期刊文献+
共找到14,809篇文章
< 1 2 250 >
每页显示 20 50 100
一种基于2-by-n元胞自动机的高质量伪随机数发生器(英文)
1
作者 杨勇 方勇 +1 位作者 夏天 欧晓聪 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第5期153-158,共6页
为了满足密码学对高质量的随机序列的需求,提出一种新的基于2-by-n元胞自动机的伪随机数发生器。并着重于最大周期的要求,首先介绍了在细胞自动机中与之相关的机制,随后给出了基于2-by-nCA的二维梯形伪随机数发生器,详细说明了该发生器... 为了满足密码学对高质量的随机序列的需求,提出一种新的基于2-by-n元胞自动机的伪随机数发生器。并着重于最大周期的要求,首先介绍了在细胞自动机中与之相关的机制,随后给出了基于2-by-nCA的二维梯形伪随机数发生器,详细说明了该发生器的规则及最大周期。最后使用该发生器产生用于测试的伪随机序列。计算机模拟表明,提出的二维梯形伪随机序列发生器产生的伪随机序列完全可以通过FIPS 140-2测试标准,证明该发生器具有良好的统计特性,完全可以应用于密码学领域。 展开更多
关键词 伪随机序列发生器 元胞自动机 2-by-n元胞自动机 FIPS140-2
下载PDF
基于量子理论的保密通信研究 被引量:2
2
作者 刘斌 刘涛 刘伟彦 《网络安全技术与应用》 2008年第10期78-80,共3页
随着计算机技术以及网络技术的快速发展,大量的信息需要通过网络传输,给传统的加密技术带来了新的挑战,量子计算机可以轻易的破译以往认为非常难以破译的加密。当量子计算机成为现实时,经典密码体制将无安全可言,量子密码术将成为保护... 随着计算机技术以及网络技术的快速发展,大量的信息需要通过网络传输,给传统的加密技术带来了新的挑战,量子计算机可以轻易的破译以往认为非常难以破译的加密。当量子计算机成为现实时,经典密码体制将无安全可言,量子密码术将成为保护数据安全的最佳选择之一。量子密码术是量子力学和经典密码学相结合的新兴交叉科学,它成功地解决了传统密码学中单靠数学无法解决的问题。本文分析了经典保密通信及其存在的安全隐患,给出了量子保密通信的流程,并分析了量子保密通信的发展趋势。 展开更多
关键词 量子力学 量子密码术 密钥 保密通信
原文传递
密码序列的线性复杂性
3
作者 朱甫臣 《信息安全与通信保密》 1993年第2期34-40,共7页
本文谈及增大密码序列的线性复杂度的六种方法和密码序列线性复杂性的检验原理及方法。
关键词 线性复杂性(度) 局部线性复杂性
原文传递
基于可信平台模(TPCM)的盲签名方案
4
作者 黄文廷 佟玲玲 王永建 《通信学报》 EI CSCD 北大核心 2013年第S1期101-105,共5页
针对基于身份的盲签名过程中PKG密钥泄露问题,提出了基于可信平台控制模块的盲签名方案,该方案中签名信息对签名者不可见,无法追踪签名信息。盲签名方案采用可信的秘密共享分配中心(SDC,share distribution center)和TPCM合作生成用户... 针对基于身份的盲签名过程中PKG密钥泄露问题,提出了基于可信平台控制模块的盲签名方案,该方案中签名信息对签名者不可见,无法追踪签名信息。盲签名方案采用可信的秘密共享分配中心(SDC,share distribution center)和TPCM合作生成用户的签名密钥,不单独产生用户私有密钥,解决了用户的密钥托管问题,可以有效地防止用户的密钥泄露,保护了用户的匿名性和签名的不可追踪。最后在随机语言机模型下证明了该方案的安全性,与传统的盲签名方案对比,本方案计算效率较高。 展开更多
