期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
ON THE LINEAR PREDICTABILITY TEST FOR ENCIPHERING SEQUENCES
1
作者 ZENG Kencheng DAI Zongduo(State Key Laboratory of injormation Security, Academia Silica, Beijing 100039, China)YANG Junhui(Computing Center, Academia Sinica, Beijing 100080, China) 《Systems Science and Mathematical Sciences》 SCIE EI CSCD 1994年第1期89-96,共8页
ONTHELINEARPREDICTABILITYTESTFORENCIPHERINGSEQUENCES¥ZENGKencheng;DAIZongduo(StateKeyLaboratoryofinjormation... ONTHELINEARPREDICTABILITYTESTFORENCIPHERINGSEQUENCES¥ZENGKencheng;DAIZongduo(StateKeyLaboratoryofinjormationSecurity,Academia... 展开更多
关键词 enciphering SEQUENCES LINEAR complexity.
原文传递
The use of chaos in information enciphering
2
作者 戴建华 尹华伟 +1 位作者 张洪均 吴令安 《Chinese Science Bulletin》 SCIE EI CAS 1996年第5期375-379,共5页
In recent years, some authors have tried to utilize the properties of chaos to imple-ment a secure communication system. In their papers, secure communication via chaot-ic synchronization was experimentally demonstrat... In recent years, some authors have tried to utilize the properties of chaos to imple-ment a secure communication system. In their papers, secure communication via chaot-ic synchronization was experimentally demonstrated using Chua’s circuit. 展开更多
关键词 CHAOS enciphering.
原文传递
基于混沌序列的变电站信息加密方法 被引量:2
3
作者 静永文 宋立琴 《华北电力大学学报(自然科学版)》 CAS 北大核心 2009年第6期94-97,103,共5页
对于电力系统这样一个可靠性和安全稳定性要求很高的系统而言,信息安全问题尤其突出。IEC62351-3指出加密和身份认证是两大核心安全措施,因此,寻求安全性高的有效的加密算法和协议以满足变电站信息传输的安全性成为必要。给出一种基于Ch... 对于电力系统这样一个可靠性和安全稳定性要求很高的系统而言,信息安全问题尤其突出。IEC62351-3指出加密和身份认证是两大核心安全措施,因此,寻求安全性高的有效的加密算法和协议以满足变电站信息传输的安全性成为必要。给出一种基于Chebychev混沌映射的数据加密方法,鉴于在变电站的远程控制环境中,连接持续的时间一般较长,而在长久的连接持续时间中,始终采用同一个加密密钥是不安全的,所提出的混沌加密算法通过使用外部密钥和定义每次的加密粒度,使得混沌加密密钥在持久连接中能够进行重新协商,混沌映射的外部密钥取自TLS的主密钥,实现一次一密、一字一密。 展开更多
关键词 混沌序列 Chebychev映射 外部密钥 一次一密
下载PDF
ANIMPROVEDSCHEMEFORAPKCSBASEDONTHEPRMETHOD
4
作者 Jiang Zhiping (Automation Department)Xie Kanglin (Computer Science & Engineering Department) 《Journal of Shanghai Jiaotong university(Science)》 EI 1996年第1期75-82,共8页
With the goal of minimizing the enciphered data redundancy R , we first make a feasibility analysis on the PKCS which is based on the PR method, indicating its difficulties in real ap... With the goal of minimizing the enciphered data redundancy R , we first make a feasibility analysis on the PKCS which is based on the PR method, indicating its difficulties in real applications. Then we generalize the method to such a case that an