期刊文献+
共找到226篇文章
< 1 2 12 >
每页显示 20 50 100
数字签名技术及其在Java中的具体实现 被引量:4
1
作者 俞时权 樊科臻 李莉 《小型微型计算机系统》 CSCD 北大核心 2001年第6期719-723,共5页
本文主要论述了数字签名技术的基本实现原理 ,包括公钥加密技术、报文分解函数 (MDF)等实现数字签名应用的关键技术 .另外还详细讨论了一些实用数字签名应用协议 ,对其协议的具体内容及实际应用进行了较为细致的论述 .最后给出了一个用 ... 本文主要论述了数字签名技术的基本实现原理 ,包括公钥加密技术、报文分解函数 (MDF)等实现数字签名应用的关键技术 .另外还详细讨论了一些实用数字签名应用协议 ,对其协议的具体内容及实际应用进行了较为细致的论述 .最后给出了一个用 Java语言实现的具体数字签名实验系统 . 展开更多
关键词 JAVA语言 程序设计 数字签名 INTERNET 电子商务
下载PDF
基于SSH的网络安全解决方案 被引量:5
2
作者 张岩 赵霁 《现代电子技术》 2004年第11期104-106,共3页
介绍了 SSH的工作机制 ,所使用的算法以及所提供的 3种服务并在此基础上给出了基于 SSH的网络安全模型 ,同时对 SSH的安全性和不足之处进行了简要的分析 ,最后指出了
关键词 SSH 网络安全 明文 加密 解密 隧道 转发
下载PDF
基于L-R混沌系统和双重扩散的图像加密算法 被引量:7
3
作者 费敏 李国东 《新疆大学学报(自然科学版)(中英文)》 2021年第3期290-299,333,共11页
为解决加密算法中的密码只受密钥控制、与明文无关,并且加密使用的混沌系统较为单一而容易被攻击破解、安全性差等问题,提出一种密钥与明文紧密相关联的双重扩散图像加密方案.将密钥分为两级,初始密钥代入超Lorenz混沌系统迭代生成混沌... 为解决加密算法中的密码只受密钥控制、与明文无关,并且加密使用的混沌系统较为单一而容易被攻击破解、安全性差等问题,提出一种密钥与明文紧密相关联的双重扩散图像加密方案.将密钥分为两级,初始密钥代入超Lorenz混沌系统迭代生成混沌序列,运用混沌序列从明文图像中选像素点;为了提升加密效率,对已有的运算规则进行改进,将改进后的运算方式生成第二级密钥,代入Rossler混沌映射生成混沌序列用于加密,对明文按照“正向扩散-动态约瑟夫置乱-逆向扩散”的顺序实现加密.通过实验仿真,可以证明该算法具有抗统计和差分攻击能力,密钥空间足够的大,加密效率和安全性都很高,能够相当好的将图像信息隐藏,在信息安全方面有非常大的实际意义和应用价值. 展开更多
关键词 双向扩散 超Lorenz混沌 Rossler混沌 明文 约瑟夫置乱
下载PDF
一种抗攻击的网络加密算法研究 被引量:6
4
作者 万伟 《现代电子技术》 北大核心 2018年第20期28-32,共5页
DES网络加密算法在对数据加解密过程中,存在密钥短和运算时间慢的弊端,受到攻击时容易被破解,安全性低。为此,提出基于DES和Feistel的网络加密算法。参考DES算法以及Feistel加密算法,将DES加密算法中的56位密钥扩展处理后得到128位密钥... DES网络加密算法在对数据加解密过程中,存在密钥短和运算时间慢的弊端,受到攻击时容易被破解,安全性低。为此,提出基于DES和Feistel的网络加密算法。参考DES算法以及Feistel加密算法,将DES加密算法中的56位密钥扩展处理后得到128位密钥后分割成4轮,采用32位密钥改造算法对各轮密钥实施处理得到子密钥,对各轮中的32位明文和子密钥异或运算,依据运算结果采用Feistel加密算法进行轮函数运算,得到网络数据加密结果。将加密时密文的输出作为解密时的输入,将加密信息恢复成为明文信息,实现网络数据的解密。实验证明所提算法加密效率高,可有效抵抗对网络节点发起的攻击,安全性高。 展开更多
关键词 网络加密 密钥 密文 明文 轮函数 DES算法 Feistel算法
下载PDF
An improved image encryption algorithm based on chaotic maps 被引量:3
5
作者 徐淑奖 王继志 杨素香 《Chinese Physics B》 SCIE EI CAS CSCD 2008年第11期4027-4032,共6页
Recently, two chaotic image encryption schemes have been proposed, in which shuffling the positions and changing the grey values of image pixels are combined. This paper provides the chosen plaintext attack to recover... Recently, two chaotic image encryption schemes have been proposed, in which shuffling the positions and changing the grey values of image pixels are combined. This paper provides the chosen plaintext attack to recover the corresponding plaintext of a given ciphertext. Furthermore, it points out that the two schemes are not sufficiently sensitive to small changes of the plaintext. Based on the given analysis, it proposes an improved algorithm which includes two rounds of substitution and one round of permutation to strengthen the overall performance. 展开更多
关键词 CHAOS chaotic cryptosystem image encryption chosen plaintext attack
下载PDF
关于对DES加密算法进行改进的构想 被引量:2
6
作者 佟丽亚 《邢台职业技术学院学报》 2004年第3期70-71,共2页
在计算机技术飞速发展的今天,数据加密技术也得到了极大的发展,而DES加密算法仍旧在加密领域中占据着主要的地位。针对DES算法的缺陷而设计的改进方案虽各据优点,但也是各有限制。本文根据目前的几种改进方法所受限制大胆提出了一种新... 在计算机技术飞速发展的今天,数据加密技术也得到了极大的发展,而DES加密算法仍旧在加密领域中占据着主要的地位。针对DES算法的缺陷而设计的改进方案虽各据优点,但也是各有限制。本文根据目前的几种改进方法所受限制大胆提出了一种新的方案,即采用在一系列密钥中通过特殊的计算方法产生相对随机的密钥来对数据进行加密的方式,来模拟一次一密,达到对DES算法进行改良。希望此设计能给加密技术带来新的思路。 展开更多
关键词 DES加密算法 明文 密文 密钥池 计算机
下载PDF
加密算法之DES算法 被引量:1
7
作者 赵美枝 李国娟 王征强 《邢台职业技术学院学报》 2006年第1期49-51,共3页
21世纪是信息时代,信息在社会中的地位越来越重要,已成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式,与此同时,信息安全也已成为世人关注的社会问题。本文介绍了保证信息安全的一种方法:数据加密标准(即DES),重点阐述... 21世纪是信息时代,信息在社会中的地位越来越重要,已成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式,与此同时,信息安全也已成为世人关注的社会问题。本文介绍了保证信息安全的一种方法:数据加密标准(即DES),重点阐述单钥密码体制中的分组密码的基本概念、结构和加密算法。 展开更多
