期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
频率不相关性及其在单钥密码系统中的应用 被引量:2
1
作者 田传俊 《深圳大学学报(理工版)》 EI CAS CSCD 北大核心 2015年第1期32-39,共8页
探讨频率测度论在保密通信中的应用,研究单钥密码系统中加密变换非线性性质的相关问题.针对目前常见分组密码算法在非线性性质方面缺乏理论规范描述和严格证明的现状,探讨一般单钥密码系统中非线性加密变换严格的数学描述和实现方法.利... 探讨频率测度论在保密通信中的应用,研究单钥密码系统中加密变换非线性性质的相关问题.针对目前常见分组密码算法在非线性性质方面缺乏理论规范描述和严格证明的现状,探讨一般单钥密码系统中非线性加密变换严格的数学描述和实现方法.利用频率测度论中的不相关概念,引入不相关单钥密码系统这一新概念,指出这类不相关基本单钥密码系统的存在性,并在理论上严格证明了强大数定律,即在利用不相关基本单钥密码系统进行所有可能的保密通信过程中,当明文单元序列服从离散无记忆均匀分布且密钥周期性更换时,明文序列与密文序列将必然不相关. 展开更多
关键词 数据安全 保密通信系统 不相关单钥密码系统 强大数定律 频率测度论 不相关性
下载PDF
单钥密码体制与纠错码的构造研究
2
作者 梅挺 代群 刘文清 《计算机工程与设计》 CSCD 北大核心 2008年第4期820-823,共4页
纠错码与密码的结合是代数编码理论和密码学发展的必然产物。介绍了单钥体制的一般构造及分析单钥体制安全性的3种攻击方法,讨论了两种基于纠错码理论的单钥分组密码体制,建立了一种同时具有检错和对消息认证、保密功能的新的单钥体制... 纠错码与密码的结合是代数编码理论和密码学发展的必然产物。介绍了单钥体制的一般构造及分析单钥体制安全性的3种攻击方法,讨论了两种基于纠错码理论的单钥分组密码体制,建立了一种同时具有检错和对消息认证、保密功能的新的单钥体制。该体制不仅保留了Rao-Nam体制的优点,而且比Rao-Nam体制有更多的优越性和更强的实用性。 展开更多
关键词 纠错码 单钥密码体制 性能分析 加密算法 解密算法
下载PDF
一种新的单钥-锁对访问控制方案
3
作者 卿利 朱清新 《电子科技大学学报》 EI CAS CSCD 北大核心 2003年第6期692-695,721,共5页
针对现有单钥-锁对访问控制方案存在严重的溢出问题,基于整数二进制表示的唯一性,提出了一种新的单钥-锁对访问控制方案。新的方案实现简单,除了具有一般单钥-锁对方案的良好动态特性外,还在不需要访问权限递增假设下,实现了用户对文件... 针对现有单钥-锁对访问控制方案存在严重的溢出问题,基于整数二进制表示的唯一性,提出了一种新的单钥-锁对访问控制方案。新的方案实现简单,除了具有一般单钥-锁对方案的良好动态特性外,还在不需要访问权限递增假设下,实现了用户对文件的多种访问控制权限,并大大减小了溢出问题的发生。 展开更多
关键词 访问控制 二进制 单钥-锁对 溢出问题 访问权限
下载PDF
密钥非均匀分布的完善保密通信系统 被引量:6
4
作者 田传俊 《通信学报》 EI CSCD 北大核心 2018年第11期1-9,共9页
