期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
三大密码体制:对称密码、公钥密码和量子密码的理论与技术 被引量:16
1
作者 林德敬 林柏钢 《电讯技术》 北大核心 2003年第3期6-12,共7页
随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与技术及其现状 ,分析了它们的发展趋势 ,重点探讨了分组密码的... 随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与技术及其现状 ,分析了它们的发展趋势 ,重点探讨了分组密码的主要设计技术和量子密钥的产生与分发 ,最后对三大体制进行了比较。 展开更多
关键词 密码学 分组密码 序列密码 公钥密码 量子密码 RSA/DES/AES/NESSIE 对称密码
下载PDF
公钥密码理论与技术的研究现状及发展趋势 被引量:15
2
作者 叶生勤 《计算机工程》 CAS CSCD 北大核心 2006年第17期4-6,9,共4页
密码技术是信息安全技术的核心。该文概括介绍了国内外公钥密码的研究现状,特别是近年来国际上相继进行的一系列大型的密码标准化工作,阐述了公钥密码的主要理论基础,介绍了椭圆曲线公钥密码体制及其特点。指出了公钥密码的发展趋势及... 密码技术是信息安全技术的核心。该文概括介绍了国内外公钥密码的研究现状,特别是近年来国际上相继进行的一系列大型的密码标准化工作,阐述了公钥密码的主要理论基础,介绍了椭圆曲线公钥密码体制及其特点。指出了公钥密码的发展趋势及我国在制定密码的标准化问题上的研究重点。 展开更多
关键词 公钥密码 大数因于分解问题 有限域 椭圆曲线离散对数问题
下载PDF
计算机密码学的新进展 被引量:5
3
作者 孙燮华 《中国计量学院学报》 2001年第1期1-18,共18页
本文综述了计算机密码学在分组密码 ,序列密码 ,公钥密码 。
关键词 计算机密码学 分组密码 序列密码 公钥密码 混沌密码
下载PDF
计算机实时通信中一种新的数据加密技术 被引量:6
4
作者 刘连浩 《中南工业大学学报》 CSCD 北大核心 2000年第1期84-86,共3页
数据加密是实现网络安全的关键技术之一 .常用数据加密算法有其难以克服的缺点———加密和还原运算复杂 ,时间开销大 ,不适应高速实时通信的需要 .为此 ,设计了一种新的数据加密方法———基于随机性原理变换包长、密钥和加密运算控制 ... 数据加密是实现网络安全的关键技术之一 .常用数据加密算法有其难以克服的缺点———加密和还原运算复杂 ,时间开销大 ,不适应高速实时通信的需要 .为此 ,设计了一种新的数据加密方法———基于随机性原理变换包长、密钥和加密运算控制 ,克服了常用数据加密算法的缺点 ,运算简单 ,加密效果好 ,它适合于多路复用器等高速通信仪器的数据加密 . 展开更多
关键词 计算机 实时通信 数据加密技术 密码 公开密钥
下载PDF
基于数学的密码理论与技术的研究现状及发展趋势综述 被引量:1
5
作者 林德敬 林柏钢 +1 位作者 林德清 陈自力 《重庆工业高等专科学校学报》 2003年第4期18-24,共7页
密码技术尤其是基于数学的密码理论与技术是信息安全技术的核心。概括介绍国内外分组密码、序列密码、公钥密码、数字签名和Hash函数等密码领域的研究现状,同时对它们的发展趋势进行了分析;其次,对分组密码的主要设计理论进行了较为详... 密码技术尤其是基于数学的密码理论与技术是信息安全技术的核心。概括介绍国内外分组密码、序列密码、公钥密码、数字签名和Hash函数等密码领域的研究现状,同时对它们的发展趋势进行了分析;其次,对分组密码的主要设计理论进行了较为详细的探讨与分析;最后,介绍了AES的最终算法Rijndael。 展开更多
关键词 密码学 对称密码 公钥密码 数字签名 HASH函数 RSA/DES/AES/Rijndael/NESSIE
下载PDF
网上报税的安全性研究 被引量:4
6
作者 廖洪利 《现代计算机》 2002年第8期49-53,共5页
本文从网上报税的安全问题着手,通过对税收业务的分析,提出一个基于PKI技术的网上报税的整体方案,探索一条解决报税、纳税的安全可行之路。主要内容包括身份认证的实现、加密和数字签名的方案。
关键词 网上报税 安全性 对称加密 公开密钥算法 数字签名 身份认证 税务系统 计算机网络 Internet
下载PDF
公开密钥密码体制RSA的快速软件实现 被引量:2
7
