期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
33
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
频率不相关性及其在单钥密码系统中的应用
被引量:
2
1
作者
田传俊
《深圳大学学报(理工版)》
EI
CAS
CSCD
北大核心
2015年第1期32-39,共8页
探讨频率测度论在保密通信中的应用,研究单钥密码系统中加密变换非线性性质的相关问题.针对目前常见分组密码算法在非线性性质方面缺乏理论规范描述和严格证明的现状,探讨一般单钥密码系统中非线性加密变换严格的数学描述和实现方法.利...
探讨频率测度论在保密通信中的应用,研究单钥密码系统中加密变换非线性性质的相关问题.针对目前常见分组密码算法在非线性性质方面缺乏理论规范描述和严格证明的现状,探讨一般单钥密码系统中非线性加密变换严格的数学描述和实现方法.利用频率测度论中的不相关概念,引入不相关单钥密码系统这一新概念,指出这类不相关基本单钥密码系统的存在性,并在理论上严格证明了强大数定律,即在利用不相关基本单钥密码系统进行所有可能的保密通信过程中,当明文单元序列服从离散无记忆均匀分布且密钥周期性更换时,明文序列与密文序列将必然不相关.
展开更多
关键词
数据安全
保密通信系统
不相关
单钥
密码系统
强大数定律
频率测度论
不相关性
下载PDF
职称材料
单钥密码体制与纠错码的构造研究
2
作者
梅挺
代群
刘文清
《计算机工程与设计》
CSCD
北大核心
2008年第4期820-823,共4页
纠错码与密码的结合是代数编码理论和密码学发展的必然产物。介绍了单钥体制的一般构造及分析单钥体制安全性的3种攻击方法,讨论了两种基于纠错码理论的单钥分组密码体制,建立了一种同时具有检错和对消息认证、保密功能的新的单钥体制...
纠错码与密码的结合是代数编码理论和密码学发展的必然产物。介绍了单钥体制的一般构造及分析单钥体制安全性的3种攻击方法,讨论了两种基于纠错码理论的单钥分组密码体制,建立了一种同时具有检错和对消息认证、保密功能的新的单钥体制。该体制不仅保留了Rao-Nam体制的优点,而且比Rao-Nam体制有更多的优越性和更强的实用性。
展开更多
关键词
纠错码
单钥
密码体制
性能分析
加密算法
解密算法
下载PDF
职称材料
一种新的单钥-锁对访问控制方案
3
作者
卿利
朱清新
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2003年第6期692-695,721,共5页
针对现有单钥-锁对访问控制方案存在严重的溢出问题,基于整数二进制表示的唯一性,提出了一种新的单钥-锁对访问控制方案。新的方案实现简单,除了具有一般单钥-锁对方案的良好动态特性外,还在不需要访问权限递增假设下,实现了用户对文件...
针对现有单钥-锁对访问控制方案存在严重的溢出问题,基于整数二进制表示的唯一性,提出了一种新的单钥-锁对访问控制方案。新的方案实现简单,除了具有一般单钥-锁对方案的良好动态特性外,还在不需要访问权限递增假设下,实现了用户对文件的多种访问控制权限,并大大减小了溢出问题的发生。
展开更多
关键词
访问控制
二进制
单钥
-锁对
溢出问题
访问权限
下载PDF
职称材料
密钥非均匀分布的完善保密通信系统
被引量:
6
4
作者
田传俊
《通信学报》
EI
CSCD
北大核心
2018年第11期1-9,共9页
提出了理论上更加严格的无限完善保密性和随机"一次一密"保密通信系统的概念,并将保密通信设计过程划分为基本密码系统设计及其应用设计两个阶段。首先研究了利用正交拉丁方组设计基本密码系统的问题,并举例说明了其非线性加...
提出了理论上更加严格的无限完善保密性和随机"一次一密"保密通信系统的概念,并将保密通信设计过程划分为基本密码系统设计及其应用设计两个阶段。首先研究了利用正交拉丁方组设计基本密码系统的问题,并举例说明了其非线性加密变换的设计方法;然后讨论了利用一类非均匀分布的随机方法设计应用过程中密钥序列的问题,并在理论上严格证明了基于所设计的基本密码系统的随机"一次一密"无限保密通信系统具有完善保密性。这一成果推广了当前常见的基于"模加法密码系统"的随机"一次一密"完善保密通信系统,因而可将其作为序列密码算法设计的一种更广泛的理想模拟原型。由于所能设计的基本密码系统的数量远超过现有常用方法所能设计的基本密码系统的数量,因此,所得结果对当前序列密码算法的主流设计方法是一种有效的补充与完善。
展开更多
关键词
单钥
密码系统
完善保密性
非线性基本密码系统
一次一密系统
正交拉丁方组
下载PDF
职称材料
一种软件密钥托管设计方案
5
作者
孙晓蓉
王育民
《电子科学学刊》
CSCD
1999年第4期511-515,共5页
近年来密钥托管算法受到了广泛的关注。Clipper、Capstone等硬件芯片均采用保密的加密算法,而遭到公众的不满和怀疑。1993年8月,NIST宣布了一项工业合作计划,考虑用开发软件技术实现密钥托管。本文设计了一种用软件实现的密钥托管方案,...
