期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
密码学——理论和实践(续一)
原文传递
导出
摘要
1,2 密码分析 在这一节,我们讨论一些密码分析技术,通常假设敌人Oscar知道正在使用的密码体制,这个假设通常称为Kerckhoff原则。当然如果Oscar不知道正在使用的密码体制,那么他将更困难地完成这个密码分析。但我们并不打算使密码体制的安全性建筑在Oscar不知道正在使用的密码体制这样一种(可能不确定)的假定上。
作者
Stinson D R
出处
《信息安全与通信保密》
1997年第1期64-77,共14页
Information Security and Communications Privacy
关键词
密码体制
相对移位
密码分析
密码学
维吉尼亚密码
密钥流
理论和实践
已知明文攻击
重合指数
加密
分类号
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
郑再雄.
对密码算法各种攻击方法初探[J]
.消费导刊,2008,0(2):156-156.
2
弋建伟,马晓荣.
基于java的维基利亚密码分析[J]
.陕西师范大学学报(自然科学版),2008,36(S1):8-10.
被引量:1
3
徐韬,李祥.
计算机辅助破译密码的设计与应用[J]
.信息安全与通信保密,1999,21(1):71-75.
4
鲁义轩.
OSCAR发布多项成果 中国电信推进OpenStack产业化[J]
.通信世界,2016,0(32):61-61.
5
谢俊松,范平志.
采用广义正交序列的多载波DS-CDMA系统在瑞利衰落信道中的性能分析[J]
.电路与系统学报,2002,7(1):87-91.
6
Avid[J]
.现代电视技术,2013(4):151-151.
7
李国璇,吕辉,张泚.
基于OSCAR集群的并行图像处理模型[J]
.微计算机信息,2008,24(18):297-299.
8
周庆芳.
基于FPGA的3DES算法的实现和应用[J]
.教育界(综合教育),2016(6):75-75.
9
卢大海.
2010 OSCAR提名及获奖影片影碟巡礼[J]
.现代音响技术,2010(5):140-144.
10
密码学简易词汇表(续五)[J]
.信息安全与通信保密,1991(4):68-72.
信息安全与通信保密
1997年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部