期刊文献+
共找到69篇文章
< 1 2 4 >
每页显示 20 50 100
SM4分组密码算法综述 被引量:74
1
作者 吕述望 苏波展 +2 位作者 王鹏 毛颖颖 霍利利 《信息安全研究》 2016年第11期995-1007,共13页
SM4分组密码算法简称为SM4算法,为配合WAPI无线局域网标准的推广应用,SM4算法于2006年公开发布,2012年3月发布成为国家密码行业标准(标准号为GM/T 0002-2012),2016年8月发布成为国家标准(标准号为GB/T 32907-2016).介绍了SM4分组密码算... SM4分组密码算法简称为SM4算法,为配合WAPI无线局域网标准的推广应用,SM4算法于2006年公开发布,2012年3月发布成为国家密码行业标准(标准号为GM/T 0002-2012),2016年8月发布成为国家标准(标准号为GB/T 32907-2016).介绍了SM4分组密码算法的算法流程、结构特点及其密码特性,以及SM4算法的安全性分析研究现状,并与国际标准分组算法的安全性进行了对比. 展开更多
关键词 SM4分组密码算法 差分密码分析 线性密码分析 S盒
下载PDF
分组密码算法在x64平台上的软件实现速度测试方法研究
2
作者 季福磊 张文涛 +1 位作者 毛颖颖 赵雪锋 《信息安全学报》 CSCD 2024年第3期59-79,共21页
密码算法的软件实现速度是衡量其实现性能的重要指标之一。在密码算法的设计和评估工作中,测试密码算法的软件实现速度是一项必不可少的工作。在国内外已有的工作中,关于如何在x64平台上进行密码算法的软件实现速度测试没有形成统一的... 密码算法的软件实现速度是衡量其实现性能的重要指标之一。在密码算法的设计和评估工作中,测试密码算法的软件实现速度是一项必不可少的工作。在国内外已有的工作中,关于如何在x64平台上进行密码算法的软件实现速度测试没有形成统一的测试标准。本文以分组密码算法的速度测试为例,研究如何在x64平台上测试密码算法的软件实现速度。首先,我们通过实验分析在x64平台上对密码算法进行软件实现速度测试的过程中容易出现的问题。第二步,我们对目前已有的四种速度测试方法:Matsui速度测试方法,Fog速度测试方法,SUPERCOP速度测试方法和Gladman速度测试方法进行研究,对四种速度测试方法的异同进行比较,分析四种方法中存在的问题。第三步,我们采用理论分析与实验探究相结合的研究方法,研究如何降低速度测试过程中产生的波动性数据对实验结果的影响。我们对速度测试公式选择、样本量选择等问题进行了细致的研究。最终我们给出在x64平台上测试分组密码算法软件实现速度的最小值和平均值的有效方法。应用该方法得到的测试结果是稳定的(测试得到的速度随机性小,结果既不会偏大也不会偏小)、可靠(测试过程取样充分,测试得到的速度是可信的)、高效的(在保证测试结果可靠和稳定的前提下,取样量较小,测试过程耗时较少)。利用本文给出的速度测试方法,我们对AES算法和SM4算法在x64平台上的软件实现速度进行了实际测试。 展开更多
关键词 密码算法 x64平台 软件实现 速度测试方法
下载PDF
计算机病毒中的密码算法应用及防御方法综述 被引量:5
3
作者 芦天亮 李国友 +2 位作者 吴警 欧阳立 王国栋 《科技管理研究》 CSSCI 北大核心 2020年第2期207-215,共9页
为躲避杀毒软件等安全产品的检测,密码算法通常被用于病毒攻击过程中。从病毒加壳技术、通信加密技术和加密勒索技术3方面对密码算法在计算机病毒的应用方法进行分析,结合典型案例分析病毒常用的加密算法和攻击流程,并从病毒样本脱壳、... 为躲避杀毒软件等安全产品的检测,密码算法通常被用于病毒攻击过程中。从病毒加壳技术、通信加密技术和加密勒索技术3方面对密码算法在计算机病毒的应用方法进行分析,结合典型案例分析病毒常用的加密算法和攻击流程,并从病毒样本脱壳、加密流量识别和数据加密恢复等方面提出相应的病毒防御对策。最后,针对病毒攻击技术的发展趋势,提出下一步研究方向和需重点解决的技术问题。 展开更多
关键词 计算机病毒 密码学 加壳 加密通信 勒索病毒
下载PDF
