期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
AN IMPLEMENTATION OF FAST ALGORITHM FOR ELLIPTIC CURVE CRYPTOSYSTEM OVER GF(p) 被引量:1
1
作者 LuChen ChenYanpu BianZhengzhong 《Journal of Electronics(China)》 2004年第4期346-352,共7页
The design and implementation of fast algorithms related to Elliptic Curve Cryptography (ECC) over the field GF(p), such as modular addition, modular subtraction, point addition, point production, choice of embedding ... The design and implementation of fast algorithms related to Elliptic Curve Cryptography (ECC) over the field GF(p), such as modular addition, modular subtraction, point addition, point production, choice of embedding plaintext to a point, etc. are given. A practical software library has been produced which supports variable length implementation of the ECCbased ElGamal cryptosystem. More importantly, this scalable architecture of the design enables the ECC being used in restricted platforms as well as high-end servers based on Intel Pentium CPU. Applications such as electronic commerce security, data encryption communication, etc.are thus made possible for real time and effective ECC. 展开更多
关键词 椭圆曲线算法 有限域 离散算法 ElGamal密码 点群 PKI
下载PDF
Navigating the Quantum Threat Landscape: Addressing Classical Cybersecurity Challenges
2
作者 Sabina Sokol 《Journal of Quantum Information Science》 2023年第2期56-77,共22页
This research paper analyzes the urgent topic of quantum cybersecurity and the current federal quantum-cyber landscape. Quantum-safe implementations within existing and future Internet of Things infrastructure are dis... This research paper analyzes the urgent topic of quantum cybersecurity and the current federal quantum-cyber landscape. Quantum-safe implementations within existing and future Internet of Things infrastructure are discussed, along with quantum vulnerabilities in public key infrastructure and symmetric cryptographic algorithms. Other relevant non-encryption-specific areas within cybersecurity are similarly raised. The evolution and expansion of cyberwarfare as well as new developments in cyber defense beyond post-quantum cryptography and quantum key distribution are subsequently explored, with an emphasis on public and private sector awareness and vigilance in maintaining strong security posture. 展开更多
关键词 Quantum Computing Post-Quantum cryptography (PQC) Quantum Hacking CYBERSECURITY Internet of Things (IoT) Shor’s Algorithm Quantum Random Number Generators (QRNGs) Pseudorandom Number Generators (RNGs) Quantum Key Distribution (QKD) Symmetric Key cryp-tography Asymmetric Key cryptography
