程序电路图及PCB.rar
matlab的SPWM逆变电路仿真模型
412747752909824前三后四归属地查全号软件V3.0-增强版Demo.zip
科研成果申报管理系统(java web+sqlserver)
NScripter脚本解包工具
nrf51822蓝牙原理图PCB文件
广州市矢量shp数据.zip
其他资源
Word2TeX 注册破解版 Word转Tex软件 doc转tex
大学生日程管理系统
嵌入式软件接口测试方法.pptx
RN8209内部资料(受控)外发
LordPE V1.4
图书管理系统(窗体含报告)
脑机接口导论脑机接口导论
安卓上的超级终端 (支持多种usb转串口线)
JAVA实现GUI计时器+贪吃蛇+扫雷
无线传感器网络 matlab 程序
dvc_basics-源码
ISO 13528:2015 利用实验室间比对进行能力验证的统计方法 -完整英文版(177页)
Redis从入门到精通(深入剖析)【55集完整资料】41-redis-redis事务基本操作1.avi
织梦多图上传.zip
《完美咨询》咨询行业的经典教材
200多套H5小游戏集合大放送
《The C Programming Language》(答案)
zlib-1.2.8.tar.gz
MATLAB数据探索性分析(原书第二版)例题代码
toastr插件
bbs论坛系统毕业设计
微信上墙系统-直接可以使用
峰值功率比
移远BC26 LWM2M协议AT手册