我国密码行业标准综述(下) 被引量:3
4
作者 田敏求 夏鲁宁 +1 位作者 张众 吕春梅 《信息技术与标准化》 2019年第4期52-55,共4页
4结语经过近些年的发展,我国密码标准体系已较为完善,对密码标准化工作的自身发展,以及推进各行业、各领域密码应用都起到了很好的指导规范作用。但是我们也应看到,随着密码应用进入新的阶段,应用领域快速扩展,应用场景复杂多变,加之新... 4结语经过近些年的发展,我国密码标准体系已较为完善,对密码标准化工作的自身发展,以及推进各行业、各领域密码应用都起到了很好的指导规范作用。但是我们也应看到,随着密码应用进入新的阶段,应用领域快速扩展,应用场景复杂多变,加之新技术、新应用、新业态的不断涌现,多元化的密码标准需求与密码标准有效供给能力相对不足之间的矛盾凸显。当前,密码与量子技术、云计算、大数据、物联网、人工智能、区块链等新技术在快速的融合演进,而在这些领域我国的密码行业标准仍基本处于缺标可循、无标可依的被动局面,这无疑制约和阻碍了密码技术的应用,也不利于引导和规范密码在新兴领域正确、合规、有效的应用。 展开更多
关键词 密码标准 标准综述 量子技术 标准体系 供给能力 人工智能 行业标准 密码技术
下载PDF
强化密码应用与创新,支撑保障区块链安全有序发展 被引量:2
5
作者 《中国信息安全》 2021年第3期39-42,共4页
区块链采用密码技术、共识机制、点对点网络等技术构建数据管理与应用的分布式信任基础,具有透明公开和可追溯等特征。从发展趋势看,区块链技术有望发展成为实现价值互联的全新信息化基础设施,重构社会信任格局,引发行业变革,催生新业... 区块链采用密码技术、共识机制、点对点网络等技术构建数据管理与应用的分布式信任基础,具有透明公开和可追溯等特征。从发展趋势看,区块链技术有望发展成为实现价值互联的全新信息化基础设施,重构社会信任格局,引发行业变革,催生新业态。密码技术是区块链安全体系的核心,是区块链系统建立的基础,密码的应用与创新对于支撑保障区块链安全有序发展有着重要意义。本文介绍了密码技术在区块链安全中的基础核心作用,重点针对区块链中的密码应用和发展需求展开论述,并为区块链和密码的融合创新发展给出建议。 展开更多
关键词 区块链 密码技术 共识机制 应用与创新 数据管理与应用 信息化基础设施 信任基础 点对点网络
下载PDF
我国密码行业标准综述(上) 被引量:1
6
作者 田敏求 夏鲁宁 +1 位作者 张众 吕春梅 《信息技术与标准化》 2019年第3期43-48,共6页
从密码标准的技术体系出发,系统论述了密码标准体系的最新研究成果,对我国现已发布的64项密码行业标准分类逐项进行了全面分析,并就密码标准化工作的下一步方向提出了建议。
关键词 密码 密码标准体系 密码行业标准
下载PDF
ISO/IEC 20009-2匿名实体鉴别标准中国贡献分析
7
作者 杜志强 李大为 许玉娜 《信息技术与标准化》 2014年第12期55-59,共5页
匿名鉴别是将被鉴别者的身份向验证者进行隐藏,同时验证者又能够以可靠的方式验证被鉴别者身份的合法性的一种密码服务,是隐私保护的关键支撑技术。介绍了匿名实体鉴别国际标准ISO/IEC 20009-2:2013的基本情况,详细阐述了中国针对该项... 匿名鉴别是将被鉴别者的身份向验证者进行隐藏,同时验证者又能够以可靠的方式验证被鉴别者身份的合法性的一种密码服务,是隐私保护的关键支撑技术。介绍了匿名实体鉴别国际标准ISO/IEC 20009-2:2013的基本情况,详细阐述了中国针对该项目提出并已被采纳的Te PA三元对等匿名鉴别技术体系及方案包括8项适用于不同隐私保护应用场景的单向及双向匿名鉴别机制。同时分析了匿名实体鉴别技术在隐私保护领域的应用前景。 展开更多
关键词 ISO/IEC 20009-2 匿名实体鉴别 TePA三元对等 群组公钥签名机制
下载PDF
守正创新高起点建设高质量商用密码检测认证体系
8
作者 牛路宏 《中国信息安全》 2021年第8期46-48,共3页