提出了理论上更加严格的无限完善保密性和随机"一次一密"保密通信系统的概念,并将保密通信设计过程划分为基本密码系统设计及其应用设计两个阶段。首先研究了利用正交拉丁方组设计基本密码系统的问题,并举例说明了其非线性加... 提出了理论上更加严格的无限完善保密性和随机"一次一密"保密通信系统的概念,并将保密通信设计过程划分为基本密码系统设计及其应用设计两个阶段。首先研究了利用正交拉丁方组设计基本密码系统的问题,并举例说明了其非线性加密变换的设计方法;然后讨论了利用一类非均匀分布的随机方法设计应用过程中密钥序列的问题,并在理论上严格证明了基于所设计的基本密码系统的随机"一次一密"无限保密通信系统具有完善保密性。这一成果推广了当前常见的基于"模加法密码系统"的随机"一次一密"完善保密通信系统,因而可将其作为序列密码算法设计的一种更广泛的理想模拟原型。由于所能设计的基本密码系统的数量远超过现有常用方法所能设计的基本密码系统的数量,因此,所得结果对当前序列密码算法的主流设计方法是一种有效的补充与完善。 展开更多
关键词 单钥密码系统 完善保密性 非线性基本密码系统 一次一密系统 正交拉丁方组
下载PDF
一种软件密钥托管设计方案
5
作者 孙晓蓉 王育民 《电子科学学刊》 CSCD 1999年第4期511-515,共5页
近年来密钥托管算法受到了广泛的关注。Clipper、Capstone等硬件芯片均采用保密的加密算法,而遭到公众的不满和怀疑。1993年8月,NIST宣布了一项工业合作计划,考虑用开发软件技术实现密钥托管。本文设计了一种用软件实现的密钥托管方案,... 近年来密钥托管算法受到了广泛的关注。Clipper、Capstone等硬件芯片均采用保密的加密算法,而遭到公众的不满和怀疑。1993年8月,NIST宣布了一项工业合作计划,考虑用开发软件技术实现密钥托管。本文设计了一种用软件实现的密钥托管方案,采用单钥密码算法加密消息,并利用公钥密码算法、单向杂凑函数算法等实现用户识别和密钥检验。 展开更多
关键词 软件密托管 单钥密码算法 密码算法
下载PDF
公钥基础设施的关键技术 被引量:1
6
作者 魏树和 王丽萍 《情报杂志》 CSSCI 北大核心 2004年第8期67-69,共3页
就公钥基础设施实现中的各项关键技术进行了介绍。其中涉及到了密码学,网络安全方面的知识,J2EE技 术的构架和实现,X.500、X.509技术标准,LDAP的访问及存储。
关键词 基础设施 网络安全 单钥密码算法 X.500 目录服务 安全套接层协议 X.509 LDAP 轻量级目录访问协议
下载PDF
层次异构卫星网络群组密钥管理研究
7
作者 周健 于帅珍 +1 位作者 孙丽艳 谢道平 《晋中学院学报》 2022年第3期64-68,共5页
针对卫星网络中近地轨道卫星频繁切换导致密钥更新效率低下的问题,分析卫星网络的拓扑特征和轨道特点,提出一种卫星网络群组密钥更新方案,基于单加密密钥多解密密钥加密/解密协议设计本地成员密钥更新策略,由切换卫星承担公开加密密钥... 针对卫星网络中近地轨道卫星频繁切换导致密钥更新效率低下的问题,分析卫星网络的拓扑特征和轨道特点,提出一种卫星网络群组密钥更新方案,基于单加密密钥多解密密钥加密/解密协议设计本地成员密钥更新策略,由切换卫星承担公开加密密钥更新任务,解决了卫星网络中因卫星切换导致密钥更新的1-affect-n问题,提高了卫星切换时密钥更新效率,具有前向和后向安全性. 展开更多
关键词 卫星网络 更新 加密密多解密密协议 前向/后向安全性
下载PDF
浅述公钥基础设施(PKI)
8
作者 王颖利 《电信交换》 2003年第2期16-19,43,共5页
文章主要介绍公钥基础设施(PKI)的基本概念、组成PKI模型的元素以及PKI采用的关键技术,并对其技术作了详细的说明.
