期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
单片密码数据处理器系统结构的设计
1
作者 田泽 于敦山 +2 位作者 张怡浩 盛世敏 李范益 《中国集成电路》 2002年第12期39-44,共6页
本文提出了一种单片密码数据处理器系统结构的设计,这些系统结构涉及到微处理器的体系结构、数据接口、用户身份识别接口、密码算法的专用部件、密码算法RSA和CHES的实现IP模块以及伪随机数发生器,这些模块是单片密码数据处理器系统所... 本文提出了一种单片密码数据处理器系统结构的设计,这些系统结构涉及到微处理器的体系结构、数据接口、用户身份识别接口、密码算法的专用部件、密码算法RSA和CHES的实现IP模块以及伪随机数发生器,这些模块是单片密码数据处理器系统所必须有的,单片密码数据处理器的体系结构不同于其它系统,在结构上具有一定的保密作用,同时具有密码专用部件和密码专用指令用于加速密码数据处理的速度,因此具有许多密码特色,是信息安全设备设计中有效的SoC芯片。 展开更多
关键词 微处理器 体系结构 据处理器 密码算法 密码数 流水线寄存器 信息安全芯片 协处理器 系统结构 存储器
下载PDF
单按键密码锁 被引量:2
2
作者 李岗 《电子制作》 2003年第6期61-63,共3页
设计背景单按键密码锁只有一个按键,用按键的次数和频率组成密码。例如密码为'5243',按动方式为:快快快快快、快快、快快快快、快快快。所谓'快'即快速连续按动,相邻的2次按动间隔时间很短,用来输入一个密码数;两个密... 设计背景单按键密码锁只有一个按键,用按键的次数和频率组成密码。例如密码为'5243',按动方式为:快快快快快、快快、快快快快、快快快。所谓'快'即快速连续按动,相邻的2次按动间隔时间很短,用来输入一个密码数;两个密码数之间用一个相对较长的时间间隔来区分。 展开更多
关键词 单按键密码 密码数 时间间隔 电路原理 制作方法
下载PDF
密码锁问题——算法与程序
3
作者 杨新政 《雅安职业技术学院学报》 1996年第1期39-40,共2页
关键词 算法分析 密码数 密码 源程序 编程技巧 查表法 分配方案 分配者 每个人 运行结果
下载PDF
如何防止拨号密码被人盗用
4
作者 哑虎 《电脑采购》 2001年第25期26-26,共1页
除了那个可以看到******密码的“连接”程序之外,另外还有一个DOS下的程序,从很久前那个只有算法的程序代码.摇身一变成为相当易用的程序!这些程序虽然可以帮我们找到忘记的密码,但相对的也隐藏着极大的危险!我们不妨来设想一下:只要有... 除了那个可以看到******密码的“连接”程序之外,另外还有一个DOS下的程序,从很久前那个只有算法的程序代码.摇身一变成为相当易用的程序!这些程序虽然可以帮我们找到忘记的密码,但相对的也隐藏着极大的危险!我们不妨来设想一下:只要有人拿着一张含有这种程序的磁盘放入你的磁盘驱动器中,然后轻按鼠标……,这可不是中毒而已!自己可要想清楚啊! 你可千万不要天真的以为自己看不到的别人也看不到!也不要以为已经将拨号网络中的“连接”删除就没问题了!因为,非常可惜,帐号密码数据并非存于其中。 展开更多
关键词 密码数 程序代码 磁盘驱动器 连接 算法 中毒 删除 设想 拨号网络 危险
下载PDF
里氏木霉基因组密码子偏好性研究 被引量:2
5
作者 杨鑫 秦丽娜 江贤章 《食品工业科技》 CAS 北大核心 2022年第6期141-149,共9页
在不同物种中,密码子偏好性存在一定程度的差异。为了研究纤维素酶主要工业生产菌株——里氏木霉(Trichoderma reesei)基因组密码子的偏好性,对里氏木霉9352个基因的编码区进行密码子分析。结果显示,里氏木霉97%的基因GC含量为50%~68%,... 在不同物种中,密码子偏好性存在一定程度的差异。为了研究纤维素酶主要工业生产菌株——里氏木霉(Trichoderma reesei)基因组密码子的偏好性,对里氏木霉9352个基因的编码区进行密码子分析。结果显示,里氏木霉97%的基因GC含量为50%~68%,GC3的平均含量为70.4%。中性分析与ENC-plot分析表明,里氏木霉密码子的使用主要受选择压力的影响。相关性分析结果显示,基因组GC含量与GC1、GC2和GC3显著相关(P<0.05),有效密码子数与GC3显著相关(P<0.05)。此外,在里氏木霉使用频率较高的24个密码子中,有22个均是以GC结尾的。进一步确定了21个高表达优越密码子和4个高表达最优密码子(CUC、GCC、CGC和GGC)。里氏木霉与长梗木霉、粗糙脉孢霉在密码子使用频率上差异较小,与酿酒酵母的差异相对较大。本研究为里氏木霉中的密码子优化提供了理论依据,对开发高效的里氏木霉基因表达宿主以及开发里氏木霉作为合成生物学基盘细胞具有重要的意义。 展开更多
关键词 里氏木霉 密码子偏好性 有效密码 相对同义密码子使用度 异源表达
下载PDF
莴苣线粒体基因组密码子使用偏好性分析 被引量:4
6
作者 张扬 孙曙光 +1 位作者 李晴 魏珍 《河南农业科学》 北大核心 2022年第10期114-124,共11页
