为您搜索到223条结果 三个月内 | 半年内 | 一年内 | 全部

现代密码学-的相关资讯

[隐私保护第11论 | 密码学原语如何应用?解析密码学承诺的妙用]

廖飞强 · 2020年5月21日

[【图片】在不泄露明文的前提下,如何对隐私数据的内容进行承诺?密码学承诺的密文形式和普通的数据密文有何区别?隐私数据如何在密码学承诺的形式下依旧保持可用性?在量子计算的安全模型下,是否依旧可以构造安全]

[隐私保护第10论 | 密码学原语如何应用?解析密码学特有的数据编解码]

廖飞强 · 2020年5月14日

[【图片】隐私保护方案的工程实现,如何关联到学术论文中天书一般的公式符号?密码学工程中,有哪些特有的数据编解码方式、存在哪些认知误区和注意事项、需要克服哪些限制和挑战?作为支撑隐私保护方案的核心技术,]

[隐私保护第3论 | 密码学技术何以为信?深究背后的计算困难性理论]

李昊轩 · 2020年3月19日

[具体的编码方式,则难以解码对应的信息。【图片】大约经过4000多年的发展,也就是近代20世纪初,现代密码学正式成型,引入了关于不对称性更为严谨的数学定义。比较有代表性的早期论文包括1929年Lester]

[隐私保护第7论 | 密码密钥傻傻分不清?认识密码学中的最高机密]

严强 · 2020年4月17日

[掌握密钥的用户,才能解密对应的隐私数据,或进行数字签名等相关敏感操作。为什么密钥能够有这么神奇的作用,一切要从柯克霍夫原则谈起。一、柯克霍夫原则柯克霍夫原则是现代密码学算法设计基本原则之一,最早由荷兰]

[隐私保护第15论 | 数字化契约如何守护?密码学数字签名共性解析]

严强 · 2020年7月3日

[正是:数字契约一诺值千金,密码技术一签抵九鼎! 密码学数字签名作为现代商业中保障契约有效性的核心技术,对于完成经济数字化转型、业务在线化、产业数字化升级都至关重要。基于不同的业务需求,密码学数字签名可以]

[隐私保护第13论 | 密码学原语如何应用?走近门限密码算法]

李昊轩 · 2020年6月11日

[的密钥分片,合作完成所需的密码学协议过程。解决这一问题的关键,就在于门限密码算法的巧妙构造。 门限密码算法在多方协作的相关场景中应用十分广泛,可以实现数据联合授权、认证、密钥安全恢复、密钥安全交换等]

[隐私保护第12论 | 密码学原语如何应用?解析密文同态性的妙用]

李昊轩 · 2020年5月28日

[用武之地。密码学同态究竟有何奇妙之处?且随本文一探究竟。 01、同态性 同态(Homomorphism)的概念起源于抽象代数,具体是指两个代数结构(例如群、环、向量空间等)之间保持结构不变的映射。对应地,]

[隐私保护第9论 | 密码学原语如何应用?解析单向哈希的妙用]

廖飞强 · 2020年4月30日

[不可忽视的关键目标之一。为此,密码学领域提出了一系列基本组件,即密码学原语(Cryptographic Primitive)来实现这一目标,其中最常用的便是单向哈希。 在区块链中,单向哈希能够链接多个区块]

[隐私保护第6论 | 密码学技术如何选型?终探量子计算通信的安全模型]

严强 · 2020年4月11日

[【图片】经典密码学技术的应用寿命将至?量子计算何以破解现有隐私保护方案?量子通信对隐私保护方案设计有何启示?如何有效应对量子计算通信技术给隐私保护带来的挑战? 这里,我们将进入安全模型分析三部曲的]

[隐私保护第5论 | 密码学技术如何选型?再探工程能力边界的安全模型]

李昊轩 · 2020年4月3日

[【图片】牢不可破的密码学算法也怕物理攻击?物理信号泄露为何会威胁到隐私保护的效果? 隐私保护方案对部署环境有何讲究?不可信执行环境下如何设计隐私保护方案?这里,我们将继续安全模型的分析,由隐私保护]

耗时 3ms