下载PDF
Accumulation of aberrant DNA methylation during colorectal cancer development 被引量:6
3
作者 Eiji Sakai Atsushi Nakajima Atsushi Kaneda 《World Journal of Gastroenterology》 SCIE CAS 2014年第4期978-987,共10页
Despite the recent advances in the therapeutic modalities,colorectal cancer(CRC)remains to be one of the most common causes of cancer-related death.CRC arises through accumulation of multiple genetic and epigenetic al... Despite the recent advances in the therapeutic modalities,colorectal cancer(CRC)remains to be one of the most common causes of cancer-related death.CRC arises through accumulation of multiple genetic and epigenetic alterations that transform normal colonic epithelium into adenocarcinomas.Among crucial roles of epigenetic alterations,gene silencing by aberrant DNA methylation of promoter regions is one of the most important epigenetic mechanisms.Recent comprehensive methylation analyses on genome-wide scale revealed that sporadic CRC can be classified into distinct epigenotypes.Each epigenotype cooperates with specific genetic alterations,suggesting that they represent different molecular carcinogenic pathways.Precursor lesions of CRC,such as conventional and serrated adenomas,already show similar methylation accumulation to CRC,and can therefore be classified into those epigenotypes of CRC.In addition,specific DNA methylation already occurs in the normal colonic mucosa,which might be utilized for prediction of the personal CRC risk.DNA methylation is suggested to occur at an earlier stage than carcinoma formation,and may predict the molecular basis for future development of CRC.Here,we review DNA methylation and CRC classification,and discuss the possible clinical usefulness of DNA methylation as biomarkers for the diagnosis,prediction of the prognosis and the response to therapy of CRC. 展开更多
关键词 COLORECTAL cancer COLORECTAL ADENOMA ABERRANT cryp
下载PDF
基于完整性的文件保护
4
作者 洪帆 付小青 宋善德 《华中理工大学学报》 CSCD 北大核心 1994年第1期23-27,共5页
分析了病毒对文件完整性的破坏,对此提出了使用公钥密码体制进行数字签名来保护文件完整性的方法。对这种保护机制进行了详细的讨论。用这种方法不仅能够抵御病毒对文件的破坏,而且能够抵御其它各种因素对文件的破坏。所给出的方法为... 分析了病毒对文件完整性的破坏,对此提出了使用公钥密码体制进行数字签名来保护文件完整性的方法。对这种保护机制进行了详细的讨论。用这种方法不仅能够抵御病毒对文件的破坏,而且能够抵御其它各种因素对文件的破坏。所给出的方法为遏制计算机病毒提供了一种手段。 展开更多
关键词 计算机病毒 可执行文件 完整性
下载PDF
基于边缘特征的动画零水印算法 被引量:3
5
作者 高雪丽 李德 《延边大学学报(自然科学版)》 CAS 2017年第4期353-358,共6页
