期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
对非线性组合生成器的相关攻击 被引量:1
1
作者 杨礼珍 傅晓彤 +1 位作者 肖国镇 陈克非 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2001年第5期566-568,共3页
研究了对非线性组合生成器进行相关攻击时的整体策略 ,提出了最优恢复顺序的概念 .把基于线性多项式重构的快速相关攻击推广到两个线性反馈移位寄存器的情形 。
关键词 流密码 相关攻击 非线性组合生成器 密码
下载PDF
对可撤销匿名性的盲代理签名方案的注记 被引量:9
2
作者 傅晓彤 杨礼珍 肖国镇 《计算机学报》 EI CSCD 北大核心 2005年第8期1404-1406,F0003,共4页
对王晓明、符方伟所设计的一类可撤销匿名性的盲代理签名方案进行密码学分析,发现该方案效率不高,数据冗余量大.方案中的代理签名人具有滥用代理签名密钥进行代理签名的能力,并且能够对自己所生成的有效代理签名进行事后否认,即不满足... 对王晓明、符方伟所设计的一类可撤销匿名性的盲代理签名方案进行密码学分析,发现该方案效率不高,数据冗余量大.方案中的代理签名人具有滥用代理签名密钥进行代理签名的能力,并且能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性及代理签名的不可否认性两个基本性质.同时该方案并非作者所宣称的那样是不可伪造的,文章最后给出了一个对代理签名的伪造攻击,并针对该攻击提出了改进方法. 展开更多
关键词 数字签名 代理签名 盲代理签名 可撤销匿名性
下载PDF
非齐进位模加群及其在密码体制中的应用 被引量:1
3
作者 胡予濮 肖国镇 +1 位作者 杨礼珍 朱红儒 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第4期428-430,435,共4页
构造了一类非齐进位的模加群运算,并讨论了其在流密码加密体制和分组加密体制中的应用.
关键词 信息安全 流密码 分组密码
下载PDF
公司集团化财务控制体系的构建 被引量:4
4
作者 杨礼珍 《财会学习》 2020年第35期45-46,共2页
公司集团化财务控制体系作为财务管理工作的重要组成部分,在集团内部实现了资源的合理配置,增强了财务预算制定与执行能力,构建集约化的财务管理系统,增强公司集团化财务风险防控能力。文章以集团化财务控制体系作为研究对象,多维度探... 公司集团化财务控制体系作为财务管理工作的重要组成部分,在集团内部实现了资源的合理配置,增强了财务预算制定与执行能力,构建集约化的财务管理系统,增强公司集团化财务风险防控能力。文章以集团化财务控制体系作为研究对象,多维度探讨财务控制体系构建方法,逐步提升公司集团化运作能力,增强财务工作的管控能力。 展开更多
关键词 公司集团 财务控制 目标分析 体系构建
下载PDF
下一代数据加密标准-AES
5
作者 杨礼珍 《互联网周刊》 1999年第36期33-33,共1页
随着计算机通信的发展,信息交换的便利快捷和安全保密的矛盾日益加深,密码在本世纪七十年代以前一直是军方的独家领域,民间的研究几乎为零,直到七十年代中期,数据加密标准DES的出现,才改变了这一局面。 DES回顾 1972年,美国国家标准局(N... 随着计算机通信的发展,信息交换的便利快捷和安全保密的矛盾日益加深,密码在本世纪七十年代以前一直是军方的独家领域,民间的研究几乎为零,直到七十年代中期,数据加密标准DES的出现,才改变了这一局面。 DES回顾 1972年,美国国家标准局(NBS),即现在的美国国家标准与技术研究所(NIST),公开征集标准密码算法,最后采纳了IBM开发的一个叫LUCIFER的算法,并在美国安全局的帮助下,修改成为现在应用最为广泛的分组加密算法DES,并于1976年成为标准。 DES是64位分组长,56位密钥长,由16轮迭代运算组成的对称分组加密算法。对称算法指的是加密和解密算法一致或基本一致,这样有利于在硬件实现时节省空间。 展开更多
关键词 数据加密标准 分组加密算法 七十年 美国国家标准局 计算机通信 安全性 硬件实现 解密算法 密码算法 密钥
下载PDF
AES备忘录
6
作者 杨礼珍 《互联网周刊》 1999年第37期28-28,共1页
作为新一代数据加密标准的AES,其准备工作正在进行,具体日程如下:1998年8月20日召开了第一次AES候选人会议(AES1),宣布了来自全世界的15个候选算法,接着开始了AES的第一轮分析和评估,对算法的安全性和可行性进行综合评估,主要是依靠公... 作为新一代数据加密标准的AES,其准备工作正在进行,具体日程如下:1998年8月20日召开了第一次AES候选人会议(AES1),宣布了来自全世界的15个候选算法,接着开始了AES的第一轮分析和评估,对算法的安全性和可行性进行综合评估,主要是依靠公众的分析评估,NIST也在提交者所提供的算法代码的基础上进行自己的测试。1999年3月开始的第二次候选人会议总结各种意见选出了MARS、RC6、Rijndael、Serpent、Twofish五个算法,并开始了第二轮评估活动。第二轮的评估将从更深更全面的层次上的对算法进行分析,为寻求各种帮助,NIST还在网上专门开辟了一个非正式的AES论坛。 展开更多
关键词 算法代码 安全性 安全漏洞 子密钥 智能卡 灵巧卡 综合评估 候选人 准备工作 跨平台
下载PDF
拟上市公司财务准备及包装
7
作者 杨礼珍 《当代会计》 2020年第12期60-61,共2页
公司的科学合理发展对企业集团的形成与发展,以及对市场经济的发展都起着重要的作用,其中财务管理对公司的整体发展起关键作用.因此,重视公司的财务管理问题成为当前各类公司发展的重点关注内容.拟上市公司作为未来市场上可能占据重要... 公司的科学合理发展对企业集团的形成与发展,以及对市场经济的发展都起着重要的作用,其中财务管理对公司的整体发展起关键作用.因此,重视公司的财务管理问题成为当前各类公司发展的重点关注内容.拟上市公司作为未来市场上可能占据重要地位的潜力公司,公司的财务准备及包装情况决定未来发展状况.由此,需要对拟上市公司财务准备及包装问题予以足够重视,切实分析并认识拟上市公司在财务准备与包装方面所需要做出的规划,才能够加快公司上市速度,并提高上市后的实质性进展水平. 展开更多
关键词 拟上市公司 财务准备及包装 对策
下载PDF
变换矩阵(mod n)的阶及两种推广Arnold变换矩阵 被引量:14
8
作者 杨礼珍 陈克非 《中国科学(E辑)》 CSCD 北大核心 2004年第2期151-161,共11页
分析了矩阵(mod n)的阶的结构,然后给出有限域上的矩阵的阶与其Jordan标准形的关系.接着给出两种2维Arnold变换矩阵的n维推广:A型Arnold变换矩阵和B型Arnold变换矩阵,并在给出的关于矩阵阶的结果的基础上给出它们的阶的分析结果和其他性质.
关键词 Arnold变换矩阵 有限域 信息隐藏 置乱技术
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部