关键词 PKI 基础设施 单钥密码 密码 数字签名 数字证书 CA
下载PDF
基于时序逻辑的加密协议分析 被引量:15
9
作者 肖德琴 周权 +1 位作者 张焕国 刘才兴 《计算机学报》 EI CSCD 北大核心 2002年第10期1083-1089,共7页
形式化方法由于其精炼、简洁和无二义性 ,逐步成为分析加密协议的一条可靠和准确的途径 ,但是加密协议的形式化分析研究目前还不够深入 ,至今仍没有统一的加密协议验证体系 .针对这一现状 ,该文从加密协议可能面临的最强大的攻击着手 ,... 形式化方法由于其精炼、简洁和无二义性 ,逐步成为分析加密协议的一条可靠和准确的途径 ,但是加密协议的形式化分析研究目前还不够深入 ,至今仍没有统一的加密协议验证体系 .针对这一现状 ,该文从加密协议可能面临的最强大的攻击着手 ,提出了一种基于时序逻辑的加密协议描述方法 ,在该模型下 ,对协议行为、入侵者行为、安全需求等特性的描述均用时序逻辑公式表达 ,从而利用现有的统一的时序逻辑框架分析密码协议的性质 .特别地 ,作者描述和检测了一个系统入侵者不能用任何代数和逻辑的办法获得消息的实例 .通过对比 ,作者认为该方法具有形式化程度较高的特点 . 展开更多
关键词 时序逻辑 加密协议分析 形式化方法 密码学 单钥加密系统
下载PDF
E-mail安全协议PGP 被引量:4
10
作者 宋玉璞 周爱霞 肖汉 《计算机科学》 CSCD 北大核心 2008年第3期46-48,共3页
本文从单钥密码IDEA算法、双钥密码RSA算法、单向杂凑算法MD5算法等分析了安全电子邮件协议PGP的实现原理和实现流程;描述了PGP所提供的安全业务;并从RSA、IDEA、MD5、随机数等安全性方面分别研究了PGP的安全性能。
关键词 安全邮件 PGP 单钥密码 密码 向杂凑算法
下载PDF
硬件描述语言(VHDL)与数据加密的实现 被引量:2
11
作者 庄燕滨 杨晓云 《常州工学院学报》 2002年第2期67-71,共5页
介绍了硬件加密的优越性,并提出采用VHDL语言来设计一种单钥密码系统的方法,其硬件实现容易,处理速度快,实时性好,密钥管理方便,而且体积小。
关键词 VHDL 硬件描述语言 数据加密 伪随机序列 管理 单钥密码 数据信息安全
下载PDF
PGP软件系统 被引量:1
12
作者 付强 帅青红 《西南民族学院学报(自然科学版)》 2001年第4期387-391,共5页
PGP系统是一个常用的加密软件 ,主要阐明了PGP用到的加密、解密算法 ,即IDEA单钥加密和RSA公匙加密体系 ,采用PGP系统就可以做到信息的加密传输 ,从而保证信息的安全 .
关键词 PGP 数字签名 加密软件 IDEA单钥加密 RSA公匙加密 混合密码系统 网络安全
下载PDF
关于密码体制更深层的研究
13
作者 赵刚 陈国章 《天津工业大学学报》 CAS 2002年第1期45-48,共4页
介绍了信息加密、解密的基本概念 ,通过单钥和双钥 2种密码体制的比较 ,深入研究了双钥体制的特点 ,从而找出了双钥体制更能适应开放性网络系统的原因 ,并论证了 RSA算法的理论基础 ,给出了该算法具体的应用实例 .