作者 丁宏 《杭州电子工业学院学报》 1996年第2期1-6,共6页
RSA算法是基于数论的公开密钥密码体制,是公开密钥密码体制中最优秀的加密算法。RSA算法的加密、解密操作要进行十进制位数达百位以上的大数运算,实现难度大,运算时间长,而影响其运算速度的主要因素是大数乘幂算法和取余算法。本文... RSA算法是基于数论的公开密钥密码体制,是公开密钥密码体制中最优秀的加密算法。RSA算法的加密、解密操作要进行十进制位数达百位以上的大数运算,实现难度大,运算时间长,而影响其运算速度的主要因素是大数乘幂算法和取余算法。本文将讨论如何改进大数乘幂算法和取余算法,以提高RSA算法的运算速度。 展开更多
关键词 RSA 加密 公开密钥密码 算法 密码学
下载PDF
无线公钥体系在无线数据业务中的应用 被引量:5
8
作者 栗红生 《计算机工程与设计》 CSCD 北大核心 2006年第12期2309-2310,F0003,共3页
为了适应无线网络认证和加密的需要,对无线公钥体系进行了研究。介绍了WPKI的功能及构成,分析了其各部分在确保移动数据在无线网络上安全运行的作用,并对其各部分的运作过程进行了详细论述。介绍了WPKI技术在移动电子商务及保密信息传... 为了适应无线网络认证和加密的需要,对无线公钥体系进行了研究。介绍了WPKI的功能及构成,分析了其各部分在确保移动数据在无线网络上安全运行的作用,并对其各部分的运作过程进行了详细论述。介绍了WPKI技术在移动电子商务及保密信息传输中的应用现状,分析了WPKI技术未来的发展趋势,给出了WPKI技术在实现和应用面临的一些问题。 展开更多
关键词 无线 公钥 互联网 加密 安全 应用
下载PDF
密码理论算法综述 被引量:2
9
作者 戚君贤 周建钦 《电讯技术》 2006年第5期18-22,共5页
概要介绍了密码理论算法的发展现状,重点讨论了密码算法中的布尔函数,最后总结了各种密码体制的应用。
关键词 公钥密码 分组密码 序列密码 布尔函数
下载PDF
电子商务中混沌密码算法的研究 被引量:1
10
作者 赵耿 李杨 方锦清 《广西师范大学学报(自然科学版)》 CAS 北大核心 2005年第4期1-7,共7页
主要综述国内外在混沌序列密码和单向Hash函数及对称分组密码和公钥分组密码的一些研究进展,并各举1~2例予以说明,同时比较性地分析了混沌密码算法与常规密码算法的异同,提出了目前存在的问题和可能的解决方法.
关键词 混沌 序列密码 HASH算法 私钥分组密码 公钥分组密码
下载PDF
基于切比雪夫映射的密钥协商协议 被引量:2
11
作者 张林华 廖晓峰 汪学兵 《计算机应用》 CSCD 北大核心 2005年第5期1133-1134,1137,共3页
基于高有效位的数字计算方法和误差估计方法,对目前已提出的基于切比雪夫映射的公钥加密方法进行了改进,得到一种密钥协商协议。对其性能分析结果表明,该协议具有较高的安全性和实用性。
关键词 切比雪夫映射 混沌 公钥密码 密钥协商
下载PDF
信息安全系统实现技术 被引量:1
12
作者 杨军亚 王海义 畅雄杰 《信息安全与通信保密》 2000年第3期23-25,80,共4页
在分析网络信息系统安全任务的基础上,介绍了实现网络信息安全的访问控制、链路加密、数据加密等三个环节,着重探讨了信息安全设施数据加密环节中加密方案的选取。
关键词 加密算法 签名认证 分组密码 公钥密码
原文传递
公钥密码体制的现状与发展 被引量:1
13
作者 卓泽朋 魏仕民 曹浩 《电脑知识与技术》 2006年第12期82-84,93,共4页
文中对公钥密码体制的现状与发展进行了介绍,其中着重讨论了几个比较重要的公钥密码体制M-H背包算法、RSA、ECC、量子密码、NTRU密码体制和基于辫群上的密码体制。
关键词 公钥密码体制 离散对数问题 格基归约 量子密码 辫群
下载PDF
有限域切比雪夫多项式算法性能测试与分析 被引量:2
14
作者 刘亮 《中国传媒大学学报(自然科学版)》 2012年第4期54-58,共5页
本文在有限域切比雪夫多项式算法的基础上,分别对其密钥协商、公钥加密和数字签名算法进行编程测试。然后结合有限域切比雪夫多项式的性质对实验数据进行分析,并与公钥体系中常用的RSA、Elgamal和ECC算法进行比较,总结出有限域切比雪夫... 本文在有限域切比雪夫多项式算法的基础上,分别对其密钥协商、公钥加密和数字签名算法进行编程测试。然后结合有限域切比雪夫多项式的性质对实验数据进行分析,并与公钥体系中常用的RSA、Elgamal和ECC算法进行比较,总结出有限域切比雪夫多项式算法具有加密简单,计算量小,处理速度快,存储空间占用小的优势,更加适合于无线公钥加密系统。 展开更多