近年来密钥托管算法受到了广泛的关注。Clipper、Capstone等硬件芯片均采用保密的加密算法,而遭到公众的不满和怀疑。1993年8月,NIST宣布了一项工业合作计划,考虑用开发软件技术实现密钥托管。本文设计了一种用软件实现的密钥托管方案,采用单钥密码算法加密消息,并利用公钥密码算法、单向杂凑函数算法等实现用户识别和密钥检验。
展开更多
关键词
软件密
钥
托管
单钥
密码算法
公
钥
密码算法
下载PDF
职称材料
公钥基础设施的关键技术
被引量:
1
6
作者
魏树和
王丽萍
《情报杂志》
CSSCI
北大核心
2004年第8期67-69,共3页
就公钥基础设施实现中的各项关键技术进行了介绍。其中涉及到了密码学,网络安全方面的知识,J2EE技 术的构架和实现,X.500、X.509技术标准,LDAP的访问及存储。
关键词
公
钥
基础设施
网络安全
单钥
密码算法
X.500
目录服务
安全套接层协议
X.509
LDAP
轻量级目录访问协议
下载PDF
职称材料
层次异构卫星网络群组密钥管理研究
7
作者
周健
于帅珍
+1 位作者
孙丽艳
谢道平
《晋中学院学报》
2022年第3期64-68,共5页
针对卫星网络中近地轨道卫星频繁切换导致密钥更新效率低下的问题,分析卫星网络的拓扑特征和轨道特点,提出一种卫星网络群组密钥更新方案,基于单加密密钥多解密密钥加密/解密协议设计本地成员密钥更新策略,由切换卫星承担公开加密密钥...
针对卫星网络中近地轨道卫星频繁切换导致密钥更新效率低下的问题,分析卫星网络的拓扑特征和轨道特点,提出一种卫星网络群组密钥更新方案,基于单加密密钥多解密密钥加密/解密协议设计本地成员密钥更新策略,由切换卫星承担公开加密密钥更新任务,解决了卫星网络中因卫星切换导致密钥更新的1-affect-n问题,提高了卫星切换时密钥更新效率,具有前向和后向安全性.
展开更多
关键词
卫星网络
密
钥
更新
单
加密密
钥
多解密密
钥
协议
前向/后向安全性
下载PDF
职称材料
浅述公钥基础设施(PKI)
8
作者
王颖利
《电信交换》
2003年第2期16-19,43,共5页
文章主要介绍公钥基础设施(PKI)的基本概念、组成PKI模型的元素以及PKI采用的关键技术,并对其技术作了详细的说明.
关键词
PKI
公
钥
基础设施
单钥
密码
公
钥
密码
数字签名
数字证书
CA
下载PDF
职称材料
基于时序逻辑的加密协议分析
被引量:
15
9
作者
肖德琴
周权
+1 位作者
张焕国
刘才兴
《计算机学报》
EI
CSCD
北大核心
2002年第10期1083-1089,共7页
形式化方法由于其精炼、简洁和无二义性 ,逐步成为分析加密协议的一条可靠和准确的途径 ,但是加密协议的形式化分析研究目前还不够深入 ,至今仍没有统一的加密协议验证体系 .针对这一现状 ,该文从加密协议可能面临的最强大的攻击着手 ,...
形式化方法由于其精炼、简洁和无二义性 ,逐步成为分析加密协议的一条可靠和准确的途径 ,但是加密协议的形式化分析研究目前还不够深入 ,至今仍没有统一的加密协议验证体系 .针对这一现状 ,该文从加密协议可能面临的最强大的攻击着手 ,提出了一种基于时序逻辑的加密协议描述方法 ,在该模型下 ,对协议行为、入侵者行为、安全需求等特性的描述均用时序逻辑公式表达 ,从而利用现有的统一的时序逻辑框架分析密码协议的性质 .特别地 ,作者描述和检测了一个系统入侵者不能用任何代数和逻辑的办法获得消息的实例 .通过对比 ,作者认为该方法具有形式化程度较高的特点 .
