期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
现代通信技术讲座第三讲通信保密技术 被引量:9
1
作者 张文政 孟庆志 《计算机应用》 CSCD 1998年第6期35-38,共4页
现代通信技术讲座第三讲通信保密技术张文政孟庆志电子部30所四川成都(61004引言任何通信系统均存在信息安全及数据保护问题。密码技术是实现通信系统安全保密的核心技术。本文拟简介密码编码技术及密码分析技术。1密码编码技... 现代通信技术讲座第三讲通信保密技术张文政孟庆志电子部30所四川成都(61004引言任何通信系统均存在信息安全及数据保护问题。密码技术是实现通信系统安全保密的核心技术。本文拟简介密码编码技术及密码分析技术。1密码编码技术密码编码技术的根本任务就是让通信... 展开更多
关键词 通信技术 通信保密 密码编码
下载PDF
基于Feistel结构的混沌密码编码算法 被引量:2
2
作者 赵耿 方锦清 《北京电子科技学院学报》 2003年第1期13-21,共9页
本文讨论了混沌映射与密码编码算法间的相似性和区别,研究了将实数集实数映射成有限集整数的方法。该文在传统的Feistel结构算法基础上提出了一种基于混沌的128位密钥的分组混沌密码算法,用混沌映射实现了密码中非线性变换。
关键词 FEISTEL结构 混沌映射 密码编码 实数集 分组混沌密码算法
下载PDF
军队信息安全保密的地位与对策 被引量:2
3
作者 孙厚钊 《计算机安全》 2005年第12期2-3,13,共3页
关键词 安全保密 信息 军队 计算机技术 20世纪60年代 人类社会 社会行为 密码破译 密码编码 19世纪
下载PDF
基于Matlab的密码编码教学思考与实践 被引量:2
4
作者 王利涛 李敏 邢宇航 《教育教学论坛》 2021年第37期77-80,共4页
针对“密码学”课程教学实践中存在的编码理论理解难度大、算法编码实现入手难、编译运行过程相对复杂、难以结合算法编码开展课堂教学等现实问题,首先分析了现有的教学过程和方法,然后分别结合AES和ECC两种典型的密码算法,对传统纯理... 针对“密码学”课程教学实践中存在的编码理论理解难度大、算法编码实现入手难、编译运行过程相对复杂、难以结合算法编码开展课堂教学等现实问题,首先分析了现有的教学过程和方法,然后分别结合AES和ECC两种典型的密码算法,对传统纯理论授课和基于C/C++语言授课中存在的问题进行分析,结合Matlab语言的特点和优势,提出基于Matlab的密码编码教学方式,提出了对教学设计的一些考虑,阐述了教学实践过程,通过实际教学分析说明了教学的效果,最后给出了进一步教学应用的方向。 展开更多
关键词 密码编码 教学实践 教学研究
下载PDF
网络淘金狂想曲 浅析互联网的金矿与风险
5
作者 罗会祥 刘斌 《微型计算机》 2013年第34期8-11,共4页
我们在5月份的时候和大家聊过比特币,这种基于密码编码、通过复杂算法产生的新型虚拟货币正风霏全球。在刚刚出现的时候,比特币几乎—文不值(1美元平均能够买到1309.03个比特币),但截止到2013年11月19日,比特币价格已经突破900... 我们在5月份的时候和大家聊过比特币,这种基于密码编码、通过复杂算法产生的新型虚拟货币正风霏全球。在刚刚出现的时候,比特币几乎—文不值(1美元平均能够买到1309.03个比特币),但截止到2013年11月19日,比特币价格已经突破900美元。一时间,基于互联网的比特币投资成为了民众的淘金宝地。 展开更多
关键词 互联网 淘金 狂想曲 网络 风险 金矿 密码编码 虚拟货币
下载PDF
引用图片激活扩散的信息加密方法 被引量:7
6
作者 付熙徐 龚希章 《计算机应用》 CSCD 北大核心 2017年第2期408-411,共4页