2020年1月1日,《中华人民共和国密码法》正式施行,明确提出国家推进商用密码检测认证体系建设,为商用密码检测认证工作指明了方向,提供了根本遵循。商用密码检测中心作为经市场监管总局和国家密码管理局批准的全国唯一一家商用密码认证... 2020年1月1日,《中华人民共和国密码法》正式施行,明确提出国家推进商用密码检测认证体系建设,为商用密码检测认证工作指明了方向,提供了根本遵循。商用密码检测中心作为经市场监管总局和国家密码管理局批准的全国唯一一家商用密码认证机构,深入贯彻落实习近平总书记重要指示批示精神和《密码法》相关要求,立足发展实际,借鉴相关领域成熟做法和先进经验,为商用密码检测认证体系建设贡献积极力量。 展开更多
关键词 商用密码 认证机构 检测中心 检测认证 国家密码管理 监管总局 守正创新 根本遵循
下载PDF
一类密钥同步更新的组合校验认证方法 被引量:1
9
作者 张岚 何良生 郁滨 《电子与信息学报》 EI CSCD 北大核心 2023年第12期4509-4518,共10页
针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型... 针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型,提出了一类密钥同步更新的组合校验认证方法,给出了双密钥组合校验、消息适度重传、模拟信道信噪比合理仿真等无线目标身份识别协议设计准则,突破了无线目标身份识别协议同步认证难的关键技术,解决了实体认证与密钥协商中实体身份动态认证、工作密钥同步更新难题。以一类无线目标身份识别协议为例,分析说明了该类方法的具体应用。基于串空间理论构造攻击方法给出了该协议的形式化证明,并通过常规攻击方法分析了该协议的实际安全性。与其他交互式密码协议同步认证设计方法相比较,该方法具有动态可认证性,由该方法设计的交互式密码协议同步认证方案,安全性高,计算量小,仅进行一次迭代运算,可应用于大规模复杂环境中的无线目标身份识别。 展开更多
关键词 密钥同步更新 动态可认证性 双密钥组合校验 基于串空间理论构造攻击方法
下载PDF
SPS结构大规模S盒设计与分析
10
作者 张岚 何良生 郁滨 《通信学报》 EI CSCD 北大核心 2023年第2期27-40,共14页
基于循环移位与异或运算构造了有限域(F2 m)4上的一类最优线性变换P,借鉴线性变换输入输出关系反证法的思想,提出将最优线性变换目标问题转化为若干个递进关系定理的证明方法,不仅解决了该类最优线性变换的证明,而且适用于任意线性变换... 基于循环移位与异或运算构造了有限域(F2 m)4上的一类最优线性变换P,借鉴线性变换输入输出关系反证法的思想,提出将最优线性变换目标问题转化为若干个递进关系定理的证明方法,不仅解决了该类最优线性变换的证明,而且适用于任意线性变换的证明。通过小规模S盒与最优循环移位-异或型线性变换P,建立了2轮SPS结构的大规模S盒模型,设计了一系列密码学性质优良的轻量级大规模S盒,仅使用查表、循环移位、异或三类基本运算,提高了大规模S盒的线性度和差分均匀度。理论证明和实例分析表明,与已有大规模S盒构造方法相比,所提大规模S盒设计方案运算代价更加低廉,其差分、线性等密码学性质更加优良,适宜用于轻量级密码算法非线性置换设计。 展开更多
关键词 SPS结构 大规模S盒 循环移位-异或型线性变换
下载PDF
密码是构建网络信任体系的基石 被引量:3
11
作者 何良生 《中国信息安全》 2021年第5期58-60,共3页
信任是社会公序良俗,是人类共同价值观的基本要素,是人类社会正常运转的润滑剂,是良好社会秩序建立的基石,是推动人类社会发展和经济繁荣的社会公共资源。当今,人类社会已经进入网络时代,建立和传递信任是维护网络空间秩序、保障数字经... 信任是社会公序良俗,是人类共同价值观的基本要素,是人类社会正常运转的润滑剂,是良好社会秩序建立的基石,是推动人类社会发展和经济繁荣的社会公共资源。当今,人类社会已经进入网络时代,建立和传递信任是维护网络空间秩序、保障数字经济繁荣和社会稳定的基础性关键性环节,建立网络信任已经成为各类信息网络和行为主体的共同价值追求,构建具有良好生态的网络空间信任体系已成为全社会的共识。在《关于网络信任体系建设的若干意见》中,明确提出网络信任体系是指以密码技术为基础,解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。密码对网络信任体系建设的支撑主要体现在信任技术、管理和服务三方面。 展开更多