关键词 盲签名 双线性映射 SDC 随机预言机
下载PDF
基于混沌的密码学研究 被引量:5
5
作者 孟艳 毛泾波 《计算机安全》 2004年第12期11-12,共2页
关键词 密码学 混沌 保密通信 信息序列 计算机网络 网络安全 信息安全
下载PDF
一种用于密码协议形式化验证的简单逻辑
6
作者 陈玉涛 贾步忠 《电子科技》 2005年第5期21-24,共4页
给出了一个可用于密码协议形式化验证与设计的简单逻辑。该逻辑采用抽象的通道概念表示具有多种安全特性的通信链路,可在比现有认证逻辑的更抽象的层次上对协议进行处理。
关键词 密码协议 形式化验证 协议设计 SVD逻辑 通道
下载PDF
基于两个假设的公开钥密码体制
7
作者 周德新 黄冰 《桂林电子工业学院学报》 1996年第4期18-21,共4页
基于若要同时分解因子和计算离散对数几乎是不可能的假设,介绍了构成公开钥密码体制的原理和方法,从而增强了安全性。与K·S·McCurley首次提出的两个假设的公开钥体制相比,本方案的两个密钥参数大小相同。
关键词 密码学 因子分解 离散对数 分开钥密码体制
下载PDF
本世纪密码技术的发明及其影响
8
作者 于增贵 《四川通信技术》 1996年第3期11-14,共4页
叙述了自动编/解码、独立密钥变量、基于复杂性的加密、自动密钥管理及非对称密钥密码等密码技术的发明及其影响,并对它们的使用条件及特点作了介绍。
关键词 加密 密钥管理 非对称密钥密码 密码
下载PDF
GF(2^m)域椭圆曲线密码算法的高速实现
9
作者 武玉华 周玉坤 +1 位作者 李艳俊 高献伟 《信息安全与通信保密》 2006年第11期156-157,160,共3页
文章提出椭圆曲线密码中算术处理的几个快速算法及其实现,并在此基础上提出一个新的、高速的ECC芯片结构体系,具有高速、低功耗、面积小等优势。
关键词 有限域 椭圆曲线密码体制 点乘 算法实现
原文传递
安全管理中心技术应用 被引量:1
10
作者 吴宇彬 《广东通信技术》 2006年第11期66-70,共5页
国家加强了对信息安全建设的要求,安全管理系统实现一个安全可管理的平台。符合管理者的需要,安全管理中心系统能够实现安全整体呈现和安全考核,充当了安全决策的辅助系统,同时还满足技术人员的需要。安全管理中心建设的阶段性包括资产... 国家加强了对信息安全建设的要求,安全管理系统实现一个安全可管理的平台。符合管理者的需要,安全管理中心系统能够实现安全整体呈现和安全考核,充当了安全决策的辅助系统,同时还满足技术人员的需要。安全管理中心建设的阶段性包括资产的集中管理,安全风险的计算和综合呈现,完善基本的安全审计要求。 展开更多
关键词 信息安全 安全管理中心 部署 体系
下载PDF
防DPA攻击的两种不同逻辑比较研究 被引量:1
11
作者 石伟 戴葵 +2 位作者 童元满 龚锐 王志英 《计算机工程与科学》 CSCD 2007年第5期19-22,36,共5页
DPA是一种非常有效的密码处理器攻击技术,它能够通过对密码处理器的功耗行为进行分析来获取密钥值。运用功耗恒定的标准单元实现密码处理器可以很好地达到防DPA攻击的目的。本文针对不同的集成电路制造工艺,分别对DDCVSL与SABL两种不同... DPA是一种非常有效的密码处理器攻击技术,它能够通过对密码处理器的功耗行为进行分析来获取密钥值。运用功耗恒定的标准单元实现密码处理器可以很好地达到防DPA攻击的目的。本文针对不同的集成电路制造工艺,分别对DDCVSL与SABL两种不同逻辑的防DPA攻击特性进行比较分析。实验结果表明,随着晶体管沟道长度的减小,内部节点电容对功耗恒定特性的作用逐渐减小,DDCVSL与SABL具有相近的防DPA攻击特性。同时,DDCVSL的功耗、延迟与面积小于SABL。 展开更多
