期刊文献+
共找到1,900篇文章
< 1 2 95 >
每页显示 20 50 100
图像加密技术综述 被引量:101
1
作者 李昌刚 韩正之 张浩然 《计算机研究与发展》 EI CSCD 北大核心 2002年第10期1317-1324,共8页
随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及... 随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述 ,并对这些图像加密技术做了分析与比较 ,指出了它们各自的优缺点和应用局限性 ,并讨论了今后的发展方向 . 展开更多
关键词 图像加密 像素置乱 秘密分享 密码 混沌加密 密码体制 信息安全 保密通信
下载PDF
椭圆曲线密码体制 被引量:66
2
作者 徐秋亮 李大兴 《计算机研究与发展》 EI CSCD 北大核心 1999年第11期1281-1288,共8页
椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注, 从安全性及有效性来看, 这种密码体制有着广阔的应用前景, 是一种可能近期在某些领域取代RSA,DSS等现存体制的密码(签名)体制, 现已逐渐形成了研究与开发热... 椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注, 从安全性及有效性来看, 这种密码体制有着广阔的应用前景, 是一种可能近期在某些领域取代RSA,DSS等现存体制的密码(签名)体制, 现已逐渐形成了研究与开发热点. 文中首先对椭圆曲线及其相关知识作了简单介绍, 而后给出了一些典型的椭圆曲线密码体制并较为详细地讨论了这种密码体制的安全性. 文中还以相当的篇幅对适用于密码体制的椭圆曲线的构造方法作了重点介绍, 这是实现椭圆曲线密码体制的关键性问题. 作为一篇综述, 文中反映了椭圆曲线密码体制的历史进展和现状以及当前所面临的理论问题, 体现了该领域目前的最新成就, 展开更多
关键词 椭圆曲线 密码体制 密码 计算机安全 信息安全
下载PDF
改进门限RSA数字签名体制 被引量:63
3
作者 徐秋亮 《计算机学报》 EI CSCD 北大核心 2000年第5期449-453,共5页
门限密码学提供了一种安全、实用的密钥共享方法 .门限签名是门限密码学的重要组成部分 ,然而 ,对于 RSA的模数 n =pq,剩余环 Zφ( n) 不是域 ,其中的元素未必可逆 ,同时 ,φ(n)是秘密参数 ,不允许签名参与者知晓 ,因而他们无法进行模φ... 门限密码学提供了一种安全、实用的密钥共享方法 .门限签名是门限密码学的重要组成部分 ,然而 ,对于 RSA的模数 n =pq,剩余环 Zφ( n) 不是域 ,其中的元素未必可逆 ,同时 ,φ(n)是秘密参数 ,不允许签名参与者知晓 ,因而他们无法进行模φ(n)阀算术 ,这给在 Zφ( n) 上建立秘密共享方案以及建立门限 RSA密码体制带来了困难 .文中提出一种新的技巧以克服上述困难 .首先 ,文中引进一个安全的 hash函数 ,然后建立一个特殊形状的 RSA签名体制 ,最后将两者结合起来得到一个新的门限 RSA签名方案 ,与以前的方案不同 ,该方案无须在任何代数结构 (比如 Zφ( n) )中对任何元素求逆 ,从而也无须对任何代数结构作扩张 。 展开更多
关键词 密码体制 RSA 数字签名 门限密码
下载PDF
基于椭圆曲线的数字签名与盲签名 被引量:63
4
作者 张方国 王常杰 王育民 《通信学报》 EI CSCD 北大核心 2001年第8期22-28,共7页
椭圆曲线数字签名实际上是基于乘法群的离散对数的数字签名在椭圆曲线上的模拟。本文描述了由ANSI(1999)颁布的椭圆曲线数字签名算法(ECDSA)标准,提出了三个新的基于椭圆曲线的数字签名方案和两个盲签名方案。
关键词 椭圆曲线 密码体制 数字签名 盲签名
下载PDF
新一代私钥加密标准AES进展与评述 被引量:42
5
作者 何明星 范平志 《计算机应用研究》 CSCD 北大核心 2001年第10期4-6,共3页
DES使命已尽 ,AES业已公布。通过回顾美国国家标准和技术研究所 (NIST)最近公布的新一代私钥加密标准AES算法的遴选过程 ,对AES的基本设计思想进行了分析讨论 ,并对AES算法的最新进展进行了评述。
关键词 私钥加密标准 密码体制 AES 数据加密
下载PDF
