期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于数据加密算法的研究与设计 被引量:4
1
作者 陈光 张锡琨 《信息技术》 2010年第5期148-152,共5页
随着信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域,计算机网络的普及,数据安全传输问题受到人们的普遍关注。一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性... 随着信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域,计算机网络的普及,数据安全传输问题受到人们的普遍关注。一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等。目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的核心的技术措施,信息加密也是现代密码学的主要组成部分。 展开更多
关键词 数据加密 公开密钥 网络安全 替换表
下载PDF
一种基于动态循环代替表的加密算法 被引量:1
2
作者 帅梦霞 徐荣聪 《福州大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第3期350-354,共5页
在对单表置换密码进行研究后,结合字节交换和循环移位思想,提出一种基于动态循环代替表的加密算法.该加密算法的初始代替表是两条256字节不重复随机序列,它们由密钥通过两种不同的伪随机数发生器产生,代替表的初始状态由密钥决定.在加... 在对单表置换密码进行研究后,结合字节交换和循环移位思想,提出一种基于动态循环代替表的加密算法.该加密算法的初始代替表是两条256字节不重复随机序列,它们由密钥通过两种不同的伪随机数发生器产生,代替表的初始状态由密钥决定.在加密算法的设计过程中,引入椭圆曲线密码(ECC)技术进行密钥协商,解决算法使用过程中的密钥管理问题.此外,对该算法的密钥管理、数据处理效率、安全性能和算法缺陷进行研究和分析.结果表明,该加密算法能够有效地抵抗多种攻击. 展开更多
关键词 加密算法 代替表 循环移位 密码分析 密钥管理
原文传递
听说法和视听法——外语教学的演变与发展之三(英文)
3
作者 胡永平 《连云港化工高等专科学校学报》 1998年第4期40-43,共4页
本文是《外语教学的演变与发展》的第三部分,论述听说和视听教学法。
关键词 刺激-反应 语言行为 模仿-记忆 替换法 整体结构 圣克卢 联合国教科文组织 情景对话
下载PDF
基于持续性故障的分组密码算法S盒表逆向分析
4
作者 王安 谷睿 +3 位作者 丁瑶玲 张雪 袁庆军 祝烈煌 《电子学报》 EI CAS CSCD 北大核心 2023年第3期537-551,共15页
基于故障注入的逆向分析技术通过向运行保密算法的设备中注入故障,诱导异常加密结果产生,进而恢复保密算法内部结构和参数.在除S盒表外其他运算结构已知的前提下,本文基于持续性故障提出了一种分组密码算法S盒表逆向分析方法.我们利用... 基于故障注入的逆向分析技术通过向运行保密算法的设备中注入故障,诱导异常加密结果产生,进而恢复保密算法内部结构和参数.在除S盒表外其他运算结构已知的前提下,本文基于持续性故障提出了一种分组密码算法S盒表逆向分析方法.我们利用算法中使用故障元素的S盒运算将产生错误中间状态并导致密文出错这一特点,构造特殊的明文和密钥,诱导保密算法第二轮S盒运算取到故障值,从而逆向推导出第一轮S盒运算的输出,进而恢复出保密算法S盒表的全部元素.以类AES-128(Advanced Encryption Standard-128)算法为例,我们的方法以1441792次加密运算成功恢复出完整S盒表,与现有的其他逆向分析方法进行对比,新方法在故障注入次数和计算复杂度上有明显优势.进一步,我们将该方法应用于类SM4算法,并以1900544次加密运算恢复出保密S盒表.最后,我们综合考虑了分组密码算法的两种典型结构Feistel和SPN(Substitution Permutation Network)的特点,对新方法的普适性进行了讨论,总结出适用算法需具备的条件. 展开更多
关键词 逆向分析 持续性故障 分组密码 S盒表
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部