期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种新的对称动态置换密码算法-DREA
被引量:
1
下载PDF
职称材料
导出
摘要
描述了一种新的对称加密算法—DREA(DynamicReplacementCryptographyAlgorithm):通过构造一个动态置换表序列对数据进行置换,并对数据进行分块加密处理,实现分组数据的加密运算。该密码算法具有构造简单、可以抵御常见的攻击的特点,而且容易通过软件实现。
作者
方士杰
机构地区
广东科贸职业学院
出处
《计算机时代》
2006年第8期25-27,共3页
Computer Era
关键词
置换
分组密码
FEISTEL网络
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
TN918.1 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
6
共引文献
53
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
6
1
卢开澄编著..计算机密码学 计算机网络中的数据保密与安全 第3版[M].北京:清华大学出版社,2003:493.
2
[美]Bruce Schneierl 著.吴世忠译.应用密码学协议、算法与C源程序.机械工业出版社,2000.
被引量:1
3
秦志光.
密码算法的现状和发展研究[J]
.计算机应用,2004,24(2):1-4.
被引量:53
4
赵星阳.
一种新的对称分组密码算法—SEA[J]
.信息技术,2004,28(7):22-23.
被引量:2
5
柳湘华.
对称加密算法[J]
.长沙电力学院学报(自然科学版),2002,17(4):24-26.
被引量:1
6
(德)F.L Bauer 著,吴世忠,宋晓龙,李守鹏译.密码编码和密码分析原理与方法.机械工业出版社,2001.
被引量:1
二级参考文献
1
1
张险峰,秦志光,刘锦德.
椭圆曲线加密系统的性能分析[J]
.电子科技大学学报,2001,30(2):144-147.
被引量:36
共引文献
53
1
余明艳,杨永辉.
高职分形顶岗实习研究[J]
.山东社会科学,2013(S2):324-325.
被引量:1
2
吴江,宋世远.
一种文本加密方法的改进[J]
.重庆石油高等专科学校学报,2004,6(2):55-56.
3
孙红霞,谭征.
ECC密码技术及其优越性[J]
.信息技术与信息化,2005(4):87-88.
被引量:10
4
殷骏,张颖超.
基于椭圆曲线加密的Ad hoc网络密钥交换方案[J]
.武汉理工大学学报(交通科学与工程版),2005,29(5):777-780.
5
张晓黎.
数据加密技术在电子商务安全中的应用[J]
.计算机与数字工程,2005,33(12):24-26.
被引量:11
6
刘胜国,刘雁林.
基于Triple DES和RSA的二进制文件加密[J]
.成都信息工程学院学报,2006,21(1):79-82.
被引量:1
7
白广文,俞建新.
分组密码在嵌入式微处理器ARM上的实现[J]
.计算机工程,2006,32(13):266-268.
8
谭国律.
基于矩阵张量积的数据加密矩阵的构造[J]
.计算机工程与应用,2006,42(23):64-65.
被引量:4
9
戚君贤,周建钦.
密码理论算法综述[J]
.电讯技术,2006,46(5):18-22.
被引量:2
10
卓泽朋,魏仕民.
NTRU公钥密码体制及安全性分析[J]
.淮阴工学院学报,2006,15(5):65-67.
被引量:4
同被引文献
4
1
张守权,费立云.
使用动态密码 增加server安全性[J]
.网络安全技术与应用,2006(3):77-78.
被引量:2
2
莫毓昌,杨孝宗,郭建立,金岩.
一类动态密码认证协议的安全研究[J]
.哈尔滨工业大学学报,2007,39(1):102-105.
被引量:1
3
Ming Leia, functions for computing [J], Yang on-line Xiaoa,Virtual password using random linear services, ATM machines, and pervasive Computer Communications, 2008.12,4367-4375.
被引量:1
4
罗平,宋涛.
随机分组密码算法框架及实现[J]
.计算机应用研究,2008,25(5):1556-1559.
被引量:1
引证文献
1
1
何坚.
一种视觉上已首先加密的随机密码技术和模型[J]
.计算机安全,2010(11):66-69.
1
彭军,张伟,杨治明,廖晓峰.
一种基于Feistel网络的反馈式分组混沌密码的研究[J]
.计算机科学,2006,33(1):72-74.
被引量:4
2
朱永金,成友才.
应用于语音信号处理的FPGA并行访问设计[J]
.电子科技大学学报,2012,41(1):158-160.
被引量:3
3
程晨.
用Arduino自制鼠标[J]
.无线电,2012(12):27-29.
4
崔杰,仲红.
基于Feistel网络的十进制加密算法[J]
.计算机工程,2012,38(3):22-24.
5
周保太,李春祥.
广义的Feistel网络[J]
.密码与信息,1997(4):50-58.
6
王昇,张广泉,章晓芳.
一种面向服务架构中服务容错的策略[J]
.苏州大学学报(自然科学版),2009,25(3):36-41.
被引量:1
7
徐明昆.
通过内核流模块加密数据[J]
.计算机工程与设计,2005,26(7):1710-1711.
被引量:3
8
胡滨,范九伦.
一种带有猫映射动态置换盒的分组密码[J]
.西安邮电学院学报,2012,17(1):13-17.
被引量:2
9
汪泽焱,王衍波.
TWOFISH——一个新的128位分组加密算法[J]
.军事通信技术,2001,22(3):48-52.
10
宋淑英,王庆平.
Twofish的相关技术及基本原理[J]
.济南职业学院学报,2006(1):50-52.
计算机时代
2006年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部