arbitrary number system can be utilized in the system. We form some conditions that should be satisfied when we want to create security keys, to encipher plaintexts or to decipher cryptograms. Finally, a qualitative analysis is made on the improved PR method with the results that the data redundancy R of enciphered text for the improved PR method is far smaller than that of the primitive PR method and its enciphering and deciphering procedures are accordingly sped up. Moreover, the security of the new scheme is by no means worse than that of the old one. 展开更多
关键词 PUBLIC KEY CRYPTOSYSTEM PR method WEIGHTED KNAPSACK encipherment decipherment algorithm security
下载PDF
RSA公钥密码体制的非因子分解攻击
5
作者 唐世钢 李欣 刘昭文 《哈尔滨科学技术大学学报》 1995年第2期69-73,共5页
在对RSA公钥算法和算法参数分析的基础上,提出并分析了用非因子分解的重复加密攻击RSA公钥密码体制的方法与问题。
关键词 RSA 公钥密码体制 重复加密 攻击 公钥算法
下载PDF
浅谈反跟踪技术
6
作者 吴启明 《河池师专学报》 2004年第2期93-95,98,共4页
利用适当的反跟踪技术来保护自己的软件 。
关键词 加密技术 反跟踪 屏蔽 检测
下载PDF
基于脉冲控制的信道加密系统 被引量:1
7
作者 俞嘉怡 周妙玲 +1 位作者 李文宇 吴泉军 《上海电力学院学报》 CAS 2013年第4期407-409,共3页
为了实现保密通讯系统的信道加密,从动力学与控制的角度考虑具有通讯时滞的保密通讯系统的同步问题.基于时滞动力系统的脉冲控制理论,提出了在通讯时滞环境下的一种脉冲控制方案,给出了时滞混沌系统的一些简单而又一般的同步化准则.结... 为了实现保密通讯系统的信道加密,从动力学与控制的角度考虑具有通讯时滞的保密通讯系统的同步问题.基于时滞动力系统的脉冲控制理论,提出了在通讯时滞环境下的一种脉冲控制方案,给出了时滞混沌系统的一些简单而又一般的同步化准则.结果表明,脉冲控制矩阵在寻求保密通讯同步的过程中有着非常重要的作用. 展开更多
关键词 同步 时滞混沌系统 脉冲控制矩阵 加密保护
下载PDF
用微狗进行软件加密的设计思想和实现方法 被引量:1
8
作者 李传伟 廖琪梅 王舒宜 《现代电子技术》 1998年第2期32-33,共2页
在剖析微狗结构的基础上,详细阐述了使用微狗进行软件加密的设计思想和实现方法。
关键词 软件加密 微狗 软件锁 硬件钥匙
下载PDF
对WPS3.0F、WPSNT1.0加密文本文件的完全解密
9
作者 赵霞 王大庆 《山东理工大学学报(自然科学版)》 CAS 1998年第4期52-57,共6页
本文通过对 WPS 3.OF、WPS NT1.0的文本加密过程的剖析,给出了完全的解密的方法,并提供了相应通用的解密程序,此程序可以用来解密任何版本任意大小的WPS加密文件,解密后的wps文件和未加密前的完全相同.
关键词 加密 完全解密
下载PDF
应用软件的加密技术及其使用
10
作者 李月明 《上海电力学院学报》 CAS 1994年第2期57-61,共5页
本文从加密技术和基本特征出发,使用对磁盘局部特殊格式化和应用程序软加密相结合方法,取得了简单易行、实用有效,并且灵活变化的效果。
关键词 加密 格式化 扇区
下载PDF
DEBUG对加密软件的快速跟踪
11
作者 张光建 《微机发展》 1994年第6期35-37,共3页
本文介绍一种利用DEBUG对加密软件进行动态跟踪的方法,其特点是可以避免重复的人工操作,加快跟速度.
关键词 DEBUG 动态跟踪 加密软件
下载PDF
量子计算机的通信加密
12
作者 王向鸿 《现代电子技术》 2001年第10期1-2,共2页
量子计算机是新一代的计算机 。
关键词 量子计算机 光子 通信加密 计算机通信
下载PDF
基于双重身份认证的云计算访问控制模型 被引量:4
13
作者 宁玉梅 丁振国 +1 位作者 曾平 王晨 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第S1期288-292,共5页
针对云计算中用户访问的安全性问题,提出一个基于双重身份认证的安全策略模型.基于单向散列函数的特性,利用主机MAC地址和用户指纹的唯一性,建立按用户类型进行身份认证的访问控制策略,并在用户和云服务器之间建立一种相互认证关系,确... 针对云计算中用户访问的安全性问题,提出一个基于双重身份认证的安全策略模型.基于单向散列函数的特性,利用主机MAC地址和用户指纹的唯一性,建立按用户类型进行身份认证的访问控制策略,并在用户和云服务器之间建立一种相互认证关系,确保通信双方的合法身份,保护了用户安全性和云服务器数据的保密性. 展开更多
关键词 云计算 认证 访问控制 指纹 唯一性 加密 双重身份认证
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部