关键词 网络信任体系 电子政务 数字证书 密码应用 安全性评估 检测评估 电子认证服务机构 密码技术
下载PDF
依法加强密码治理 推动数字经济发展 被引量:3
12
作者 何良生 《中国信息安全》 2019年第11期54-55,共2页
刚刚闭幕的党的十九届四中全会,作出了坚持和完善中国特色社会主义制度、推进国家治理体系和治理能力现代化的重大部署。数据安全治理对于国家治理体系和治理能力现代化有着十分重要的意义。安全界如何为数字经济发展、推动数据依法安... 刚刚闭幕的党的十九届四中全会,作出了坚持和完善中国特色社会主义制度、推进国家治理体系和治理能力现代化的重大部署。数据安全治理对于国家治理体系和治理能力现代化有着十分重要的意义。安全界如何为数字经济发展、推动数据依法安全流动、最大化挖掘和释放数据的价值贡献力量,意义重大。密码在促进数字经济发展、数据安全治理方面具有重要作用,为此,国家密码管理部门在密码治理方面开展了以下工作。 展开更多
关键词 数据安全 密码 国家密码管理 安全界 中国特色社会主义制度 数字 四中全会
下载PDF
全面贯彻实施密码法 奋力开创新时代密码工作新局面 被引量:2
13
作者 李兆宗 《秘书工作》 2019年第11期41-43,共3页
2019年10月26日,十三届全国人大常委会第十四次会议高票通过《中华人民共和国密码法》,习近平主席签署第三十五号主席令予以公布,将于2020年1月1日起正式施行。全面贯彻实施密码法,是认真学习贯彻党的十九大精神的重要举措,是深入贯彻... 2019年10月26日,十三届全国人大常委会第十四次会议高票通过《中华人民共和国密码法》,习近平主席签署第三十五号主席令予以公布,将于2020年1月1日起正式施行。全面贯彻实施密码法,是认真学习贯彻党的十九大精神的重要举措,是深入贯彻落实习近平总书记对密码工作重要指示的重要举措,是全面提升密码工作法治化和现代化水平的重要举措。 展开更多
关键词 主席令 党的十九大精神 密码 创新时代 高票通过 法治化 贯彻实施 习近平主席
原文传递
推动密码与大数据的融合发展 被引量:2
14
作者 徐汉良 《中国信息安全》 2018年第8期48-50,共3页
习近平总书记指出,大数据是信息化发展的新阶段。当今时代,以数据为关键要素的数字经济正在蓬勃发展。信息就是财富,安全才有价值;数据就是资源,安全才有保障。大数据密码应用是密码支撑信息化发展的新方向。1.大数据安全是时代命题,要... 习近平总书记指出,大数据是信息化发展的新阶段。当今时代,以数据为关键要素的数字经济正在蓬勃发展。信息就是财富,安全才有价值;数据就是资源,安全才有保障。大数据密码应用是密码支撑信息化发展的新方向。1.大数据安全是时代命题,要站在改革发展稳定的全局看待大数据安全党的十八大以来,习近平总书记关于实施网络强国和大数据发展战略进行了深入、系统的阐述,可以从三个层面来理解。 展开更多
关键词 密码 信息化发展 数据安全 数字经济 习近平 网络
下载PDF
关于《中华人民共和国密码法(草案)》的说明——2019年6月25日在第十三届全国人民代表大会常务委员会第十一次会议上 被引量:1
15
作者 李兆宗 《中华人民共和国全国人民代表大会常务委员会公报》 2019年第6期917-919,共3页
全国人民代表大会常务委员会:我受国务院委托,现对《中华人民共和国密码法(草案)》作说明。—、立法的必要性密码工作是党和国家的一项特殊重要工作,直接关系国家安全,密码在我国革命、建设、改革各个历史时期,都发挥了不可替代的重要... 全国人民代表大会常务委员会:我受国务院委托,现对《中华人民共和国密码法(草案)》作说明。—、立法的必要性密码工作是党和国家的一项特殊重要工作,直接关系国家安全,密码在我国革命、建设、改革各个历史时期,都发挥了不可替代的重要作用。进入新时代,密码工作面临着许多新的机遇和挑战,担负着更加繁重的保障和管理任务,制定一部密码领域综合性、基础性法律,十分必要。一是核心密码和普通密码维护国家安全方面的基本制度、密码管理部门和密码工作机构及其工作人员开展核心密码和普通密码工作的保障措施等,需要通过国家立法予以明确。 展开更多