为了更有效地提取动画的边缘轮廓特征,提出一种基于边缘特征的动画零水印算法.首先,选取动画中的关键帧并且将关键帧分组,并采用二维离散余弦变换提取低频系数;在变换域的处理上,采用具有良好的多尺度、多方向分析特性的轮廓波变换以提... 为了更有效地提取动画的边缘轮廓特征,提出一种基于边缘特征的动画零水印算法.首先,选取动画中的关键帧并且将关键帧分组,并采用二维离散余弦变换提取低频系数;在变换域的处理上,采用具有良好的多尺度、多方向分析特性的轮廓波变换以提高水印算法的鲁棒性.然后,利用奇异值分解技术得到二值序列并进行保存,在处理水印图像时采用视觉密码技术和混沌置乱技术以增强算法的安全性.最后,将二值序列与处理后的水印图像进行逻辑运算,构造"零水印"密钥.实验结果表明,本文算法在抵抗高斯噪声、裁剪攻击、压缩攻击时都具有很强的鲁棒性,同时能够抵抗一定程度的帧丢失攻击. 展开更多
关键词 零水印 二维离散余弦变换 轮廓波变换 奇异值分解 视觉密码 混沌置乱
下载PDF
基于椭圆曲线的云存储加密研究 被引量:2
6
作者 邹越 《网络空间安全》 2017年第4期21-23,共3页
随着云计算的迅速发展,使用云服务的应用日益增多,云计算时代的到来给我们的生活带来了便捷,但是与此同时,存储在云端的数据的安全性却有很大的威胁,比如云计算服务商非法泄露,非法篡改等。论文主要采用椭圆曲线加密算法对云存储的数据... 随着云计算的迅速发展,使用云服务的应用日益增多,云计算时代的到来给我们的生活带来了便捷,但是与此同时,存储在云端的数据的安全性却有很大的威胁,比如云计算服务商非法泄露,非法篡改等。论文主要采用椭圆曲线加密算法对云存储的数据进行加密,这样可以增强数据的安全性,保护云端的数据不被泄露,通过采用消息认证可以使得用户从云端的数据不会在概率多项式时间内被篡改后被发现,通过采用ECDSA签名算法可以使得用户不能抵赖上传的数据。 展开更多
关键词 云存储 椭圆曲线加密算法 消息认证 ECDSA签名算法
下载PDF
公钥密码算法的软件优化实现
7
作者 胡春光 《微电子学与计算机》 CSCD 北大核心 2003年第1期26-30,共5页
文章介绍了在实现公钥密码体系时改进性能的方法,并给出了使用这些方法实现后的性能测试数据。
关键词 公钥密码算法 软件优化 汇编语言 程序编译器 计算机
下载PDF
从数据处理到区块链网络--信息系统领域研究的回顾与展望
8
作者 范绍坤 诺扬·伊尔克 +2 位作者 希拉克·库默 徐睿沄 赵建良 《经济管理学刊》 2022年第1期169-194,共26页
自1953年国际商业机器有限公司(IBM)售出第一台大型计算机以来,七十年岁月变迁已使得人类社会成为一个高度依赖网络化计算系统的信息社会。随着算力的提升,信息系统(IS)在商学与管理学中的地位越来越重要,它在为其他管理学子学科做出贡... 自1953年国际商业机器有限公司(IBM)售出第一台大型计算机以来,七十年岁月变迁已使得人类社会成为一个高度依赖网络化计算系统的信息社会。随着算力的提升,信息系统(IS)在商学与管理学中的地位越来越重要,它在为其他管理学子学科做出贡献的同时,也深入发掘着自身的商业价值。与此同时,信息技术(IT)维系企业生存发展之基、构筑竞争优势之源,也成为一家企业基业长青的必要条件之一。在本文中,通过对顶刊文献进行主题分析,我们详细讨论了信息系统领域研究自20世纪80年代萌发以来的演变。结果表明,信息系统相关研究历经数次变革,在此期间,研究者们的背景学科在发生改变,支持研究的基础技术也在不断精进。从基础的数据处理到系统开发、客户-服务器网络、电子商务、三代互联网(1.0、2.0、3.0),再到区块链,每一次技术演进都催生出与之相应的独特研究问题,吸引着信息系统领域研究者的目光,并促使其更新自身的研究理论与方法。以史为镜,以古鉴今。我们相信,本文研究的内容能为信息系统及其相关领域的研究新人提供一定程度的指引和启迪。 展开更多
关键词 研究方向的演化 信息系统 区块链 元宇宙 非同质化通证 加密货币 主题模型 第三代互联网
下载PDF
新型隐球菌颅内感染的临床表现及其抗原检测的临床应用 被引量:8
9
作者 薛峥 刘潺潺 +2 位作者 王雪贞 卜碧涛 张苏明 《卒中与神经疾病》 2008年第1期41-44,共4页
目的探讨新型隐球菌性颅内感染的临床特点、脑脊液的相关检查和隐球菌抗原胶乳凝集系统检测的临床应用。方法应用临床病例分析统计方法,对本院78例确诊的新型隐球菌脑膜炎或脑炎患者的发病规律、临床特点和脑脊液检查进行归纳、分析,并... 目的探讨新型隐球菌性颅内感染的临床特点、脑脊液的相关检查和隐球菌抗原胶乳凝集系统检测的临床应用。方法应用临床病例分析统计方法,对本院78例确诊的新型隐球菌脑膜炎或脑炎患者的发病规律、临床特点和脑脊液检查进行归纳、分析,并进行脑脊液隐球菌抗原胶乳凝集系统的检测。结果78例患者中有69例(88.5%)为亚急性或慢性起病,9例(11.5%)为急性起病,64.1%以上的患者有头痛、发热;第1次腰穿隐球菌抗原胶乳凝集检查阳性者为97.4%。结论新型隐球菌颅内感染起病形式各异,临床表现、脑脊液常规、生化检查及头颅影像学检查均缺乏特异性;隐球菌抗原胶乳凝集对早期诊断新型隐球菌颅内感染有重要价值。 展开更多
关键词 新型隐球菌脑膜炎 隐球菌抗原胶乳凝集系统
原文传递
群体不可否认的数字签名方案
10
作者 路翀 许勇 蒋海军 《通信技术》 2002年第8X期81-83,共3页
分析群体用户对信息安全的特殊需求,提出了一种面向群体的数字签名,签名方案基于公开密钥RSA算法,采用多项式对密钥进行分割,实现了双方群体不可否认的数字签名方案。
关键词 组加密 公钥密码 公钥分割 群体数字签名
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部