期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
王小云教授在密码破译方面取得突破性进展
被引量:
4
原文传递
导出
摘要
山东大学王小云教授带领的密码研究小组在“网络与信息安全”重大研究计划面上项目(90304009)的支持下,经过一年多的研究,先后破译了包含MD5与SHA-1在内的系列Hash函数算法,引起了国际社会、尤其是国际密码学领域的极大反响。
作者
刘克
机构地区
信息科学部
出处
《中国科学基金》
CSCD
北大核心
2005年第4期256-256,共1页
Bulletin of National Natural Science Foundation of China
关键词
突破性进展
密码破译
教授
研究计划
信息安全
山东大学
函数算法
HASH
国际社会
MD5
密码学
分类号
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
14
引证文献
4
二级引证文献
4
同被引文献
14
1
杨高波,韩龙.
视频会议系统综述[J]
.电视技术,2004,28(9):60-63.
被引量:25
2
杨晨.
《中华人民共和国电子签名法》[J]
.信息网络安全,2005(6):80-80.
被引量:1
3
胡汉平,吴俊,王祖喜,张宝良.
基于H.323视频会议系统的安全解决方案[J]
.华中科技大学学报(自然科学版),2006,34(11):55-57.
被引量:4
4
[美]ADAM Sills,MESBAH Ahmed.XML.NET编程指南[M].北京:电子工业出版社.2003-01.
5
[美]MANISH Verm.XML安全:XML密钥管理规范[EB/OL].http://www.ibm.com/china/xml.2004-02-12
6
[美]BIAIR Dillaway.使用ASENET实现XML密钥管理服务[EB/OL].http://www.ibm.com/china/xml.2002-04-10
7
刘一静,孙莹,蔺洋.
基于手机病毒攻击方式的研究[J]
.信息安全与通信保密,2007,29(12):96-98.
被引量:17
8
徐秋亮,李大兴.
椭圆曲线密码体制[J]
.计算机研究与发展,1999,36(11):1281-1288.
被引量:66
9
杨健,汪海航,Fui Fui Wong,于皓.
一个面向智能电话的移动可信平台设计[J]
.计算机科学,2012,39(8):20-25.
被引量:6
10
冯登国.
国内外密码学研究现状及发展趋势[J]
.通信学报,2002,23(5):18-26.
被引量:136
引证文献
4
1
武海燕.
一种改进的指定证实人数字签名算法[J]
.山东理工大学学报(自然科学版),2007,21(3):101-103.
2
蒋政.
XML数据安全传输方案的研究和实现[J]
.现代计算机,2008,14(7):54-58.
3
张永棠.
一种移动可信平台ELF文件完整性校验方法[J]
.井冈山大学学报(自然科学版),2017,38(2):55-60.
被引量:1
4
张舒黎,石元兵,任旭斌,窦步纹,马超,周泽恒.
视频会议加密技术研究[J]
.通信技术,2020,53(10):2520-2527.
被引量:3
二级引证文献
4
1
徐巧玉,张超琦,蒋路茸.
MAC机制下的无线自组织网络病毒传播特性[J]
.浙江理工大学学报(自然科学版),2020,43(2):216-223.
2
张冠华,林玉环,刘琳.
大型企业应用系统远程加密访问的研究[J]
.单片机与嵌入式系统应用,2022,22(4):47-51.
3
沈宜,庄祖江,石珺,贾宇.
基于视频重建技术的视频会议图像传输方案[J]
.通信技术,2022,55(6):747-752.
4
许盛伟,邓烨,刘昌赫,谭莉.
一种基于国密算法的音视频选择性加密方案[J]
.信息网络安全,2023(11):48-57.
1
方德声.
两大系列加密算法被破解[J]
.科学,2005,57(4):20-20.
2
任银厚,林海霞,高静.
关于数字签名的安全性浅析[J]
.黑龙江科技信息,2008(27):68-69.
被引量:5
3
李凌云,潘全科,薛凌燕,李寰.
一种针对XML签名的攻击[J]
.聊城大学学报(自然科学版),2009,22(3):85-89.
4
周林,韩文报,王政.
Hash差分攻击算法研究[J]
.计算机科学,2010,37(9):97-100.
被引量:1
5
史可富.
电话中可以做的抛硬币游戏——MD5函数的说明及应用[J]
.中学教研(数学版),2005(11):24-25.
6
李凌云,潘全科,薛凌燕.
HASH函数碰撞的研究在XML签名中的应用[J]
.聊城大学学报(自然科学版),2010,23(1):76-81.
7
王家莉.
她是破解国际两大“密码”的中国第一人——访山东大学信息安全研究所所长、教授王小云[J]
.科技信息(山东),2005(7):29-32.
8
杜昌钰.
MD5算法的过程分析及其C#实现[J]
.通信技术,2008,41(8):71-72.
被引量:15
9
田椒陵.
SM3算法界面设计及安全性分析[J]
.信息安全与技术,2014,5(5):24-26.
被引量:3
10
2004年国家自然科学基金委员会信息科学二处(原计算机科学学科)资助面上项目一览表[J]
.计算机研究与发展,2005,42(2):354-359.
中国科学基金
2005年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部