展开更多
关键词
时序逻辑
加密协议分析
形式化方法
密码学
单钥
加密系统
下载PDF
职称材料
E-mail安全协议PGP
被引量:
4
10
作者
宋玉璞
周爱霞
肖汉
《计算机科学》
CSCD
北大核心
2008年第3期46-48,共3页
本文从单钥密码IDEA算法、双钥密码RSA算法、单向杂凑算法MD5算法等分析了安全电子邮件协议PGP的实现原理和实现流程;描述了PGP所提供的安全业务;并从RSA、IDEA、MD5、随机数等安全性方面分别研究了PGP的安全性能。
关键词
安全邮件
PGP
单钥
密码
双
钥
密码
单
向杂凑算法
下载PDF
职称材料
硬件描述语言(VHDL)与数据加密的实现
被引量:
2
11
作者
庄燕滨
杨晓云
《常州工学院学报》
2002年第2期67-71,共5页
介绍了硬件加密的优越性,并提出采用VHDL语言来设计一种单钥密码系统的方法,其硬件实现容易,处理速度快,实时性好,密钥管理方便,而且体积小。
关键词
VHDL
硬件描述语言
数据加密
伪随机序列
密
钥
管理
单钥
密码
数据信息安全
下载PDF
职称材料
PGP软件系统
被引量:
1
12
作者
付强
帅青红
《西南民族学院学报(自然科学版)》
2001年第4期387-391,共5页
PGP系统是一个常用的加密软件 ,主要阐明了PGP用到的加密、解密算法 ,即IDEA单钥加密和RSA公匙加密体系 ,采用PGP系统就可以做到信息的加密传输 ,从而保证信息的安全 .
关键词
PGP
数字签名
加密软件
IDEA
单钥
加密
RSA公匙加密
混合密码系统
网络安全
下载PDF
职称材料
关于密码体制更深层的研究
13
作者
赵刚
陈国章
《天津工业大学学报》
CAS
2002年第1期45-48,共4页
介绍了信息加密、解密的基本概念 ,通过单钥和双钥 2种密码体制的比较 ,深入研究了双钥体制的特点 ,从而找出了双钥体制更能适应开放性网络系统的原因 ,并论证了 RSA算法的理论基础 ,给出了该算法具体的应用实例 .
关键词
单钥
体制
双
钥
体制
加密
解密
RSA算法
信息系统
网络安全
下载PDF
职称材料
保密技术发展简述
14
作者
高虎明
《吕梁高等专科学校学报》
1999年第4期29-30,共2页
本文论述信息的安全与威胁和保密技术的应用与发展
关键词
单钥
体制
双
钥
体制
保密技术
信息
安全
密码
下载PDF
职称材料
数据加密在网络安全中的应用
被引量:
4
15
作者
李红军
缪旭东
《微型机与应用》
2002年第10期31-33,共3页
数据加密的特点及网络加密的策略,讨论了网络加密技术存在的问题。
关键词
数据加密
网络安全
计算机网络
单钥
体制
双
钥
体制
网络加密
下载PDF
职称材料
PKI/CA安全基础设施面临新的机遇
被引量:
4
16
作者
孙立新
《广播电视信息》
2004年第2期76-78,共3页
1、新的机遇 PKI(Public Key Infrastructure,公钥基础设施)/CA(Certification Authority,认证中心)(如是认证中心,就要在此处注明)作为安全的基础设施,是电子政务、电子商务领域的关键技术.从1 996年伊始,目前我国已陆续建有电信CA、...
1、新的机遇 PKI(Public Key Infrastructure,公钥基础设施)/CA(Certification Authority,认证中心)(如是认证中心,就要在此处注明)作为安全的基础设施,是电子政务、电子商务领域的关键技术.从1 996年伊始,目前我国已陆续建有电信CA、中国金融认证中心CFCA、国际电子商务CA、计委CA、泰康CA和上海CA、山东CA等若干家本地CA以及服务类的CA中心天威诚信共三四十家CA中心.总体来看,业务发展速度并不是很快,原因众多,例如2000年电子商务泡沫、2001年NASDAQ的跳水、电子政务、电子商务建设没有真正启动等.号称金三角的电子政务、电子商务、安全相互之间是联动关系,PKI/CA在电子商务/电子政务中应用最为广泛,电子商务/电子政务的运营安全很大程度上依赖于PKI/CA系统,可以说电子商务/电子政务是PKI/CA的最大用户,因此,电子商务/电子政务发展在某种程度与PKI/CA的发展是同步的,二者密不可分.