对于加密编码算法而言,复杂性、非线性和正确性是重要的特性。而人类对知识的处理正好具备这些特性,激活扩散理论则描述了人类对知识的处理方法。受到激活扩散理论的启发,提出一种全新的基于引用图片的信息编码方法。该方法中,每个字符... 对于加密编码算法而言,复杂性、非线性和正确性是重要的特性。而人类对知识的处理正好具备这些特性,激活扩散理论则描述了人类对知识的处理方法。受到激活扩散理论的启发,提出一种全新的基于引用图片的信息编码方法。该方法中,每个字符都用一个RGB分量的相对位置和偏移量表示,编码数据则通过激活扩散的方法生成。同一个字符可以用不同的编码表示,而相同的编码也可以表示不同的字符。通过引入激活扩散模型,该方法创建了巨大的搜索空间,从而保证了解码的复杂性;另一方面,该方法也减少了密文和明文间的相关性。 展开更多
关键词 激活扩散 密码编码 动态编码 参照编码
下载PDF
应用密码学——协议、算法和C源程序 被引量:3
7
作者 Bruce Schneier 祝世雄 《信息安全与通信保密》 1994年第3期63-83,共21页
由B.Schier撰写的《实用密码学——协议、算法和C源程序》一书.是目前内容最全最新的密码学专著,为了使广大科技人员能及时了解国外最新密码学方面的知识。从本期开始,本刊将选载该书的部分内容。为了使资料完整,国防科技保密通信重点... 由B.Schier撰写的《实用密码学——协议、算法和C源程序》一书.是目前内容最全最新的密码学专著,为了使广大科技人员能及时了解国外最新密码学方面的知识。从本期开始,本刊将选载该书的部分内容。为了使资料完整,国防科技保密通信重点实验室正加紧力量组织翻译该书,并将在近期推出该书的中译本,相信这本书对于推动密码学的研究定会起到承前启后,继往开来的作用。 展开更多
关键词 密码 密码分析 密码体制 保密通信 序列密码 单向散列函数 数字签名 分组密码 选择密文攻击 密码编码
原文传递
密码学函数迭代原理信息论分析 被引量:5
8
作者 吕述望 范修斌 张如文 《电子学报》 EI CAS CSCD 北大核心 2002年第10期1511-1513,共3页
在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为... 在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为均匀分布时 ,输入输出互信息极限为零的充分必要条件 ,以及在一定条件下输入输出互信息收敛速度的一个上界 . 展开更多
关键词 密码学函数迭代 互信息 马氏链 密码编码 收敛速度
下载PDF
具有统计特性的不经意传输协议 被引量:6
9
作者 石润华 仲红 +3 位作者 崔杰 许艳 张顺 黄刘生 《电子学报》 EI CAS CSCD 北大核心 2014年第11期2273-2279,共7页
不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的不经意传输协议.... 不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的不经意传输协议.在保证协议原有正确性与安全性的基础上,增加了发送者的统计特性.即在一个执行周期后发送者能够统计出各个秘密消息发送出的总次数.理论分析表明该协议安全有效,在电子商务,医疗卫生等领域有着很好的应用前景. 展开更多
关键词 密码编码 安全多方计算 不经意传输 统计分析
下载PDF
现代密码学教学网站建设体会
10
作者 马春光 欧阳卫平 《保密科学技术》 2015年第8期58-60,共3页
密码学是一门交叉学科,融合了计算机、数学、信息论等多个不同学科[1],它由密码编码学和密码分析学组成,其中,密码编码学主要研究对信息编码以实现信息隐藏,而密码分析学主要研究通过密文获取对应的明文信息。密码学研究密码理论、密码... 密码学是一门交叉学科,融合了计算机、数学、信息论等多个不同学科[1],它由密码编码学和密码分析学组成,其中,密码编码学主要研究对信息编码以实现信息隐藏,而密码分析学主要研究通过密文获取对应的明文信息。密码学研究密码理论、密码算法、密码协议、密码技术。 展开更多
