咨询与建议

限定检索结果

文献类型

  • 20 篇 专利
  • 3 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 25 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 5 篇 工学
    • 5 篇 网络空间安全
    • 4 篇 计算机科学与技术...
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 5 篇 抗碰撞哈希函数
  • 1 篇 云存储
  • 1 篇 生物特征认证
  • 1 篇 智能卡
  • 1 篇 单向函数
  • 1 篇 串承诺协议
  • 1 篇 生物特征
  • 1 篇
  • 1 篇 密钥协商
  • 1 篇 cybertwin
  • 1 篇 身份认证
  • 1 篇 密码学
  • 1 篇 格密码
  • 1 篇 机密性
  • 1 篇 伪随机函数
  • 1 篇 认证哈希表
  • 1 篇 访问模式
  • 1 篇 抗量子攻击
  • 1 篇 通用单向哈希函数
  • 1 篇 非交互零知识

机构

  • 10 篇 桂林电子科技大学
  • 5 篇 北京航空航天大学
  • 2 篇 国家电网有限公司
  • 2 篇 国网江西省电力有...
  • 1 篇 福建师范大学
  • 1 篇 远光软件股份有限...
  • 1 篇 华南师范大学
  • 1 篇 复旦大学
  • 1 篇 曲阜师范大学
  • 1 篇 河南理工大学
  • 1 篇 厦门海洋职业技术...
  • 1 篇 东北大学
  • 1 篇 焦作市智慧金融服...

作者

  • 9 篇 王玉珏
  • 9 篇 丁勇
  • 7 篇 赵萌
  • 5 篇 伍前红
  • 5 篇 刘建伟
  • 4 篇 秦波
  • 4 篇 周云雅
  • 3 篇 邓桦
  • 2 篇 罗得寸
  • 2 篇 付俊峰
  • 2 篇 肖子洋
  • 2 篇 施玮
  • 2 篇 金波
  • 2 篇 唐晨钧
  • 2 篇 邹秀清
  • 2 篇 陈牧
  • 2 篇 李元诚
  • 2 篇 邱日轩
  • 2 篇 李世杰
  • 2 篇 陈锦雯

语言

  • 25 篇 中文
检索条件"主题词=抗碰撞哈希函数"
25 条 记 录,以下是21-30 订阅
排序:
一种基于可搜索加密的数据库审计系统及方法
一种基于可搜索加密的数据库审计系统及方法
收藏 引用
作者: 丁勇 李世杰 王玉珏 唐晨钧 罗得寸 邹秀清 陈锦雯 541004 广西壮族自治区桂林市七星区金鸡路1号
本发明公开了一种基于可搜索加密的数据库审计系统及方法,包括初始化模块、客户端可搜索加密模块、端口镜像模块、服务端驱动模块和数据库审计模块,选取密钥和抗碰撞哈希函数,确定并使用审计关键词词典,在获取明文SQL语句后,通过... 详细信息
来源: 评论
一种基于可搜索加密的数据库审计系统及方法
一种基于可搜索加密的数据库审计系统及方法
收藏 引用
作者: 丁勇 李世杰 王玉珏 唐晨钧 罗得寸 邹秀清 陈锦雯 541004 广西壮族自治区桂林市七星区金鸡路1号
本发明公开了一种基于可搜索加密的数据库审计系统及方法,包括初始化模块、客户端可搜索加密模块、端口镜像模块、服务端驱动模块和数据库审计模块,选取密钥和抗碰撞哈希函数,确定并使用审计关键词词典,在获取明文SQL语句后,通过... 详细信息
来源: 评论
一种支持备份服务器同步密文比较的方法
一种支持备份服务器同步密文比较的方法
收藏 引用
作者: 王玉珏 丁勇 赵萌 541004 广西壮族自治区桂林市七星区金鸡路1号
本发明提出一种支持备份服务器同步密文比较的方法,包括:可信任权威机构TA选取安全参数和抗碰撞哈希函数,生成公开参数;每个用户生成各自的公钥及私钥,用户包括数据解密者;主服务器和备份服务器生成各自的公钥和私钥;数据加密者... 详细信息
来源: 评论
一种基于身份的跨系统代理重加密方法
一种基于身份的跨系统代理重加密方法
收藏 引用
作者: 伍前红 邓桦 秦波 刘建伟 周云雅 100191 北京市海淀区学院路37号
一种基于身份的跨系统代理重加密方法,PKG运行的步骤:1、输入系数λ,输出系统参数;2、运行随机数生成算法;3、计算双线性对、求幂和乘法;4、选择一种抗碰撞哈希函数,输出公钥;5、运行抗碰撞哈希函数;6、计算加法、求倒和幂,... 详细信息
来源: 评论
一种基于身份的分层广播加密方法
一种基于身份的分层广播加密方法
收藏 引用
作者: 刘建伟 周云雅 伍前红 刘巍然 100191 北京市海淀区学院路37号
一种基于身份的分层广播加密方法,步骤如下:1、PKG输入系统安全系数,输出初始化参数;2、PKG运行随机数生成算法,选择随机数;3、PKG运行双线性对运算,输出公钥,保留主密钥;4、加密方运行随机数生成算法、乘法和求幂运算,输出... 详细信息
来源: 评论