关键词 DES 密钥 明文 密文
下载PDF
Cryptanalysis and improvement of a digital image encryption method with chaotic map lattices 被引量:2
8
作者 王兴元 刘林涛 《Chinese Physics B》 SCIE EI CAS CSCD 2013年第5期198-202,共5页
A digital image encryption scheme using chaotic map lattices has been proposed recently. In this paper, two fatal flaws of the cryptosystem are pointed out. According to these two drawbacks, cryptanalysts could recove... A digital image encryption scheme using chaotic map lattices has been proposed recently. In this paper, two fatal flaws of the cryptosystem are pointed out. According to these two drawbacks, cryptanalysts could recover the plaintext by applying the chosen plaintext attack. Therefore, the proposed cryptosystem is not secure enough to be used in the image transmission system. Experimental results show the feasibility of the attack. As a result, we make some improvements to the encryption scheme, which can completely resist our chosen plaintext attack. 展开更多
关键词 CRYPTANALYSIS chosen plaintext attack image encryption chaotic map lattice
下载PDF
Cryptanalysis of the Double-Moduli Cryptosystem
9
作者 Sonia Mihaela Bogos Serge Vaudenay 《International Journal of Communications, Network and System Sciences》 2012年第12期834-838,共5页
In this article we present a lattice attack done on a NTRU-like scheme introduced by Verkhovsky in [1]. We show how, based on the relation between the public and private key, we can construct an attack which allows an... In this article we present a lattice attack done on a NTRU-like scheme introduced by Verkhovsky in [1]. We show how, based on the relation between the public and private key, we can construct an attack which allows any passive adversary to decrypt the encrypted messages. We explain, step by step, how an attacker can construct an equivalent private key and guess what the original plaintext was. Our attack is efficient and provides good experimental results. 展开更多
关键词 Complex Modulus Primary Residue plaintext PRE-CONDITIONING plaintext Attack Public-Key Scheme LATTICES LLL Algorithm Orthogonal LATTICES
下载PDF
Comparative Study of Different Cryptographic Algorithms 被引量:1
10
作者 Baha Eldin Hamouda Hassan Hamouda 《Journal of Information Security》 2020年第3期138-148,共11页
With the increasing interconnection of computer networks and sophistication of cyber-attacks, Cryptography is one way to make sure that confidentiality, authentication, integrity, availability, and identification of d... With the increasing interconnection of computer networks and sophistication of cyber-attacks, Cryptography is one way to make sure that confidentiality, authentication, integrity, availability, and identification of data user can be maintained as well as security and privacy of data provided to the user. Symmetric key cryptography is a part of the cryptographic technique which ensures high security and confidentiality of data transmitted through the communication channel using a common key for both encryption and decryption. In this paper I have analyzed comparative encryption algorithms in performance, three most useful algorithms: Data Encryption Standard (DES), Triple DES (3DES) also known as Triple Data Encryption Algorithm (TDEA), and Advanced Encryption Standard (AES). They have been analyzed on their ability to secure data, time taken to encrypt data and throughput the algorithm requires. The performance of different algorithms differs according to the inputs. 展开更多