关键词 公钥加密 切比雪夫多项式 有限域 性能分析
下载PDF
一个新的类FEISTEL密码方案 被引量:1
15
作者 王邦菊 王玉华 +1 位作者 李春子 张焕国 《海军工程大学学报》 CAS 北大核心 2007年第3期12-16,共5页
分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特... 分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特点,给破译者获得大量的明密文对造成了很大的困难,可较好地抵抗差分分析与线性分析,是一种安全性较强的加密方案。 展开更多
关键词 公钥密码 分组密码 差分分析法 线性分析法 数据加密标准 RSA
下载PDF
一种话音保密系统的算法与实现
16
作者 黄宏昌 曾锦明 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第2期60-64,共5页
针对通话在电话网被窃听的问题,设计了一种具高安全性的话音保密系统.该系 统采用一种新的256比特分组密码算法———Must2和伪随机数产生器算法———Must Rnd,并采用高安全性的会话密钥传送方法,把由Must Rnd产生的会话密钥... 针对通话在电话网被窃听的问题,设计了一种具高安全性的话音保密系统.该系 统采用一种新的256比特分组密码算法———Must2和伪随机数产生器算法———Must Rnd,并采用高安全性的会话密钥传送方法,把由Must Rnd产生的会话密钥传送到被叫 的电话终端,供Must2在通话时作实时加密及解密之用.将该系统在TMS320VC5402数字 信号处理器(DSP)上予以实现,通话质量良好. 展开更多
关键词 语音保密系统 算法 分组密码 公钥密码 会话密钥 伪随机数产生器 数字密码器
下载PDF
数据库的密码保护
17
作者 谭晓兰 王治国 谢海波 《计算机工程与科学》 CSCD 2006年第3期31-33,共3页
在现实生活中,一些数据库资料是需要保密的,如专业机构的会员数据库。专业机构的会员数据库颇有商业价值,通常由专业机构所掌握。如何保护会员数据库使之不为外人所用是专业机构的一项重要工作,而密码学就能够完成保护会员数据库的工作... 在现实生活中,一些数据库资料是需要保密的,如专业机构的会员数据库。专业机构的会员数据库颇有商业价值,通常由专业机构所掌握。如何保护会员数据库使之不为外人所用是专业机构的一项重要工作,而密码学就能够完成保护会员数据库的工作。本文基于密码学提出了两种数据库密码保护的方案。 展开更多
关键词 公钥密码 对称密码 单向HASH函数 数字签名 身份认证
下载PDF
P公钥网络全公开口令系统的设计与实现 被引量:1
18
作者 彭宏祥 彭典长 李业清 《通信技术》 2001年第2期56-57,共2页
基于 PDX体制构造理论,设计出了一种网络全公开口令系统,论述了该口令系统单向密码的创新性和实用性。安全性分析证明 P公钥网络公开口令系统具有高强度安全性能。
关键词 P公钥 公开口令系统 计算机网络 网络安全
原文传递
数字签名概述
19
作者 苏强林 王果 侯志勇 《河南机电高等专科学校学报》 CAS 2007年第6期21-22,共2页
在现实生活中,长期以来文件上的手写签名一直被用作签名者身份的证明。在未来社会的生活中,电子文档将逐步代替纸质的文档成为信息交流的主体。文章简要介绍了关于数字签名中密码体制的基本概念和理论,讨论了几种重要的数字签名方案及... 在现实生活中,长期以来文件上的手写签名一直被用作签名者身份的证明。在未来社会的生活中,电子文档将逐步代替纸质的文档成为信息交流的主体。文章简要介绍了关于数字签名中密码体制的基本概念和理论,讨论了几种重要的数字签名方案及其实现过程。 展开更多
关键词 数字签名 公钥 密钥 私钥
下载PDF
DF肯包公钥密码体制
20
作者 马尽文 《南开大学学报(自然科学版)》 CAS CSCD 1994年第3期27-30,共4页
本文根据中国剩余定理提出了一种丢番图方程型(简称DF)背包公钥密码体制.采用非超上升序列作为背包向量,防止了Shamir的攻击方法;扩大明文组(x1,x2…,xn)加密基本元x1,进一步提高了体制的安全性和传信率.
关键词 公钥密码 背包 安全性 密码
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部