论文研究对一个背包公钥密码的格攻击.pdf
用户评论
推荐下载
-
论文研究一个无线定位应用开发框架.pdf
为保证多资源竞争下单个资源的获胜率,建立一个资源富裕型的网格计算环境模型,基于此模型提出了一个基于博弈论的资源竞争获胜率保证算法(GVP)。GVP算法通过对已知信息分析,预测对手在下一次博弈中的行动,
11 2020-07-22 -
对shamir门限密码体制的注入攻击
对shamir门限密码体制的一种注入攻击方法
19 2019-09-18 -
论文研究使用双线性对的自认证公钥盲签名.pdf
在盲签名方案中,消息和签名结果对签名人是不可见的。在自认证公钥签名中,验证签名有效性的同时,也验证了公钥的真实性。与已有的基于证书和基于身份的两种签名相比,自认证公钥体制具有通信代价低、计算量少的优点
16 2020-07-17 -
一个解压密码
一个压缩包的解压密码,进去就知道了,为什么要20字呢。
57 2018-12-14 -
论文研究格的模糊同态.pdf
研究模糊同态,自然离不开模糊映射,群与环的模糊同态分别利用了不同的模糊映射进行讨论。利用经典集间的模糊映射,引入了格的模糊同态和模糊弱同态概念,给出了模糊同态与模糊弱同态下模糊子格(模糊理想)的对应关
35 2020-04-26 -
论文研究海岸侵蚀对旅游业的影响一个理论模型
沿海和沿海地区是人类压力的对象,它影响着人口的福祉并威胁着当地社区未来的经济增长。 为了解决这个问题,我们讨论了一个原始的理论模型,该模型代表了由于环境问题而受到沿海侵蚀影响的海滨站点旅游需求的变化。
18 2020-07-18 -
一个Fake Wifi攻击方案.zip
一个 Fake Wifi 攻击方案.zip,流氓接入点框架
11 2020-07-18 -
论文研究一种快速评估DDoS攻击对DNS权威服务影响的方法.pdf
针对DNS权威服务器遭受拒绝服务攻击的场景,为计算权威服务器应答成功率受攻击影响程度,提出了结合历史数据快速评估每个域名解析服务实际影响的方法,以解决由于递归服务器失败重试策略不同、域名TTL配置不同
15 2020-05-18 -
论文研究一种对嵌入式加密芯片的增强DPA攻击方法.pdf
针对传统DPA攻击方法需要波形数据精确对齐的缺点,提出了一种基于离散傅里叶变换的增强DPA攻击方法,并对目前常用的嵌入式芯片以DES加密算法为例进行了DPA攻击实验。实验结果表明采用这种增强的DPA攻
18 2019-08-03 -
论文研究从N个选择中选一个的Excel条件函数.pdf
从N个选择中选一个的Excel条件函数,骆瑞昌,李小英,本文以一个英语等级填充实例,介绍了关于从N个选择中选一个的Excel条件函数,并从那些N维的复杂程度来讨论了IF函数、LOOKUP函数、HLOO
12 2020-02-22
暂无评论