期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
Z密码算法设计方案 被引量:4
1
作者 郑建华 任盛 +1 位作者 靖青 宋若虎 《密码学报》 CSCD 2018年第6期579-590,共12页
本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商,设计提出了Z密码算法体制.它采用用户密钥与算法深度融合的设计思路,与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密... 本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商,设计提出了Z密码算法体制.它采用用户密钥与算法深度融合的设计思路,与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密钥与算法融合的可变密码逻辑,保证不同用户之间的密码算法的逻辑结构都不相同.逻辑不同不仅指所使用密码参数的不同,而是采用不同层次结构、不同运算、不同部件、不同数据流向,从而保证所有用户采用了互不相同的密码算法.在攻击者看来,好像是每个用户都采用了一个专门为自己设计使用的密码算法,可称为"一人一算法",极大提高了系统的安全性.针对Z算法体制的这个特点,设计时提出并充分考虑了实例安全、系统安全、距离安全等安全需求,这些概念是对传统分组密码算法安全要求的推广和延伸.使用时,可依据密码协议定期或不定期更新用户的算法实例.另外, Z算法体制中对用户提供的加密算法,是各不相同的执行代码,适宜于软件实现,便于管理更新. 展开更多
关键词 Z算法 移动支付 身份认证 密钥协商 分组密码 加密算法 密码安全性
下载PDF
置换密钥矩阵加密算法安全性分析 被引量:1
2
作者 叶峰 袁家斌 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2007年第6期800-804,共5页
对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该... 对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该算法对抗差分密码分析、线性密码分析等几种常见的密码攻击方法的能力。针对矩阵特征因子的安全性,对极端相似置换密钥矩阵和特征因子初值相似置换密钥矩阵两种情况下,矩阵特征因子的扩散效果进行了数据分析。分析表明,RKM算法能有效抵御穷举攻击,差分密码分析攻击、线性密码分析攻击,置换密钥矩阵特征因子提高了算法的安全性,使得攻击者无法利用相似参照矩阵对算法进行攻击。 展开更多
关键词 加密算法 置换密钥矩阵 密码安全性 密码分析
下载PDF
密码评估视角下的信息系统密码应用改造 被引量:1
3
作者 邓福彪 林颖 徐九洲 《福建电脑》 2022年第8期33-36,共4页
为进一步增强国家信息安全、推动核心技术国产化,加快对信息系统的密码应用的改造是十分必要的。基于商用密码应用安全性评估以及国家的相关法律法规文件的要求,本文总结了目前信息系统建设过程中,密码应用改造中常见的问题,并从通用要... 为进一步增强国家信息安全、推动核心技术国产化,加快对信息系统的密码应用的改造是十分必要的。基于商用密码应用安全性评估以及国家的相关法律法规文件的要求,本文总结了目前信息系统建设过程中,密码应用改造中常见的问题,并从通用要求、密码技术应用要求和安全管理要求三方面提出了改进建议。这些建议能为有效增强信息系统的密码应用安全性提供参考。 展开更多
关键词 信息系统 商用密码安全性评估 密码改造
下载PDF
密码学中“仿真”随机数的猜想
4
作者 金日浩 《计算机光盘软件与应用》 2011年第4期14-14,共1页
信息全球化是当下发展趋势,信息也在社会、生活乃至军事方面凸显了极为重要的作用。谈及军事,信息化战争的时代已经开启,制信息权在战略战争中的作用是不言而喻的。密码作为保护信息安全的重要手段,近年来得到了飞速发展,而随机数... 信息全球化是当下发展趋势,信息也在社会、生活乃至军事方面凸显了极为重要的作用。谈及军事,信息化战争的时代已经开启,制信息权在战略战争中的作用是不言而喻的。密码作为保护信息安全的重要手段,近年来得到了飞速发展,而随机数的产生方式是近代密码学体系中的重要组成部分,所以新的随机数产生方法必将是密码学中的重要课题。 展开更多
关键词 信息安全技术 信息安全 密码安全性 随机数
下载PDF
云管理平台密码应用评估实践
5
作者 邓福彪 《福建电脑》 2023年第6期61-64,共4页
为了加强云管理平台中密码应用安全问题,建设完善云管理平台密码技术防护体系是十分必要的。本文提出了云管理平台密码应用评估实践方案,设计了从各云管系统、远程运维、公共组件、密码设备、云服务等多方面的密码应用,并进行密码应用... 为了加强云管理平台中密码应用安全问题,建设完善云管理平台密码技术防护体系是十分必要的。本文提出了云管理平台密码应用评估实践方案,设计了从各云管系统、远程运维、公共组件、密码设备、云服务等多方面的密码应用,并进行密码应用安全性评估,提升云平台自身安全防护。实践表明,它能够基本满足云管理平台的真实性、机密性、完整性、不可否认性等密码应用安全目标,保障云管理平台的密码应用合规、正确、有效。 展开更多
关键词 云管理平台 密码应用 密码技术 密码应用安全性评估