关键词 密码编码 现代密码 密码分析 密码学研究 教学网站 密码理论 密码算法 密码技术 密码协议 网站
原文传递
现代密码学课程教学改革若干问题研究 被引量:3
11
作者 田苗苗 崔杰 《物联网技术》 2016年第10期117-117,120,共2页
现代密码学是网络空间安全学科的核心基础课程之一,在当今社会其重要性越来越凸显。针对我国现代密码学课程教学过程中存在的几个常见问题给出了相应的改进建议,供国内现代密码学课程教师参考。
关键词 网络空间安全 现代密码 教学改革 密码编码 密码分析学
下载PDF
密码技术的演化和对信息技术的促进 被引量:2
12
作者 翟起滨 《中国信息安全》 2018年第8期72-74,共3页
自有人类的文明历史以来,密码就伴随而来。为了在沟通过程中保护自己信息不被外人所知,人类使用过形形色色的密码。然而,为了刺探于己不利的秘密,他们又绞尽脑汁地试图破译对手的密码。密码学(Cryptology)是研究信息在系统中如何被隐蔽... 自有人类的文明历史以来,密码就伴随而来。为了在沟通过程中保护自己信息不被外人所知,人类使用过形形色色的密码。然而,为了刺探于己不利的秘密,他们又绞尽脑汁地试图破译对手的密码。密码学(Cryptology)是研究信息在系统中如何被隐蔽表示,如何针对这个表示来计算其被破解的代价的学问。密码学被分解成密码编码学和密码分析学(Cryptanalytics)。 展开更多
关键词 密码技术 信息技术 演化 密码分析学 密码编码 密码 人类 破译
下载PDF
密码学控选逻辑控制序列与输出序列互信息为零的一个充分条件 被引量:1
13
作者 范修斌 吕述望 +1 位作者 刘传东 鄢鸿蔚 《通信学报》 EI CSCD 北大核心 2002年第8期14-18,共5页
本文在几种常见的密码学控选逻辑技术的基础上,给出了一般密码学控选逻辑的概率模型,得到了密码学控选逻辑控制序列与输出序列互信息为零的一个充分条件。本文结果对密码编码学中序列密码的编码具有一定的指导意义。
关键词 密码 控制逻辑 控制序列 输出序列 互信息 充分条件 序列密码 密码编码
下载PDF
一种基于纠错码的数字签名协议 被引量:2
14
作者 刘金会 贾建卫 +1 位作者 张焕国 董喆 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第11期97-101,共5页
基于纠错码中的NPC问题——陪集重量问题和一般线性码译码问题,首先提出了一个数字签名协议,接着对签名协议提供几种可能的攻击方法,例如穷举攻击、仅知密文攻击、选择明文攻击和利用密钥伪造签名,进行安全性分析,并且给出相应安全性分... 基于纠错码中的NPC问题——陪集重量问题和一般线性码译码问题,首先提出了一个数字签名协议,接着对签名协议提供几种可能的攻击方法,例如穷举攻击、仅知密文攻击、选择明文攻击和利用密钥伪造签名,进行安全性分析,并且给出相应安全性分析的计算复杂度,介绍了四种Goppa码的参数及其相应数字签名协议的安全水平.通过实例分析该签名协议的可行性,即协议过程是矩阵之间的运算,分析了协议的计算效率,计算了密钥量,用示意图表示了正确解密的概率.结果表明:该协议不仅能实现签名和加密,而且实现复杂度低、加解密效率高,具有抵抗量子计算的潜力,能够广泛应用于电子交易过程. 展开更多
关键词 密码 密码编码 数字签名协议 纠错码 抗量子密码
原文传递
计算机密码学简述
15
作者 高博 《计算机教与学》 2001年第2期19-23,共5页
密码学是一门古老而又年轻的学问,计算机科学的兴起给密码学注入了全新的活力。在网络、通信技术高度发达的今天,计算机的安全和保密问题也愈加显得非常重要。我结合一点自己的了解和程序设计经验,写下了这个讲座,我们现在就开始。