展开更多
关键词
PKI/CA
安全基础设施
网络安全
身份认证
访问控制
单钥
双
钥
RSA
数字证书
数字签名
下载PDF
职称材料
计算机支持的协同工作中的安全机制
17
作者
王虹
徐跃福
张冰
《现代电子技术》
2005年第18期52-54,共3页
分析和比较了3种可在协同工作中采用的安全机制,包括基于单钥体制、基于公钥体制,以及基于混合方式的安全机制。单钥体制更适合于保密通信,公钥体制更适合于分配单钥体制的密钥,而混合方式则兼有单钥体制及公钥体制的优点,因而更符合协...
分析和比较了3种可在协同工作中采用的安全机制,包括基于单钥体制、基于公钥体制,以及基于混合方式的安全机制。单钥体制更适合于保密通信,公钥体制更适合于分配单钥体制的密钥,而混合方式则兼有单钥体制及公钥体制的优点,因而更符合协同工作系统对于安全机制的要求。
展开更多
关键词
计算机支持的协同工作
单钥
体制
公
钥
体制
混合方式
下载PDF
职称材料
网络加密浅析
被引量:
2
18
作者
吴玉东
《电脑知识与技术》
2016年第5X期56-57,67,共3页
从现实背景出发,网络信息安全问题是信息社会所面临的巨大挑战,加密可以有效地保护通过开放网络传输的各种消息,用户在缺少特殊信息(密钥)的情况下,信息是不可理解的。介绍了密码体制的相关概念,密码体制的分类即单钥密码体制和公钥密...
从现实背景出发,网络信息安全问题是信息社会所面临的巨大挑战,加密可以有效地保护通过开放网络传输的各种消息,用户在缺少特殊信息(密钥)的情况下,信息是不可理解的。介绍了密码体制的相关概念,密码体制的分类即单钥密码体制和公钥密码体制,著名的加密算法,以及对RSA算法的若干类攻击。利用java语言实现DES加密算法,输入需要加密的明文,给定DES加密的工作模式,即可得到相应的密文信息。
展开更多
关键词
信息化社会
网络加密
DES算法
单钥
密码体制
下载PDF
职称材料
(n,(n-1)!)——拉丁阵的随机生成
19
作者
姜骊黎
刘浩
《广西工学院学报》
CAS
1997年第4期5-8,共4页
本文介绍了全部n阶置换的生成算法和由任一序号m(0≤m≤|Sn|-1)求出与(n,(n-1)!)—拉丁阵中序号相同的列的算法;并利用拉丁阵的组合性质和以上两个算法随机生成了一个(n,(n-1)!)—拉丁阵。
关键词
拉丁阵
置换族
排列
密码学
单钥
时序密码
下载PDF
职称材料
数据加密技术的分析与实现
20
作者
毛光明
《技术与市场》
2007年第5期35-36,共2页
在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此,客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。本文介绍了如何运用一种多步加密技术来保护我们的数据。
关键词
数据加密
单钥
技术
加密算法
下载PDF
职称材料
题名
频率不相关性及其在单钥密码系统中的应用
被引量:
2
1
作者
田传俊
机构
深圳大学信息工程学院
出处
《深圳大学学报(理工版)》
EI
CAS
CSCD
北大核心
2015年第1期32-39,共8页
基金
国家自然科学基金资助项目(61070252)~~
文摘
探讨频率测度论在保密通信中的应用,研究单钥密码系统中加密变换非线性性质的相关问题.针对目前常见分组密码算法在非线性性质方面缺乏理论规范描述和严格证明的现状,探讨一般单钥密码系统中非线性加密变换严格的数学描述和实现方法.利用频率测度论中的不相关概念,引入不相关单钥密码系统这一新概念,指出这类不相关基本单钥密码系统的存在性,并在理论上严格证明了强大数定律,即在利用不相关基本单钥密码系统进行所有可能的保密通信过程中,当明文单元序列服从离散无记忆均匀分布且密钥周期性更换时,明文序列与密文序列将必然不相关.