关键词 基础性法律 密码管理 保障措施 不可替代 中华人民共和国 维护国家安全 草案 机遇和挑战
下载PDF
新时代密码工作的坚强法律保障 被引量:1
16
作者 李兆宗 《网信军民融合》 2019年第11期7-9,共3页
密码法的颁布实施,是密码工作历史上具有里程碑意义的大事,必将对密码事业发展产生重大而深远的影响。制定和实施密码法,填补了我国密码领域长期存在的法律空白,对于加快密码法治建设,理顺国家安全领域相关法律法规关系,完善国家安全法... 密码法的颁布实施,是密码工作历史上具有里程碑意义的大事,必将对密码事业发展产生重大而深远的影响。制定和实施密码法,填补了我国密码领域长期存在的法律空白,对于加快密码法治建设,理顺国家安全领域相关法律法规关系,完善国家安全法律制度体系具有重要意义。 展开更多
关键词 法律空白 制定和实施 法律制度体系 法治建设 密码 里程碑意义 相关法律法规 长期存在
下载PDF
价格违法行为论
17
作者 赵向华 《经济法学评论》 2011年第1期58-116,共59页
目次一、合谋定价行为二、转售价格限制三、掠夺性定价行为四、歧视性定价行为五、过分不公平价格六、不当价格折扣行为七、价格欺诈行为八、价格操纵行为九、囤积行为十、回扣行为十一、暴利行为十二、不执行政府价格规制要求的行为价... 目次一、合谋定价行为二、转售价格限制三、掠夺性定价行为四、歧视性定价行为五、过分不公平价格六、不当价格折扣行为七、价格欺诈行为八、价格操纵行为九、囤积行为十、回扣行为十一、暴利行为十二、不执行政府价格规制要求的行为价格违法行为是指经营者及相关主体不法定价或调整价格, 展开更多
关键词 掠夺性 歧视性 定价 规制 调整 价格 不法 主体
原文传递
“法”“治”并举 数据长安
18
作者 徐汉良 《中国信息安全》 2017年第6期100-101,共2页
社会信息化和网络化的蓬勃发展带来数据呈现爆发式增长,大数据已经成为国家基础战略资源。安全合理的运用大数据对于推动经济发展、完善社会治理、提升政府服务和监管能力具有重大而深远的影响。未来大数据技术与虚拟现实、物联网、云... 社会信息化和网络化的蓬勃发展带来数据呈现爆发式增长,大数据已经成为国家基础战略资源。安全合理的运用大数据对于推动经济发展、完善社会治理、提升政府服务和监管能力具有重大而深远的影响。未来大数据技术与虚拟现实、物联网、云计算、智能制造等技术的深度融合,将可能改变现代科技发展进程,推动社会的深刻变革。网络空间安全已成为国家总体安全战略的重要组成, 展开更多
关键词 虚拟现实 智能制造 国家密码管理 物联网 科技发展 经济发展 信息安全研究 战略资源 战略部署 系统安全
下载PDF
电子认证服务业走上法制化轨道
19
作者 魏允韬 《信息网络安全》 2006年第6期3-4,共2页
关键词 法制化管理 电子认证 服务业 信息化发展 电子签名法 轨道 电子商务 电子政务 合法权益 网络世界
下载PDF
坚守初心 一生忠诚无悔
20
作者 《秘书工作》 2020年第11期65-67,共3页
多次在火线承担紧急任务,经历生与死的考验;安全传递30余万份信息资料,始终做到"零事故""零差错"。"全国党政系统机要密码工作先进工作者"肖之东同志用30年的坚守生动诠释了什么是忠诚与奉献,什么是使命... 多次在火线承担紧急任务,经历生与死的考验;安全传递30余万份信息资料,始终做到"零事故""零差错"。"全国党政系统机要密码工作先进工作者"肖之东同志用30年的坚守生动诠释了什么是忠诚与奉献,什么是使命与担当。举凡常人难以想象、难以做到的事情,背后往往都有特殊精神力量的支撑。从事机要密码工作30年,肖之东同志之所以能在平凡岗位书写不平凡,凭借的正是心中有党、对党忠诚的特殊精神力量。 展开更多
关键词 坚守初心 紧急任务 党政系统 精神力量 零事故 心中有党 对党忠诚 密码
原文传递
上一页 1 2 4 下一页 到第
使用帮助 返回顶部