网络空间安全体系与关键技术 被引量:59
6
作者 罗军舟 杨明 +2 位作者 凌振 吴文甲 顾晓丹 《中国科学:信息科学》 CSCD 北大核心 2016年第8期939-968,共30页
网络空间是一种包含互联网、通信网、物联网、工控网等信息基础设施,并由人–机–物相互作用而形成的动态虚拟空间.网络空间安全既涵盖包括人、机、物等实体在内的基础设施安全,也涉及到其中产生、处理、传输、存储的各种信息数据的安全... 网络空间是一种包含互联网、通信网、物联网、工控网等信息基础设施,并由人–机–物相互作用而形成的动态虚拟空间.网络空间安全既涵盖包括人、机、物等实体在内的基础设施安全,也涉及到其中产生、处理、传输、存储的各种信息数据的安全.随着云计算、大数据、物联网、量子计算等新兴技术的迅猛发展,网络空间安全面临着一系列新的威胁和挑战.为此,本文首先提出了"四横一纵"的网络空间安全研究体系,涵盖物理层、系统层、网络层和数据层4个层面,以及贯穿于上述4个层面的安全基础理论研究.在此基础上,着重阐述了需要重点布局和优先发展的若干基础理论和关键技术,主要包括以下6个研究领域:基于设备指纹、信道特征的硬件身份认证与安全通信,云计算环境下的虚拟化安全分析和防御技术,移动智能终端用户认证技术,网络环境下的电力工业控制系统安全技术,匿名通信和流量分析技术,新密码体制基础理论与数据安全机制.论文最后总结了网络空间安全研究领域未来的发展趋势. 展开更多
关键词 网络空间安全 设备指纹 虚拟化安全 持续认证 工控系统安全 匿名通信 密码体制
原文传递
图像加密算法研究新进展 被引量:43
7
作者 张晓强 王蒙蒙 朱贵良 《计算机工程与科学》 CSCD 北大核心 2012年第5期1-6,共6页
随着信息网络化飞速发展,图像网络交互在诸多领域得到应用,图像交互的安全问题倍受人们关注。本文讨论了基于现代密码体制的图像加密、基于矩阵变换的图像加密、基于混沌的图像加密、基于秘密分存的图像加密、基于频域的图像加密、基于S... 随着信息网络化飞速发展,图像网络交互在诸多领域得到应用,图像交互的安全问题倍受人们关注。本文讨论了基于现代密码体制的图像加密、基于矩阵变换的图像加密、基于混沌的图像加密、基于秘密分存的图像加密、基于频域的图像加密、基于SCAN语言的图像加密和基于DNA计算的图像加密等主流图像加密算法的加密原理、优缺点和最新进展。最后,展望了图像加密算法的发展趋势。该成果对图像加密算法的改进、新算法的研究以及在实际工程中对算法的选取具有重要意义。 展开更多
关键词 图像加密 算法评价 DNA计算 密码体制
下载PDF
基于可信计算构建纵深防御的信息安全保障体系 被引量:43
8
作者 沈昌祥 陈兴蜀 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期1-7,共7页
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中... 根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议。 展开更多
关键词 信息安全 可信计算 体系框架 密码体制 可信软件基
下载PDF
密码学的发展方向与最新进展 被引量:17
9
作者 曹珍富 薛庆水 《计算机教育》 2005年第1期19-21,共3页
密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中担负... 密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。 展开更多
关键词 密码技术 信息安全 公钥密码 数字签名 计算机网络 私钥 密码 密钥协商 对称密码 密码体制
下载PDF
椭圆曲线密码体制安全性研究 被引量:22
10
作者 张龙军 沈钧毅 赵霖 《西安交通大学学报》 EI CAS CSCD 北大核心 2001年第10期1038-1041,1058,共5页