关键词 CRYPTOGRAPHY DES 3DES AES ENCRYPTION DECRYPTION CIPHERTEXT plaintext
下载PDF
Cryptanalysis on an image block encryption algorithm based on spatiotemporal chaos 被引量:1
11
作者 王兴元 何国祥 《Chinese Physics B》 SCIE EI CAS CSCD 2012年第6期77-83,共7页
An image block encryption scheme based on spatiotemporal chaos has been proposed recently. In this paper, we analyse the security weakness of the proposal. The main problem of the original scheme is that the generated... An image block encryption scheme based on spatiotemporal chaos has been proposed recently. In this paper, we analyse the security weakness of the proposal. The main problem of the original scheme is that the generated keystream remains unchanged for encrypting every image. Based on the flaws, we demonstrate a chosen plaintext attack for revealing the equivalent keys with only 6 pairs of plaintext/ciphertext used. Finally, experimental results show the validity of our attack. 展开更多
关键词 ENCRYPTION spatiotemporal chaos chosen plaintext attack equivalent keys
下载PDF
Double-Moduli Gaussian Encryption/Decryption with Primary Residues and Secret Controls 被引量:1
12
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2011年第7期475-481,共7页
In this paper an encryption-decryption algorithm based on two moduli is described: one in the real field of integers and another in the field of complex integers. Also the proper selection of cryptographic system para... In this paper an encryption-decryption algorithm based on two moduli is described: one in the real field of integers and another in the field of complex integers. Also the proper selection of cryptographic system parameters is described. Several numeric illustrations explain step-by-step how to precondition a plaintext, how to select secret control parameters, how to ensure feasibility of all private keys and how to avoid ambiguity in the process of information recovery. The proposed cryptographic system is faster than most of known public key cryptosystems, since it requires a small number of multiplications and additions, and does not require exponentiations for its implementation. 展开更多
关键词 ambiguity-free INFORMATION recovery complex modulus CRYPTOSYSTEM design cycling identity INFORMATION hiding plaintext preconditioning PRIMARY residue public-key cryptography secret controls threshold parameters
下载PDF
对于5轮Camellia密码的Square攻击 被引量:3
13
作者 贺也平 吴文玲 卿斯汉 《中国科学院研究生院学报》 CAS CSCD 2001年第2期177-180,共4页
讨论了Square方法对于Camellia密码的攻击 .结果表明 ,Square方法是攻击Camellia密码最有效的方法之一 .Camellia密码是欧洲NESSIE密码计划中 ,分组密码候选加密算法之一 .它是 1 2 8比特密码分组 ,支持 1 2 8、1 92和 2 5
关键词 分组密码 Camellia密码 SQUARE攻击 ∧集 网络安全 加密算法 比特密钥
下载PDF
现代加密技术的原理及应用 被引量:1
14
作者 汪天友 《贵阳学院学报(自然科学版)》 2006年第1期11-13,33,共4页
随着计算机网络技术的发展,信息安全成为当今网络社会的突出问题。信息安全的核心问题是密码技术。现代计算机加密技术就是适应网络信息安全而产生的,它为我们在网络上进行诸如文件传输、电子邮件往来和合同文本的签署等活动提供了安全... 随着计算机网络技术的发展,信息安全成为当今网络社会的突出问题。信息安全的核心问题是密码技术。现代计算机加密技术就是适应网络信息安全而产生的,它为我们在网络上进行诸如文件传输、电子邮件往来和合同文本的签署等活动提供了安全保障。 展开更多
关键词 加密 解密 明文 密文 公钥 私钥
下载PDF
一种双混沌系统加密算法的设计与实现 被引量:3
15
作者 訾鸿 赵岩 《现代电子技术》 2008年第19期88-90,94,共4页
为了使混沌加密算法具有较高安全性的同时又具有较好的运算效率,提出了基于Logistic映射、帐篷映射产生两个混沌密码序列,然后对读取的明文串进行加密的算法。采用Logistic映射和帐篷映射的复合混沌系统,其迭代过程不仅具有对初始条件... 为了使混沌加密算法具有较高安全性的同时又具有较好的运算效率,提出了基于Logistic映射、帐篷映射产生两个混沌密码序列,然后对读取的明文串进行加密的算法。采用Logistic映射和帐篷映射的复合混沌系统,其迭代过程不仅具有对初始条件的敏感性,而且具有依照复合序列选择迭代函数的灵活性,因此迭代过程还具有一定的随机性,是构造密码体系的理想工具。结果表明,该算法所产生的序列具有非常大的密钥空间,具有很好的加密强度和运算效率。 展开更多
关键词 混沌 明文 密文 LOGISTIC映射 帐篷映射 混沌加密
下载PDF
