- 博客(4)
- 收藏
- 关注
转载 上海交大加密数据共享移动设备及相关程序研发成功
上海交大加密数据共享移动设备及相关程序研发成功改变现有明文数据存储方式,应用前景广阔 加密数据能共享吗?传统的做法是“一把钥匙开一把锁”,数据的解密只能由拥有密钥者进行。能否“多把钥匙开同一把锁”呢?这个看似矛盾的问题有了肯定的回答。日前,世界上第一台加密数据共享移动设备在上海交通大学可信任数字技术实验室研发成功,并完成了服务器上的加密服务和个人电脑上相关程序的研发工作,专家认为,“移动设备共享加密数据从理论构想变成了现实”。 在国际密码学界,Bethencourt、Sahai和Waters于2007年在安
2010-07-28 16:11:00
626
原创 可证明安全随笔
可证明安全是在攻击者模型下描述的,攻击者通常拥有足够的计算资源。安全性的证明通常基于一些假设。例如,攻击者能够接触到密码系统,某些问题在计算上是困难的。可证明安全的研究有两条主线,第一是对于一个给定的直观任务,建立正确的安全定义;第二个是尽可能在一般性的假设和猜想上完成构建和证明,例如单向函数是否成立的问题。一个重要的悬而未决的问题是如何把证明建立在P≠NP的基础之上,因为目前单向函数的成立和
2010-03-23 15:53:00
3279
2
转载 阅读的时候走神怎么办?
by 李笑来 on 2010/03/14in 思维工具, 英语相关文章 很多学生在阅读的过程中出现走神的情况,并常常为此苦恼──因为跟别人一样花了时间(其实也同样耗费了精力)却了无收获。为什么会出现这种情况,又如何避免出现这种情况呢?阅读不仅仅是“输入”信息,更重要的是“处理”信息。所谓的“走神”,本质上来看就是“只输入不处理”。更为极端的情况下,我们甚至有过这样的经历:
2010-03-18 21:41:00
556
原创 Math&Crypto I
讲点数学和密码。 在公钥密码体制出现以前,数学在密码中的应用一直有限。二十世纪四十年代,Turing通过统计的方法进行密码破译,Shannon创立了信息论,奠定了密码学的理论基础。在那个时候很多数学的发展动力在于军方的需求,而数论被G. H. Hardy认为是唯一纯粹自然的研究。这种想法到1977年RSA公钥加密算法提出来以后改变,三位MIT的计算机科学家提出了一种新的密码体制,从
2010-03-10 14:09:00
448
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人