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法 .考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题 ,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获... 分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法 .考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题 ,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得 .给出了适于构建密码体制的椭圆曲线的构造方法 ,利用这种方法构造出来的椭圆曲线是安全的 ,可以抵御现有的各种攻击方法 . 展开更多
关键词 密码体制 安全性 椭圆曲线密码 攻击方式 构造方法 离散对数
下载PDF
基于半信任模型的无收据的电子投票 被引量:21
11
作者 陈晓峰 王继林 王育民 《计算机学报》 EI CSCD 北大核心 2003年第5期557-562,共6页
利用同态ElGamal加密、门限ElGamal加密和同指数知识证明等技术 ,给出了一种无收据的电子投票方案 .该方案同时保证了选票的秘密性、广义可验证性和公平性 .与以前协议不同的是 ,所提的方案基于半信任模型 ,即投票者不必无条件地信任所... 利用同态ElGamal加密、门限ElGamal加密和同指数知识证明等技术 ,给出了一种无收据的电子投票方案 .该方案同时保证了选票的秘密性、广义可验证性和公平性 .与以前协议不同的是 ,所提的方案基于半信任模型 ,即投票者不必无条件地信任所谓的“可信赖第三方” .文中首先给出了“半信任”的定义 ,然后证明了所提方案在半信任模型下该方案仍然满足无收据性 ,从而防止了选举中的“选票买卖”、“强迫选举”等犯罪行为 . 展开更多
关键词 半信任模型 电子投票 门限加密 知识证明 匿名性 门限EIGamal加密 密码体制
下载PDF
一种抗差分功耗攻击的改进DES算法及其硬件实现 被引量:20
12
作者 蒋惠萍 毛志刚 《计算机学报》 EI CSCD 北大核心 2004年第3期334-338,共5页
该文在研究差分功耗分析 (differentialpoweranalysis,DPA)模型的基础上 ,同时考虑DES算法的特点以及存储空间的局限性 ,提出了把MASK技术应用于DES算法线性部分的抗DPA攻击的改进DES算法 ,即DES-DPA算法 ,并以此为基础设计了防止DPA攻... 该文在研究差分功耗分析 (differentialpoweranalysis,DPA)模型的基础上 ,同时考虑DES算法的特点以及存储空间的局限性 ,提出了把MASK技术应用于DES算法线性部分的抗DPA攻击的改进DES算法 ,即DES-DPA算法 ,并以此为基础设计了防止DPA攻击的DES-DPA模块 .此外从差分功耗攻击的原理上简要说明DES-DPA算法能够有效地防止功耗分析 .结果表明在基于 0 .2 5 μm标准单元库工艺下 ,DES-DPA模块的综合规模为 1 91 4门 ,最大延时为 9.5 7ns,可以工作于 1 0 0MHz左右的频率下 ,各项性能指标均能满足智能卡和信息安全系统的要求 . 展开更多
关键词 DES算法 硬件 信息安全 密码体制 差分功耗分析
下载PDF
大素数域上椭圆曲线密码体制的软件实现 被引量:12
13
作者 王晖 张方国 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第3期426-428,共3页
椭圆曲线密码体制已成为公钥密码研究的主流 .讨论了大素数域上椭圆曲线密码体制的软件实现问题 ,并以寻找的安全椭圆曲线为基础 ,在PentiumⅡ 35 0MHz微处理器上 ,利用标准C语言和汇编语言实现了椭圆曲线密码体制 .时间结果显示 ,2 2 4... 椭圆曲线密码体制已成为公钥密码研究的主流 .讨论了大素数域上椭圆曲线密码体制的软件实现问题 ,并以寻找的安全椭圆曲线为基础 ,在PentiumⅡ 35 0MHz微处理器上 ,利用标准C语言和汇编语言实现了椭圆曲线密码体制 .时间结果显示 ,2 2 4bit的椭圆曲线数字签名需要 1 6ms,验证需要 5 6ms. 展开更多
关键词 椭圆曲线 密码体制 大素数域 软件
下载PDF
融合自动指纹认证的安全密码体制在网络安全中的应用 被引量:14
14
作者 王星明 田捷 武岩 《计算机应用研究》 CSCD 2000年第2期53-54,共2页
网络信息安全是目前国内外数据通信领域的一个重要研究方向.简要地讨论了广泛使用于信息安全领域的密码技术中存在的一些缺陷,针对这些问题提出了运用自动指纹认证与密码机制相结合的解决方案.