关键词 单钥体制 体制 加密 解密 RSA算法 信息系统 网络安全
下载PDF
保密技术发展简述
14
作者 高虎明 《吕梁高等专科学校学报》 1999年第4期29-30,共2页
本文论述信息的安全与威胁和保密技术的应用与发展
关键词 单钥体制 体制 保密技术 信息 安全 密码
下载PDF
数据加密在网络安全中的应用 被引量:4
15
作者 李红军 缪旭东 《微型机与应用》 2002年第10期31-33,共3页
数据加密的特点及网络加密的策略,讨论了网络加密技术存在的问题。
关键词 数据加密 网络安全 计算机网络 单钥体制 体制 网络加密
下载PDF
PKI/CA安全基础设施面临新的机遇 被引量:4
16
作者 孙立新 《广播电视信息》 2004年第2期76-78,共3页
1、新的机遇 PKI(Public Key Infrastructure,公钥基础设施)/CA(Certification Authority,认证中心)(如是认证中心,就要在此处注明)作为安全的基础设施,是电子政务、电子商务领域的关键技术.从1 996年伊始,目前我国已陆续建有电信CA、... 1、新的机遇 PKI(Public Key Infrastructure,公钥基础设施)/CA(Certification Authority,认证中心)(如是认证中心,就要在此处注明)作为安全的基础设施,是电子政务、电子商务领域的关键技术.从1 996年伊始,目前我国已陆续建有电信CA、中国金融认证中心CFCA、国际电子商务CA、计委CA、泰康CA和上海CA、山东CA等若干家本地CA以及服务类的CA中心天威诚信共三四十家CA中心.总体来看,业务发展速度并不是很快,原因众多,例如2000年电子商务泡沫、2001年NASDAQ的跳水、电子政务、电子商务建设没有真正启动等.号称金三角的电子政务、电子商务、安全相互之间是联动关系,PKI/CA在电子商务/电子政务中应用最为广泛,电子商务/电子政务的运营安全很大程度上依赖于PKI/CA系统,可以说电子商务/电子政务是PKI/CA的最大用户,因此,电子商务/电子政务发展在某种程度与PKI/CA的发展是同步的,二者密不可分. 展开更多
关键词 PKI/CA 安全基础设施 网络安全 身份认证 访问控制 单钥 RSA 数字证书 数字签名
下载PDF
计算机支持的协同工作中的安全机制
17
作者 王虹 徐跃福 张冰 《现代电子技术》 2005年第18期52-54,共3页
分析和比较了3种可在协同工作中采用的安全机制,包括基于单钥体制、基于公钥体制,以及基于混合方式的安全机制。单钥体制更适合于保密通信,公钥体制更适合于分配单钥体制的密钥,而混合方式则兼有单钥体制及公钥体制的优点,因而更符合协... 分析和比较了3种可在协同工作中采用的安全机制,包括基于单钥体制、基于公钥体制,以及基于混合方式的安全机制。单钥体制更适合于保密通信,公钥体制更适合于分配单钥体制的密钥,而混合方式则兼有单钥体制及公钥体制的优点,因而更符合协同工作系统对于安全机制的要求。 展开更多
关键词 计算机支持的协同工作 单钥体制 体制 混合方式
下载PDF
网络加密浅析 被引量:2
18
作者 吴玉东 《电脑知识与技术》 2016年第5X期56-57,67,共3页
从现实背景出发,网络信息安全问题是信息社会所面临的巨大挑战,加密可以有效地保护通过开放网络传输的各种消息,用户在缺少特殊信息(密钥)的情况下,信息是不可理解的。介绍了密码体制的相关概念,密码体制的分类即单钥密码体制和公钥密... 从现实背景出发,网络信息安全问题是信息社会所面临的巨大挑战,加密可以有效地保护通过开放网络传输的各种消息,用户在缺少特殊信息(密钥)的情况下,信息是不可理解的。介绍了密码体制的相关概念,密码体制的分类即单钥密码体制和公钥密码体制,著名的加密算法,以及对RSA算法的若干类攻击。利用java语言实现DES加密算法,输入需要加密的明文,给定DES加密的工作模式,即可得到相应的密文信息。 展开更多
关键词 信息化社会 网络加密 DES算法 单钥密码体制
下载PDF
(n,(n-1)!)——拉丁阵的随机生成
19
作者 姜骊黎 刘浩 《广西工学院学报》 CAS 1997年第4期5-8,共4页
本文介绍了全部n阶置换的生成算法和由任一序号m(0≤m≤|Sn|-1)求出与(n,(n-1)!)—拉丁阵中序号相同的列的算法;并利用拉丁阵的组合性质和以上两个算法随机生成了一个(n,(n-1)!)—拉丁阵。
关键词 拉丁阵 置换族 排列 密码学 单钥时序密码
下载PDF
数据加密技术的分析与实现
20
作者 毛光明 《技术与市场》 2007年第5期35-36,共2页
在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此,客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。本文介绍了如何运用一种多步加密技术来保护我们的数据。
关键词 数据加密 单钥技术 加密算法
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部