期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
弱密钥与弱数据:挫败这两个威胁
下载PDF
职称材料
导出
摘要
具有可预测规则的加密密钥与明文是弱的,因为它们产生的加密信息可以得到分析,进而能逼近明文或者密钥。规则的比特序列可以从密钥流中剔除出动,明文也可以在加密之前得到重新编码,但是这些措施降低了密钥空间或字符长度,并且可能会使密文易受频率攻击。本文介绍如何在这两种不希望的结果之间综合考虑一个合理的处理方法。在本文中,“密钥”一词表示一个PN串,它在加密过程中起着对话的作用。它注重DES密钥。
作者
汪海明
出处
《密码与信息》
1995年第3期35-53,共19页
关键词
对称密钥
抗密码分析
弱密钥
密码
分类号
TN918.2 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Mark Joseph Edwards,盛青(译).
三招制敌——挫败无线入侵[J]
.Windows IT Pro Magazine(国际中文版),2006(6):52-53.
2
尚丽辉,汪小帆.
一类拥塞问题研究综述[J]
.控制与决策,2004,19(11):1201-1207.
被引量:1
3
智能音乐 无线至酷 MOTOROKR Z6智能音乐手机[J]
.新潮电子,2007(4):76-80.
4
海宝.
宝洁扩容[J]
.环球供应链,2005(3):94-96.
5
王菁华,李漫红.
用有源假目标挫败战区导弹防御雷达(连载I)[J]
.863先进防御技术通讯(A类),1997(10):25-26.
被引量:7
6
LINN:自主研发 以高品质的影音原创赢得掌声--LINN国际销售经理Martin McCue[J]
.家庭影院技术,2007(10):70-70.
7
彭潇.
落难英雄的绝地反击?[J]
.通信世界,2011(5):15-15.
8
杨丽丽,韩慧莲.
用混合加密技术实现网络通信中的信息安全[J]
.科技情报开发与经济,2006,16(16):214-215.
9
张勇,马争.
CDMA移动通信系统中用户鉴权算法的研究[J]
.移动通信,2004(z1):122-125.
10
盛利元,张卿,孙克辉,王文广.
一种基于混沌映射的DES密钥空间拓展方法[J]
.通信学报,2005,26(4):122-124.
被引量:6
密码与信息
1995年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部