关键词 网络信息安全 自动指纹认证 数据通信 密码体制
下载PDF
RSA公开密钥密码体制的密钥生成研究 被引量:13
15
作者 王勇 易星 杨建沾 《计算机应用研究》 CSCD 1998年第3期21-24,共4页
密钥生成是RSA公钥系统中的一个重要研究课题。本文介绍了密钥生成的一般方法,即确定性素数产生方法和概率性素数产生方法,并给出了利用MilerRabin测试和Pocklington定理生成强伪素数的算法实现。
关键词 RSA 公开密钥 密码体制 密钥生成
下载PDF
适用于建立密码体制的椭圆曲线的构造方法及实现 被引量:10
16
作者 徐秋亮 李大兴 《计算机学报》 EI CSCD 北大核心 1998年第12期1059-1065,共7页
本文提出了一种素域Zp(p>3)上椭圆曲线的构造方法,以获得椭圆曲线E/Zp,使得E(Zp)无平滑阶子群且其阶#E(Zp)中含有多个大素因子.这类椭圆曲线可用于密码技术中各种需要合数阶群的情形.在这类椭圆曲线上建立密码体制,消除了... 本文提出了一种素域Zp(p>3)上椭圆曲线的构造方法,以获得椭圆曲线E/Zp,使得E(Zp)无平滑阶子群且其阶#E(Zp)中含有多个大素因子.这类椭圆曲线可用于密码技术中各种需要合数阶群的情形.在这类椭圆曲线上建立密码体制,消除了离散对数型保密或数字签名方案信息泄露的隐患,为建立可抗击各种攻击的椭圆曲线密码体制提供了基础.同时,本文还对现存的用于密码体制的椭圆曲线构造方法(这些方法用于构造#E(Zp)中只含一个大素因子的椭圆曲线)进行了改进,使之更加有效且便于实现. 展开更多
关键词 密码体制 数字签名 椭圆曲线 离散对数 密码
下载PDF
数字签名技术概述 被引量:9
17
作者 冯登国 《信息安全与通信保密》 1996年第3期15-22,共8页
本文根据数字签名的应用背景,概述了数字签名的各种类型,同时对数字签名标准(DSS)进行了评价。
关键词 密码 数字签名 密码体制
原文传递
二元弱可逆有限自动机延迟步数的分解 被引量:8
18
作者 高翔 鲍丰 《计算机学报》 EI CSCD 北大核心 1994年第5期330-337,共8页
本文考虑二元严格延迟τ步弱可逆有限自动机M的延迟步数的分解问题.首先证明如果M强连通且所有状态的延迟步数不小于τ-1,则M一定能分解为一个延迟0步弱可逆有限自动机和一个τ阶延迟元.然后证明如果M所有状态延迟步数均不小... 本文考虑二元严格延迟τ步弱可逆有限自动机M的延迟步数的分解问题.首先证明如果M强连通且所有状态的延迟步数不小于τ-1,则M一定能分解为一个延迟0步弱可逆有限自动机和一个τ阶延迟元.然后证明如果M所有状态延迟步数均不小于m,那么M可以分解为一个严格延迟τ-m步弱可逆有限自动机和一个m阶延迟元.最后考虑了M可分解为一个严格延迟τ-1步和一个严格延迟1步弱可逆有限自动机的条件. 展开更多
关键词 有限自动机 可逆性 密码体制
下载PDF
密码技术综述 被引量:8
19
作者 王宇洁 许占文 郑守春 《沈阳工业大学学报》 CAS 2000年第5期406-409,共4页
密码技术主要由密码编码技术和密码分析技术两个既相互对立又相互依存的分支组成.概述了密码技术的发展历史及其理论基础,介绍了信息加密技术、信息认证技术和密钥管理技术的现状与分类,面对计算机技术的不断进步,指出了密码技术未... 密码技术主要由密码编码技术和密码分析技术两个既相互对立又相互依存的分支组成.概述了密码技术的发展历史及其理论基础,介绍了信息加密技术、信息认证技术和密钥管理技术的现状与分类,面对计算机技术的不断进步,指出了密码技术未来发展的方向. 展开更多
关键词 密码体制 数字签名 身份识别 密钥管理
下载PDF
非对称式密码体制数据加密算法的分析 被引量:4
20
作者 郭宁 张有志 《山东工业大学学报》 2001年第2期147-151,共5页
较详细地描述了非对称式密码体制中现有的几种数据加密技术的主要加密、解密算法 ,并对其各自的性能进行了比较 。
关键词 保密通信 算法分析 计算机网络 非对称式 密码体制 数据加密算法
下载PDF
上一页 1 2 95 下一页 到第
使用帮助 返回顶部