关键词
数据安全
保密通信系统
不相关
单钥
密码系统
强大数定律
频率测度论
不相关性
Keywords
data security
secrecy communication system
irrelevant one-key cryptosystem
strong law of large numbers
frequency measure theory
irrelevance
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
单钥密码体制与纠错码的构造研究
2
作者
梅挺
代群
刘文清
机构
成都医学院信息研究所
成都信息工程学院光电系
成都信息工程学院计算机系
出处
《计算机工程与设计》
CSCD
北大核心
2008年第4期820-823,共4页
基金
四川省教育厅科研基金项目(07ZC010)
文摘
纠错码与密码的结合是代数编码理论和密码学发展的必然产物。介绍了单钥体制的一般构造及分析单钥体制安全性的3种攻击方法,讨论了两种基于纠错码理论的单钥分组密码体制,建立了一种同时具有检错和对消息认证、保密功能的新的单钥体制。该体制不仅保留了Rao-Nam体制的优点,而且比Rao-Nam体制有更多的优越性和更强的实用性。
关键词
纠错码
单钥
密码体制
性能分析
加密算法
解密算法
Keywords
error-correcting code
single key cryptosystem
performance analysis
encrypting algorithm
decrypting algorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种新的单钥-锁对访问控制方案
3
作者
卿利
朱清新
机构
电子科技大学计算机科学与工程学院
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2003年第6期692-695,721,共5页
文摘
针对现有单钥-锁对访问控制方案存在严重的溢出问题,基于整数二进制表示的唯一性,提出了一种新的单钥-锁对访问控制方案。新的方案实现简单,除了具有一般单钥-锁对方案的良好动态特性外,还在不需要访问权限递增假设下,实现了用户对文件的多种访问控制权限,并大大减小了溢出问题的发生。
关键词
访问控制
二进制
单钥
-锁对
溢出问题
访问权限
Keywords
access control
binary
single-key-lock-pair
overflow problem
access right
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
密钥非均匀分布的完善保密通信系统
被引量:
6
4
作者
田传俊
机构
深圳大学信息工程学院
出处
《通信学报》
EI
CSCD
北大核心
2018年第11期1-9,共9页
基金
国家自然科学基金资助项目(No.61070252)~~
文摘
提出了理论上更加严格的无限完善保密性和随机"一次一密"保密通信系统的概念,并将保密通信设计过程划分为基本密码系统设计及其应用设计两个阶段。首先研究了利用正交拉丁方组设计基本密码系统的问题,并举例说明了其非线性加密变换的设计方法;然后讨论了利用一类非均匀分布的随机方法设计应用过程中密钥序列的问题,并在理论上严格证明了基于所设计的基本密码系统的随机"一次一密"无限保密通信系统具有完善保密性。这一成果推广了当前常见的基于"模加法密码系统"的随机"一次一密"完善保密通信系统,因而可将其作为序列密码算法设计的一种更广泛的理想模拟原型。由于所能设计的基本密码系统的数量远超过现有常用方法所能设计的基本密码系统的数量,因此,所得结果对当前序列密码算法的主流设计方法是一种有效的补充与完善。
关键词
单钥
密码系统
完善保密性
非线性基本密码系统
一次一密系统
正交拉丁方组
Keywords
single key cryptosystem
perfect secrecy
nonlinear basic cryptosystem
one-time pad cryptosystem
orthogonal Latin square
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种软件密钥托管设计方案
5
作者
孙晓蓉
王育民
机构
西安电子科技大学ISN国家重点实验室
出处
《电子科学学刊》
CSCD
1999年第4期511-515,共5页
基金
国家密码发展基金
文摘
近年来密钥托管算法受到了广泛的关注。Clipper、Capstone等硬件芯片均采用保密的加密算法,而遭到公众的不满和怀疑。1993年8月,NIST宣布了一项工业合作计划,考虑用开发软件技术实现密钥托管。本文设计了一种用软件实现的密钥托管方案,采用单钥密码算法加密消息,并利用公钥密码算法、单向杂凑函数算法等实现用户识别和密钥检验。
关键词
软件密
钥
托管
单钥
密码算法
公
钥
密码算法
Keywords
Software key escrow, Symmetric cryptography, Asymmetric cryptography, Oneway hash function, Law enforcement
分类号
TN918 [电子电信—通信与信息系统]
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
公钥基础设施的关键技术
被引量:
1
6
作者
魏树和
王丽萍
机构
北京理工大学高职学院
出处
《情报杂志》
CSSCI
北大核心
2004年第8期67-69,共3页
文摘
就公钥基础设施实现中的各项关键技术进行了介绍。其中涉及到了密码学,网络安全方面的知识,J2EE技 术的构架和实现,X.500、X.509技术标准,LDAP的访问及存储。
关键词
公
钥
基础设施
网络安全
单钥
密码算法
X.500
目录服务
安全套接层协议
X.509
LDAP
轻量级目录访问协议
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
层次异构卫星网络群组密钥管理研究
7
作者
周健
于帅珍
孙丽艳
谢道平
机构
安徽财经大学管理科学与工程学院
出处
《晋中学院学报》
2022年第3期64-68,共5页
基金
安徽省高等学校自然基金资助项目“去中心化的区块链电子支付协议研究”(KJ2020A0013)
安徽省高等学校自然基金资助项目“广域覆盖空间自组织网络结构化群组密钥管理研究”(KJ2019A0657)
+1 种基金
安徽财经大学重点项目“时空约束空间自组织网络区域自治群组密钥管理研究”(ACKYB21018)
安徽财经大学重点项目“基于区块链技术的新型共享经济支付协议研究”(ACKYB19012).
