期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
古典密码和流密码的原理及应用
下载PDF
职称材料
导出
摘要
一直以来,人们很重视重要信息的保密工作。《破译者》中曾提到,人类使用密码的历史几乎与使用文字的时间一样长。这也说明了一套安全密码的重要性。文章结合一定的实例介绍了古典密码中的移位密码和维吉尼亚密码,以及流密码中的线性反馈移位寄存序列的原理和应用,并在维吉尼亚密码原体制的基础上进行了改进以提高其安全性。
作者
孟友一
机构地区
青龙满族自治县第一中学
出处
《科技传播》
2019年第4期149-152,共4页
Public Communication of Science & Technology
关键词
移位密码
维吉尼亚密码
流密码
线性反馈移位寄存序列
分类号
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
杨柳.
密码学在网络信息安全中的应用[J]
.通讯世界,2016,0(3):216-216.
被引量:5
2
傅晓霞.
计算机系统安全密码学[J]
.价值工程,2011,30(32):154-154.
被引量:4
二级参考文献
3
1
韩敬利,杨明,王兆丽.
基于格的密码学技术专题讲座(一) 第2讲 基于格的密码函数构造方法及其应用[J]
.军事通信技术,2014,35(1):75-80.
被引量:3
2
郑广远,孙彩英.
浅谈密码学与网络信息安全技术[J]
.中国标准导报,2014(7):57-61.
被引量:6
3
刘亚卓,王钰博,翟晓宁,李羚.
浅论密码学在网络信息安全中的应用[J]
.电脑知识与技术(过刊),2015,21(1X):41-42.
被引量:4
共引文献
7
1
刘峰.
密码学在计算机系统安全中的运用[J]
.计算机光盘软件与应用,2014,17(4):184-185.
被引量:5
2
周宝华,程欣宇,刘军波.
计算机密码学应用和数据安全性探讨[J]
.通讯世界,2015,0(12):13-14.
3
贾源泉,杨磊.
基于公钥密码在网络信息安全中的应用研究[J]
.通讯世界,2017,23(14):93-94.
4
林晓.
密码学技术应用于网络信息安全研究[J]
.网络安全技术与应用,2018(9):38-38.
被引量:3
5
彭鸣戈,姚本武.
密码学技术在网络信息安全中的应用[J]
.信息与电脑,2016,28(20):193-194.
被引量:4
6
曾德奎,吴坚.
基于加密技术的可信通讯在企业私信中的实践[J]
.现代传输,2019,0(4):77-79.
7
李巧侠.
密码学在计算机系统安全中的作用[J]
.电子测试,2014,25(11X):48-49.
被引量:3
1
张本慧,崇金凤,卓泽朋.
初等数论在数学竞赛及密码学中的应用[J]
.赤峰学院学报(自然科学版),2018,34(12):13-15.
被引量:4
2
朱淑芹,李俊青.
一种混沌图像加密算法的选择明文攻击和改进[J]
.计算机工程与应用,2017,53(24):113-121.
被引量:12
3
东梁.
东艺:新季新花样[J]
.新民周刊,2019(3):84-87.
4
杨晓亮,刘翼鹏,黄严严.
基于LFSR的前馈模型在量子随机数提取器中的应用[J]
.信息技术与网络安全,2019,38(4):15-18.
被引量:1
5
滕吉红,鲁志波,黄晓英.
高等数学中映射概念的实例教学法[J]
.河南教育学院学报(自然科学版),2019,28(1):63-66.
被引量:2
6
基于物联网的信息物理系统M2M网络安全密码认证方案[J]
.无线电通信技术,2019,45(3):236-236.
7
要莹莹.
网络安全我须知[J]
.深交所,2019,0(4):41-41.
8
余玺君.
城市高压电网继电保护自动装置运行安全性评估研究[J]
.自动化与仪器仪表,2019,0(3):19-22.
被引量:4
科技传播
2019年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部