关键词 计算机密码 密码编码 数据加密标准 希尔密码 DES 公钥密码思想 RSA
下载PDF
最大距离置换的计数公式
16
作者 吕述望 刘传东 范修斌 《电子与信息学报》 EI CSCD 北大核心 2003年第5期654-656,共3页
该文首次给出了置换距离和最大距离置换的定义,给出了具有良好密码学性质的最大距离置换的计数公式。
关键词 最大距离置换 计数公式 密码 分组密码 密码编码
下载PDF
科技书籍介绍
17
《中国科技信息》 2012年第10期21-27,共7页
密码编码学与网络安全:原理与实践(第5版) 《密码编码学与网络安全:原理与实践(第5版)》介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括以下七个部分:对称密码部分讨论了对称加密的算法和设计原则:公钥密码部... 密码编码学与网络安全:原理与实践(第5版) 《密码编码学与网络安全:原理与实践(第5版)》介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括以下七个部分:对称密码部分讨论了对称加密的算法和设计原则:公钥密码部分讨论了公钥密码的算法和设计原则: 展开更多
关键词 书籍介绍 密码编码 科技 网络安全 公钥密码 对称加密 对称密码 原理
下载PDF
加密技术的一种构想:多明文——单密文
18
作者 吴征 《计算机安全》 2002年第20期64-65,共2页
引言多明文——单密文,或是单明文——多密文,又或者多明文——多密文,从来就是编码学中的一份子,在完整的密码编码学领域中,不可或缺地存在着。尽管单明文——单密文的加密技术已经日趋严密、完善,但也不是真正无懈可击的。在密码编码... 引言多明文——单密文,或是单明文——多密文,又或者多明文——多密文,从来就是编码学中的一份子,在完整的密码编码学领域中,不可或缺地存在着。尽管单明文——单密文的加密技术已经日趋严密、完善,但也不是真正无懈可击的。在密码编码学和密码分析学都大有发展的今天,提出多明文—— 展开更多
关键词 加密技术 密码 编码 数学理论 密码编码
下载PDF
基于安全多方计算的匿名认证方案 被引量:1
19
作者 周文钦 张也弛 石润华 《计算机工程与应用》 CSCD 2014年第24期81-85,共5页
把匿名认证抽象为一个具体的安全多方计算问题,转而寻求对该具体问题的求解。基于线性方程组的求解理论,构建了一个匿名认证模型。继而设计了一个两方安全计算矩阵与向量乘积协议,并基于该协议提出了一个完整的匿名认证方案。该方案安... 把匿名认证抽象为一个具体的安全多方计算问题,转而寻求对该具体问题的求解。基于线性方程组的求解理论,构建了一个匿名认证模型。继而设计了一个两方安全计算矩阵与向量乘积协议,并基于该协议提出了一个完整的匿名认证方案。该方案安全、高效,存储开销小,特别适宜于资源受限的设备或网络。 展开更多
关键词 密码编码 安全多方计算 匿名认证 线性方程组
下载PDF
用Java Applet实现改进的RSA算法
20
作者 赵熙临 左谨平 《计算机与现代化》 2003年第8期20-22,84,共4页
通过对RSA加、解密算法的研究,分析了其在实际应用中可能出现的安全性问题,提出了用MD5报文摘要算法来加强RSA算法安全性的思想,并对用JavaApplet实现的改进后的RSA算法的运行情况进行了分析,证明改进后的算法在实际应用中是方便有效并... 通过对RSA加、解密算法的研究,分析了其在实际应用中可能出现的安全性问题,提出了用MD5报文摘要算法来加强RSA算法安全性的思想,并对用JavaApplet实现的改进后的RSA算法的运行情况进行了分析,证明改进后的算法在实际应用中是方便有效并且可行的。 展开更多
关键词 RSA算法 JAVAAPPLET 密码编码 数字签名 密钥 信息安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部