文摘
针对卫星网络中近地轨道卫星频繁切换导致密钥更新效率低下的问题,分析卫星网络的拓扑特征和轨道特点,提出一种卫星网络群组密钥更新方案,基于单加密密钥多解密密钥加密/解密协议设计本地成员密钥更新策略,由切换卫星承担公开加密密钥更新任务,解决了卫星网络中因卫星切换导致密钥更新的1-affect-n问题,提高了卫星切换时密钥更新效率,具有前向和后向安全性.
关键词
卫星网络
密
钥
更新
单
加密密
钥
多解密密
钥
协议
前向/后向安全性
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅述公钥基础设施(PKI)
8
作者
王颖利
出处
《电信交换》
2003年第2期16-19,43,共5页
文摘
文章主要介绍公钥基础设施(PKI)的基本概念、组成PKI模型的元素以及PKI采用的关键技术,并对其技术作了详细的说明.
关键词
PKI
公
钥
基础设施
单钥
密码
公
钥
密码
数字签名
数字证书
CA
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于时序逻辑的加密协议分析
被引量:
15
9
作者
肖德琴
周权
张焕国
刘才兴
机构
中国科学院研究生院信息安全国家重点实验室
广州大学理学院数学系信息安全研究所
武汉大学计算机学院软件工程国家重点实验室
华南农业大学理学院计算机系
出处
《计算机学报》
EI
CSCD
北大核心
2002年第10期1083-1089,共7页
基金
国家自然科学基金 ( 199310 10
6 6 9730 34)
中国科学院研究生院信息安全国家重点实验室课题资助
文摘
形式化方法由于其精炼、简洁和无二义性 ,逐步成为分析加密协议的一条可靠和准确的途径 ,但是加密协议的形式化分析研究目前还不够深入 ,至今仍没有统一的加密协议验证体系 .针对这一现状 ,该文从加密协议可能面临的最强大的攻击着手 ,提出了一种基于时序逻辑的加密协议描述方法 ,在该模型下 ,对协议行为、入侵者行为、安全需求等特性的描述均用时序逻辑公式表达 ,从而利用现有的统一的时序逻辑框架分析密码协议的性质 .特别地 ,作者描述和检测了一个系统入侵者不能用任何代数和逻辑的办法获得消息的实例 .通过对比 ,作者认为该方法具有形式化程度较高的特点 .
关键词
时序逻辑
加密协议分析
形式化方法
密码学
单钥
加密系统
Keywords
encryption protocols, formal method, temporal logic
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
E-mail安全协议PGP
被引量:
4
10
作者
宋玉璞
周爱霞
肖汉
机构
商丘职业技术学院计算机系
郑州师范高等专科学校现代信息技术部
出处
《计算机科学》
CSCD
北大核心
2008年第3期46-48,共3页
基金
国家高技术研究发展计划“863”项目资助(2001AA132011)
文摘
本文从单钥密码IDEA算法、双钥密码RSA算法、单向杂凑算法MD5算法等分析了安全电子邮件协议PGP的实现原理和实现流程;描述了PGP所提供的安全业务;并从RSA、IDEA、MD5、随机数等安全性方面分别研究了PGP的安全性能。
关键词
安全邮件
PGP
单钥
密码
双
钥
密码
单
向杂凑算法
Keywords
Secure E-mail, PGP, IDEA, RSA, MD5
分类号
TP393.098 [自动化与计算机技术—计算机应用技术]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
硬件描述语言(VHDL)与数据加密的实现
被引量:
2
11
作者
庄燕滨
杨晓云
机构
常州工学院计算机系
出处
《常州工学院学报》
2002年第2期67-71,共5页
文摘
介绍了硬件加密的优越性,并提出采用VHDL语言来设计一种单钥密码系统的方法,其硬件实现容易,处理速度快,实时性好,密钥管理方便,而且体积小。
关键词
VHDL
硬件描述语言
数据加密
伪随机序列
密
钥
管理
单钥
密码
数据信息安全
Keywords
hardware description language
data encryption
pseudo-random sequences
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
PGP软件系统
被引量:
1
12
作者
付强
帅青红
机构
西南民族学院电气信息工程学院
西南财经大学模拟银行实验中心
出处
《西南民族学院学报(自然科学版)》
2001年第4期387-391,共5页
文摘
PGP系统是一个常用的加密软件 ,主要阐明了PGP用到的加密、解密算法 ,即IDEA单钥加密和RSA公匙加密体系 ,采用PGP系统就可以做到信息的加密传输 ,从而保证信息的安全 .