下载PDF
基于国密算法的密码应用安全建设 被引量:1
6
作者 邓晶晶 许敬伟 +1 位作者 陈丽茉 卢冠杰 《中国新通信》 2023年第16期76-77,30,共3页
密码在保障网络安全中扮演着至关重要的角色。它不仅仅是一种核心技术,更是一种基本的社会责任。本文将深入探讨密码的相关历史、现状、未来的趋势,以及如何利用国密算法来实现更加完善的密码保护。此外,本文还将探讨如何有效地实施密... 密码在保障网络安全中扮演着至关重要的角色。它不仅仅是一种核心技术,更是一种基本的社会责任。本文将深入探讨密码的相关历史、现状、未来的趋势,以及如何利用国密算法来实现更加完善的密码保护。此外,本文还将探讨如何有效地实施密码的监督与审查,以确保密码的有效使用,进而保障社会的稳定与可持续性。 展开更多
关键词 商用密码应用安全性评估 密评 国密算法
下载PDF
基于时间相关单光子计数技术的密码芯片光辐射分析 被引量:3
7
作者 王红胜 纪道刚 +5 位作者 高艳磊 张阳 陈开颜 陈军广 吴令安 王永仲 《物理学报》 SCIE EI CAS CSCD 北大核心 2015年第5期414-420,共7页
密码芯片运行时的光辐射可泄露其操作和数据的重要特征信息.基于单光子探测技术,设计并构建了针对CMOS半导体集成电路芯片光辐射信号的采集、传输、处理和分析的光电实验系统.以AT89C52单片机作为实验对象,采用时间相关单光子计数技术,... 密码芯片运行时的光辐射可泄露其操作和数据的重要特征信息.基于单光子探测技术,设计并构建了针对CMOS半导体集成电路芯片光辐射信号的采集、传输、处理和分析的光电实验系统.以AT89C52单片机作为实验对象,采用时间相关单光子计数技术,对不同工作电压下密码芯片的光辐射强度进行了对比,分析了芯片指令级光辐射信息的操作依赖性和数据依赖性.此外,使用示波器对时间相关单光子计数技术在芯片光辐射分析上的可行性进行了验证.实验结果表明,采用时间相关单光子计数技术对密码芯片进行光辐射分析,是一种直接有效的中低等代价光旁路分析攻击手段,对密码芯片的安全构成了严重的现实威胁. 展开更多
关键词 密码芯片安全性分析 旁路攻击 时间相关单光子计数 光辐射的操作/数据依赖
原文传递
政务专用云平台商用密码应用合规实践 被引量:1
8
作者 胡燕雄 黄彧 +3 位作者 徐辉 俞紫锋 郭敏 沈汀 《信息技术与标准化》 2022年第5期29-32,78,共5页
依据GB/T 39786—2021《信息安全技术信息系统密码应用基本要求》,对某政务专用云平台物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全4个技术要求以及管理要求的密码应用标准符合性进行评估分析,为GB/T 39786—2021... 依据GB/T 39786—2021《信息安全技术信息系统密码应用基本要求》,对某政务专用云平台物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全4个技术要求以及管理要求的密码应用标准符合性进行评估分析,为GB/T 39786—2021在云平台商用密码应用安全性评估工作打造示范典型,助力推动密码应用标准实用化。 展开更多
关键词 政务专用云平台 密码应用 商用密码应用安全性评估 GB/T 39786—2021 标准符合情况
下载PDF
广播电视和网络视听商用密码应用与安全性评估 被引量:2
9
作者 宫铭豪 《广播与电视技术》 2020年第12期25-27,共3页
密码技术为保护安全而生,是网络空间安全保障的核心技术。密码技术在广播电视和网络视听领域被广泛的应用,在安全播出和网络安全保障中发挥着重要作用。本文简要介绍密码在安全防护中作用、商用密码的发展、商用密码在广播电视和网络视... 密码技术为保护安全而生,是网络空间安全保障的核心技术。密码技术在广播电视和网络视听领域被广泛的应用,在安全播出和网络安全保障中发挥着重要作用。本文简要介绍密码在安全防护中作用、商用密码的发展、商用密码在广播电视和网络视听领域的应用以及商用密码应用安全性评估。 展开更多
关键词 广播电视和网络视听 商用密码 商用密码应用安全性评估
下载PDF
密码学安全性指标的分析与应用
10
作者 张振民 史瑞 刘金涛 《测试技术学报》 2014年第6期515-520,共6页
布尔函数和向量值函数被广泛运用到密码算法的设计与分析当中,其安全性指标是衡量密码学性质好坏的重要参数.非线性过滤层(NLF)是SOBER-t 16算法中重要的非线性组件,本文测试了NLF中函数f(x)的安全性指标,得出了函数f(x)是平衡的,其差... 布尔函数和向量值函数被广泛运用到密码算法的设计与分析当中,其安全性指标是衡量密码学性质好坏的重要参数.非线性过滤层(NLF)是SOBER-t 16算法中重要的非线性组件,本文测试了NLF中函数f(x)的安全性指标,得出了函数f(x)是平衡的,其差分均匀度为65 536,非线性度为32 113,代数次数为7,并且分析了NLF结构的安全性,得出了相关结论.同时,设计了一个基于ARX运算的非线性组件,给出了其设计思想,并且利用随机抽样测试的方法,从密码学安全性指标的角度确保了设计的非线性组件的安全性. 展开更多
关键词 SOBER-t16算法 非线过滤层 密码安全性指标 非线组件
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部