关键词 差分功耗分析 动态差分串联电压开关逻辑 灵敏放大器型逻辑 制造工艺
下载PDF
一种加密变长码字并保持视频格式的加密方案
12
作者 李伟 徐正全 +1 位作者 杨志云 姚晔 《计算机工程》 CAS CSCD 北大核心 2007年第9期137-139,共3页
视频加密通常要求满足实时性和保持码流格式不变。而直接加密视频码流中的DCT系数和MV变长码字会产生非法变长码字从而破坏码流格式,不利于视频通信的正常应用。该文提出了一种加密DCT系数和MV变长码字并保持码流格式不变的方法。此方... 视频加密通常要求满足实时性和保持码流格式不变。而直接加密视频码流中的DCT系数和MV变长码字会产生非法变长码字从而破坏码流格式,不利于视频通信的正常应用。该文提出了一种加密DCT系数和MV变长码字并保持码流格式不变的方法。此方法同视频码流中定长码字的加密结合起来可以形成一个完整的视频加密方案,试验结果表明该方案满足视频通信实时性的要求并达到较高的保密级别。 展开更多
关键词 视频加密 变长码字 格式兼容 多媒体安全
下载PDF
一种新的ElGamal数字签名方案 被引量:3
13
作者 曹素珍 左为平 张建 《网络安全技术与应用》 2007年第10期40-41,共2页
本文在典型的ElGamal数字签名方案基础上,对原签名方案做了适当的改进,给出了一种新的ElGamal数字签名方案,通过和原签名方案的分析比较,得出新方案无论是在效率上,还是在安全性上都要比原签名方案高。
关键词 数字签名 公钥密码体制 离散对数 杂凑函数
原文传递
韩永飞 官司逼出密码专家
14
作者 肖辉 《科学投资》 2008年第4期48-48,共1页
如同他所打败的电脑黑客一样.现年40多岁的密码专家韩永飞一直保持低调。他的公司5年前成立,现在已经建立了一个繁荣的业务网。向中国政府和私人企业提供网络安全一体化产品.虚拟私人网络,视频节目保护系统以及其他技术。这是美国... 如同他所打败的电脑黑客一样.现年40多岁的密码专家韩永飞一直保持低调。他的公司5年前成立,现在已经建立了一个繁荣的业务网。向中国政府和私人企业提供网络安全一体化产品.虚拟私人网络,视频节目保护系统以及其他技术。这是美国的《新闻周刊》对韩永飞的评价。 展开更多
关键词 专家 密码 官司 《新闻周刊》 网络安全 私人企业 电脑黑客 中国政府
下载PDF
对密钥分配协议中抗主动攻击基本结构的研究
15
作者 宋荣功 胡正名 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 1999年第3期63-67,共5页
在对密钥分配协议中抗主动攻击的重要因素进行分析研究的基础上,提出了抗主动攻击基本结构的概念,并对其合理性进行了分析.提出了一个新的更为简洁的密钥分配协议,通过应用证明该理论确实能给密钥分配协议的设计和分析提供简单而又... 在对密钥分配协议中抗主动攻击的重要因素进行分析研究的基础上,提出了抗主动攻击基本结构的概念,并对其合理性进行了分析.提出了一个新的更为简洁的密钥分配协议,通过应用证明该理论确实能给密钥分配协议的设计和分析提供简单而又有效的方法. 展开更多
关键词 密钥学 密钥分配协议 主动攻击
下载PDF
序列随机特征
16
作者 姚惠明 《信息安全与通信保密》 1995年第4期55-58,共4页
本文提出序列随机特征概念,给出若干特征相容性测度的期望值。
关键词 随机序列 特征相容性 期望
原文传递