关键词
PGP
数字签名
加密软件
IDEA
单钥
加密
RSA公匙加密
混合密码系统
网络安全
Keywords
PGP
RSA
MD5
encryptcy
digital signature
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
关于密码体制更深层的研究
13
作者
赵刚
陈国章
机构
天津理工学院光电信息与电子工程系
出处
《天津工业大学学报》
CAS
2002年第1期45-48,共4页
文摘
介绍了信息加密、解密的基本概念 ,通过单钥和双钥 2种密码体制的比较 ,深入研究了双钥体制的特点 ,从而找出了双钥体制更能适应开放性网络系统的原因 ,并论证了 RSA算法的理论基础 ,给出了该算法具体的应用实例 .
关键词
单钥
体制
双
钥
体制
加密
解密
RSA算法
信息系统
网络安全
Keywords
signal key system
double key system
encode
discode
RSA algorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
保密技术发展简述
14
作者
高虎明
机构
吕梁高等专科学校数学系
出处
《吕梁高等专科学校学报》
1999年第4期29-30,共2页
文摘
本文论述信息的安全与威胁和保密技术的应用与发展
关键词
单钥
体制
双
钥
体制
保密技术
信息
安全
密码
Keywords
single key system,pubic key system,message authentication, identity verificatiln. digital signature
分类号
TN918.2 [电子电信—通信与信息系统]
G202 [文化科学—传播学]
下载PDF
职称材料
题名
数据加密在网络安全中的应用
被引量:
4
15
作者
李红军
缪旭东
机构
海军大连舰艇学院软件中心
出处
《微型机与应用》
2002年第10期31-33,共3页
文摘
数据加密的特点及网络加密的策略,讨论了网络加密技术存在的问题。
关键词
数据加密
网络安全
计算机网络
单钥
体制
双
钥
体制
网络加密
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
PKI/CA安全基础设施面临新的机遇
被引量:
4
16
作者
孙立新
机构
山西广播电视网络有限公司
出处
《广播电视信息》
2004年第2期76-78,共3页
文摘
1、新的机遇 PKI(Public Key Infrastructure,公钥基础设施)/CA(Certification Authority,认证中心)(如是认证中心,就要在此处注明)作为安全的基础设施,是电子政务、电子商务领域的关键技术.从1 996年伊始,目前我国已陆续建有电信CA、中国金融认证中心CFCA、国际电子商务CA、计委CA、泰康CA和上海CA、山东CA等若干家本地CA以及服务类的CA中心天威诚信共三四十家CA中心.总体来看,业务发展速度并不是很快,原因众多,例如2000年电子商务泡沫、2001年NASDAQ的跳水、电子政务、电子商务建设没有真正启动等.号称金三角的电子政务、电子商务、安全相互之间是联动关系,PKI/CA在电子商务/电子政务中应用最为广泛,电子商务/电子政务的运营安全很大程度上依赖于PKI/CA系统,可以说电子商务/电子政务是PKI/CA的最大用户,因此,电子商务/电子政务发展在某种程度与PKI/CA的发展是同步的,二者密不可分.
