期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
随机性、复杂性与密码学——关于Kolmogorov随机序列的一些注记
原文传递
导出
摘要
本文概述了近年来在计算(复杂性)理论与密码学研究中十分活跃的密码保密的伪随机数产生器与Kolmogorov随机数(列)的理论与应用,同时介绍了作者对于Kolmogorov随机数(列)理论方面的一些研究结果。
作者
李祥
机构地区
贵州大学计算机科学系
出处
《信息安全与通信保密》
1991年第2期23-34,共12页
Information Security and Communications Privacy
关键词
伪随机数
密码学
随机性
随机数产生器
计算复杂性理论
伪随机序列
单向函数
概率算法
密码体制
随机算法
分类号
TN918 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
Leonid A. Levin. One way functions and pseudorandom generators[J] 1987,Combinatorica(4):357~363
1
廖勇.
寻找和判定本原多项式的概率算法的改进[J]
.密码与信息,1992(2):16-19.
2
蒋卓勤,郝东来,刘永祥.
基于Turbo码的交织器设计与实现[J]
.电子工程师,2003,29(1):23-24.
被引量:1
3
杨竹青,陆锦军,景征骏.
基于接收信号强度的WSN概率定位算法[J]
.电视技术,2013,37(19):114-117.
被引量:4
4
黄智颖,冯新喜,张焕国.
哈希加密方案[J]
.通信技术,2001,34(7):87-89.
被引量:2
5
陈太一,王育民.
密码学及其在保密和确证系统中的应用[J]
.电信科学,1985,1(10):3-9.
6
胡予濮,陈恺.
分组密码的随机算法[J]
.信息安全与通信保密,2000,22(3):53-55.
被引量:1
7
周虹.
概率算法的理论研究及其应用[J]
.中小企业管理与科技,2008(20):154-154.
8
张剑峰,钱晶晶,谈慧宇,高进涛.
智能卡抗DPA攻击的设计与实现[J]
.现代电子技术,2009,32(9):82-85.
被引量:3
9
周培德,付梦印,张长江.
红外图像边缘提取的随机阈值方法[J]
.兵工学报,2005,26(2):177-180.
被引量:2
10
李大兴,张泽增.
破译修改的Lu-Lee密码体制[J]
.科学通报,1990,35(20):1595-1597.
被引量:2
信息安全与通信保密
1991年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部