Chaotic Encryption Scheme Using 1-D Chaotic Map
16
作者 Mina Mishra Vijay H. Mankar 《International Journal of Communications, Network and System Sciences》 2011年第7期452-455,共4页
This paper proposes three different chaotic encryption methods using 1-D chaotic map known as Logistic map named as Logistic, NLFSR and Modified NLFSR according to the name of chaotic map and non-linear function invol... This paper proposes three different chaotic encryption methods using 1-D chaotic map known as Logistic map named as Logistic, NLFSR and Modified NLFSR according to the name of chaotic map and non-linear function involved in the scheme. The designed schemes have been crypt analyzed for five different methods for testing its strength. Cryptanalysis has been performed for various texts using various keys selected from domain of key space. Logistic and NLFSR methods are found to resist known plaintext attack for available first two characters of plaintext. Plaintext sensitivity of both methods is within small range along with medium key sensitivity. Identifiability for keys of first two of the scheme has not been derived concluding that methods may prove to be weak against brute-force attack. In the last modified scheme avalanche effect found to be improved compared to the previous ones and method is found to resist brute-force attack as it derives the conclusion for identifiability. 展开更多
关键词 CRYPTANALYSIS plaintext Sensitivity KEY Sensitivity IDENTIFIABILITY Brute-Force ATTACK
下载PDF
A Real-Time Attack on the GMR-2 Encryption Algorithm in Satellite Phones
17
作者 Jingmei Liu Linsen Zhao Jingwei Liu 《China Communications》 SCIE CSCD 2017年第11期209-217,共9页
In this paper, we present one method to attack on the GMR-2 algorithm used in satellite phone under the chosen-plaintexts. First using the relationship of the rows of the two s-boxes and outputs of the F coordinate, w... In this paper, we present one method to attack on the GMR-2 algorithm used in satellite phone under the chosen-plaintexts. First using the relationship of the rows of the two s-boxes and outputs of the F coordinate, we attack on the GMR-2 algorithm. Then we deduce the happening probability of read-collision, and analyze its mathematical expectation. Finally, combining with the read-collision, we present an improved method to attack on the GMR-2 algorithm. The research results show that the complexity of the improved algorithm is about 220, and the session key Kc can be recovered in about 0.3 seconds. Compared with the available method, our method takes less time than the guess-and-decide attack method which is 700 s. 展开更多
关键词 satellite phones GMR-1 GMR-2 the known plaintext attack read-collision
下载PDF
基于序列变换的加密方法 被引量:2
18
作者 苏长龄 庄晋林 《微电子学与计算机》 CSCD 北大核心 1998年第5期46-47,52,共3页
本文提出了一种基于序列变换的加密方法,并说明了此法解密的困难程度,实例表明该方法易于实现,有较高的实用性。
关键词 序列变换 加密 计算机系统 信息加密
下载PDF
基于混沌迭代映射的加密算法研究 被引量:2
19
作者 黄方军 《信息安全与通信保密》 2008年第3期62-63,共2页
论文提出了一种新的基于混沌迭代映射的加密算法。文中采用了直接对明文ASCII编码后的0、1序列进行加密的方式,使得混沌迭代输出序列进入任意类型子区域的概率大为上升,从而大大减少了对任意明文字符进行加密时混沌迭代映射所需要进行... 论文提出了一种新的基于混沌迭代映射的加密算法。文中采用了直接对明文ASCII编码后的0、1序列进行加密的方式,使得混沌迭代输出序列进入任意类型子区域的概率大为上升,从而大大减少了对任意明文字符进行加密时混沌迭代映射所需要进行的迭代次数。同时,文中在混沌系统中引入一个动态变化的参数来代表当前的加密进程,使得即使相同的明文,在不同的加密进程中也被加密成不同的密文。仿真表明,无论在安全性还是效率方面和已有的算法相比都有显著的提高。 展开更多
关键词 混沌 明文 密文
原文传递
DES算法的软件实现 被引量:1
20
作者 邢敏 《长春师范学院学报(自然科学版)》 2002年第2期90-92,共3页
本文通过对 DES算法原理分析 ,给出了详细的 DES算法语言性描述。
关键词 DES算法 软件 原理分析 密钥 明文 解密
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部