关键词
PKI/CA
安全基础设施
网络安全
身份认证
访问控制
单钥
双
钥
RSA
数字证书
数字签名
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机支持的协同工作中的安全机制
17
作者
王虹
徐跃福
张冰
机构
西安电子科技大学ISN国家重点实验室
出处
《现代电子技术》
2005年第18期52-54,共3页
基金
"十五"预研基金资助项目(41001030105)
文摘
分析和比较了3种可在协同工作中采用的安全机制,包括基于单钥体制、基于公钥体制,以及基于混合方式的安全机制。单钥体制更适合于保密通信,公钥体制更适合于分配单钥体制的密钥,而混合方式则兼有单钥体制及公钥体制的优点,因而更符合协同工作系统对于安全机制的要求。
关键词
计算机支持的协同工作
单钥
体制
公
钥
体制
混合方式
Keywords
Computer Supported Cooperative Work (CSCW)
symmetric key cryptography
public key cryptography
hybrid eneryption protocol
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络加密浅析
被引量:
2
18
作者
吴玉东
机构
安徽电信工程有限责任公司
出处
《电脑知识与技术》
2016年第5X期56-57,67,共3页
基金
高等学校省级教学研究重点项目(2015jyxm136)
文摘
从现实背景出发,网络信息安全问题是信息社会所面临的巨大挑战,加密可以有效地保护通过开放网络传输的各种消息,用户在缺少特殊信息(密钥)的情况下,信息是不可理解的。介绍了密码体制的相关概念,密码体制的分类即单钥密码体制和公钥密码体制,著名的加密算法,以及对RSA算法的若干类攻击。利用java语言实现DES加密算法,输入需要加密的明文,给定DES加密的工作模式,即可得到相应的密文信息。
关键词
信息化社会
网络加密
DES算法
单钥
密码体制
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
(n,(n-1)!)——拉丁阵的随机生成
19
作者
姜骊黎
刘浩
机构
华中理工大学数学系
广西工学院计算中心
出处
《广西工学院学报》
CAS
1997年第4期5-8,共4页
文摘
本文介绍了全部n阶置换的生成算法和由任一序号m(0≤m≤|Sn|-1)求出与(n,(n-1)!)—拉丁阵中序号相同的列的算法;并利用拉丁阵的组合性质和以上两个算法随机生成了一个(n,(n-1)!)—拉丁阵。
关键词
拉丁阵
置换族
排列
密码学
单钥
时序密码
Keywords
Latin array
permutation family
Permutation
分类号
O157.4 [理学—基础数学]
下载PDF
职称材料
题名
数据加密技术的分析与实现
20
作者
毛光明
机构
绵阳师范学院计算机科学与工程系
出处
《技术与市场》
2007年第5期35-36,共2页
文摘
在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此,客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。本文介绍了如何运用一种多步加密技术来保护我们的数据。
关键词
数据加密
单钥
技术
加密算法
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
频率不相关性及其在单钥密码系统中的应用
田传俊
《深圳大学学报(理工版)》
EI
CAS
CSCD
北大核心
2015
2
下载PDF
职称材料
2
单钥密码体制与纠错码的构造研究
梅挺
代群
刘文清
《计算机工程与设计》
CSCD
北大核心
2008
0
下载PDF
职称材料
3
一种新的单钥-锁对访问控制方案
卿利
朱清新
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2003
0
下载PDF
职称材料
4
密钥非均匀分布的完善保密通信系统
田传俊
《通信学报》
EI
CSCD
北大核心
2018
6
下载PDF
职称材料
5
一种软件密钥托管设计方案
孙晓蓉
王育民
《电子科学学刊》
CSCD
1999
0
下载PDF
职称材料
6
公钥基础设施的关键技术
魏树和
王丽萍
《情报杂志》
CSSCI
北大核心
2004
1
下载PDF
职称材料
7
层次异构卫星网络群组密钥管理研究
周健
于帅珍
孙丽艳
谢道平
《晋中学院学报》
2022
0
下载PDF
职称材料
8
浅述公钥基础设施(PKI)
王颖利
《电信交换》
2003
0
下载PDF
职称材料
9
基于时序逻辑的加密协议分析
肖德琴
周权
张焕国
刘才兴
《计算机学报》
EI
CSCD
北大核心
2002
15
下载PDF
职称材料
10
E-mail安全协议PGP
宋玉璞
周爱霞
肖汉
《计算机科学》
CSCD
北大核心
2008
4
下载PDF
职称材料
11
硬件描述语言(VHDL)与数据加密的实现
庄燕滨
杨晓云
《常州工学院学报》
2002
2
下载PDF
职称材料
12
PGP软件系统
付强
帅青红
《西南民族学院学报(自然科学版)》
2001
1
下载PDF
职称材料
13
关于密码体制更深层的研究
赵刚
陈国章
《天津工业大学学报》
CAS
2002
0
下载PDF
职称材料
14
保密技术发展简述
高虎明
《吕梁高等专科学校学报》
1999
0
下载PDF
职称材料
15
数据加密在网络安全中的应用
李红军
缪旭东
《微型机与应用》
2002
4
下载PDF
职称材料
16
PKI/CA安全基础设施面临新的机遇
孙立新
《广播电视信息》
2004
4
下载PDF
职称材料
17
计算机支持的协同工作中的安全机制
王虹
徐跃福
张冰
《现代电子技术》
2005
0
下载PDF
职称材料
18
网络加密浅析
吴玉东
《电脑知识与技术》
2016
2
下载PDF
职称材料
19
(n,(n-1)!)——拉丁阵的随机生成
姜骊黎
刘浩
《广西工学院学报》
CAS
1997
0
下载PDF
职称材料
20
数据加密技术的分析与实现
毛光明
《技术与市场》
2007
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部