一个磁控忆阻器混沌电路及其FPGA实现 被引量:4
17
作者 王光义 王春雷 +1 位作者 陈维 谭德 《电路与系统学报》 CSCD 北大核心 2011年第6期114-119,共6页
忆阻器是一种新的电路元件。为研究忆阻器混沌的基本特性和实现方法,对一种三次光滑特性忆阻器混沌电路的基本动力学特性进行了深入分析,包括平衡点集及其稳定性,暂态混沌及其状态转移,提出了一种克服暂态混沌从而产生稳定混沌的方法,... 忆阻器是一种新的电路元件。为研究忆阻器混沌的基本特性和实现方法,对一种三次光滑特性忆阻器混沌电路的基本动力学特性进行了深入分析,包括平衡点集及其稳定性,暂态混沌及其状态转移,提出了一种克服暂态混沌从而产生稳定混沌的方法,并基于FPGA研究了忆阻器混沌的数字化实现问题,获得了预期的实验结果。 展开更多
关键词 忆阻器 混沌电路 暂态混沌
下载PDF
基于神经网络混沌吸引子的混合加密 被引量:3
18
作者 何峥 李国刚 《通信技术》 2012年第5期50-52,共3页
把Diffe-Hellman密钥交换协议和流密码算法相结合,设计了一种基于神经网络混沌吸引子的混合加密算法。算法采用基于混沌吸引子的Diffe-Hellman公钥体制,保证了密钥分发的安全性,同时拥有流密码速度快的优点,提高了加密速度,因此实用性较... 把Diffe-Hellman密钥交换协议和流密码算法相结合,设计了一种基于神经网络混沌吸引子的混合加密算法。算法采用基于混沌吸引子的Diffe-Hellman公钥体制,保证了密钥分发的安全性,同时拥有流密码速度快的优点,提高了加密速度,因此实用性较好,能够满足下一代通信实时快速的需求。分析了算法的安全性和加解密效率,利用vc编程实现算法,并对仿真生成的密钥流和密文进行测试。实验结果表明,算法具有较好的安全性和加解密速度。 展开更多
关键词 神经网络混沌吸引子 混合加密算法 密钥流
原文传递
基于MATLAB的线性循环码编码器设计
19
作者 樊晓宇 《安徽科技学院学报》 2012年第5期55-58,共4页
针对线性循环码的编码理论,以MATLAB软件作为平台,设计了线性循环码编码器。通过MAT-LAB软件的Simulink和GUI分别架构循环码编码器的结构和设计编码器的图形用户界面程序,实现了编码器的编码和码字波形输出,达到了编码器的编码可视化。
关键词 MATLAB 线性循环码 编码器 SIMULINK GUI
下载PDF
基于侧信道分析的硬件木马建模与优化 被引量:13
20
作者 刘长龙 赵毅强 +1 位作者 史亚峰 冯紫竹 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第2期53-57,共5页
针对集成电路中的硬件木马问题,开展了基于侧信道分析的硬件木马电路功耗模型的设计和优化工作.在完成建模的基础上,分析了木马电路对模型参数的影响.针对木马检测中的工艺偏差噪声问题,提出了一种基于主成分分析的模型优化算法.该方法... 针对集成电路中的硬件木马问题,开展了基于侧信道分析的硬件木马电路功耗模型的设计和优化工作.在完成建模的基础上,分析了木马电路对模型参数的影响.针对木马检测中的工艺偏差噪声问题,提出了一种基于主成分分析的模型优化算法.该方法利用协方差矩阵完成数据的投影变换,从而减小工艺偏差噪声对测试的影响.经仿真验证表明建立的模型与实验得到的数据基本符合.通过对测试电路进行蒙特卡罗分析,完成了工艺偏差噪声的仿真,同时验证了模型优化算法的有效性. 展开更多
关键词 电路建模 硬件木马 侧信道分析 工艺偏差 主成分分析 蒙特卡罗分析
原文传递
上一页 1 2 250 下一页 到第
使用帮助 返回顶部