为了分析栽培莴苣Lactuca sativa‘Salinas’和野生莴苣Lactuca saligna的线粒体基因组密码子使用特征差异,对2种莴苣的线粒体基因组编码序列进行密码子使用偏好性研究,比较其密码子偏好性形成的影响因素和演化过程。结果表明:栽培莴苣... 为了分析栽培莴苣Lactuca sativa‘Salinas’和野生莴苣Lactuca saligna的线粒体基因组密码子使用特征差异,对2种莴苣的线粒体基因组编码序列进行密码子使用偏好性研究,比较其密码子偏好性形成的影响因素和演化过程。结果表明:栽培莴苣和野生莴苣线粒体编码基因的总GC含量分别为43.43%和42.54%,富含A/T碱基。2种莴苣的有效密码子数(ENC)都在36.61~61.00,密码子偏好性较弱。中性绘图分析表明,2种莴苣线粒体编码基因的第1、2位和第3位碱基GC含量较为保守,选择是影响2种莴苣线粒体基因密码子使用偏好性的主要因素。PR2-plot分析表明,2种莴苣线粒体基因第3位碱基更偏好使用嘧啶碱基。ENC-plot分析结果显示,2种莴苣的线粒体基因密码子偏好性主要受到选择压力影响。对2种莴苣的相对同义密码子使用度(RSCU)分析表明,栽培莴苣和野生莴苣分别有28个和29个高频密码子,除亮氨酸外,2种莴苣的高频密码子均以A/U结尾。2种莴苣线粒体编码基因的密码子使用偏好性总体上较接近,但最优密码子存在较大差异。这种差异可能是因为2种莴苣的低表达基因库差异造成的,也可能与选择压力及人工育种对栽培莴苣线粒体基因组进化的影响有关。 展开更多
关键词 莴苣 线粒体基因组 密码子偏好性 有效密码 最优密码
下载PDF
遗传密码
7
作者 杨锡昌 《安徽医科大学学报》 CAS 1979年第4期70-80,共11页
遗传的功能单位是基因,基因的载体是染色体,基因的化学本质是去氧核糖核酸(DNA),DNA是个线状大分子,基因只是DNA分子的一个片段。基因所含的遗传信息寓于DNA分子中A.T.G.C四种碱基的不同排列组合。
关键词 密码数 mRNA 硝基纤维素 滤纸 工业用纸 碱基组成 氨基羧酸 氨基酸 密码 遗传密码 人工合成 无义密码 终止密码 TRNA
下载PDF
tRNA丰度是影响蛋白质二级结构形成的一个因素(英文) 被引量:2
8
作者 罗辽复 李晓琴 《内蒙古大学学报(自然科学版)》 CAS CSCD 北大核心 2003年第5期518-529,共12页
从人和大肠杆菌蛋白质和DNA序列的统计分析,发现mRNA的对应一定蛋白质二级结构的m密码子片段(m=3,4,…,8),当平均tRNA拷贝数高时(对于人高于11,对于大肠杆菌高于2.0),偏好编码螺旋,而避免编码线团;当平均tRNA拷贝数低时,偏好性正好反过... 从人和大肠杆菌蛋白质和DNA序列的统计分析,发现mRNA的对应一定蛋白质二级结构的m密码子片段(m=3,4,…,8),当平均tRNA拷贝数高时(对于人高于11,对于大肠杆菌高于2.0),偏好编码螺旋,而避免编码线团;当平均tRNA拷贝数低时,偏好性正好反过来.对于beta折叠,未发现和tRNA拷贝数有明显的统计关联.对大肠杆菌也研究了密码子频数与蛋白质二级结构的相关性,其间的关联比tRNA拷贝数与蛋白质二级结构的关联弱.因此,tRNA拷贝数与蛋白质二级结构的关联可能更为本质.机制目前尚不清楚.一种可能的解释是:tRNA丰度以某种方式影响了新生肽链的折叠,通过翻译精度的因素影响了蛋白质二级结构的形成. 展开更多
关键词 tRNA拷贝 蛋白质二级结构 mRNA密码子片段 翻译精度 密码子频
下载PDF
Analysis of a Class of Logical Functions over Galois and Z_m Rings 被引量:1
9
作者 陈卫红 曾洪杰 《Chinese Quarterly Journal of Mathematics》 CSCD 2002年第4期105-110,共6页
In this paper, the author analyzed some cryptographic properties of a class of logical functions, f(x,y)=(q(x),...,q(x))·y+h(x),over Galois rings and residue rings, presented the relationship between the characte... In this paper, the author analyzed some cryptographic properties of a class of logical functions, f(x,y)=(q(x),...,q(x))·y+h(x),over Galois rings and residue rings, presented the relationship between the character spectrum of f(x,y) and the character speetrum of q(x),h(x) and the relationship between the cryptographic properties of f(x,y) and the cryptographic properties of h(x). 展开更多
关键词 logical function character spectrum cryptographic properties
下载PDF
“密押表”的含义及其使用方法
10
作者 雷鸣恩 《国际商务研究》 1981年第2期43-44,共2页
在国际贸易和银行业务的往来中,经常使用“密押表”,(Telegraphic test key)。它的含义究竟是什么?又是如何使用的?常是新参加外贸、银行业务工作人员以及外贸院校学生想要弄清楚的问题。在国际贸易和国际银行业务中,常有不法的商人使... 在国际贸易和银行业务的往来中,经常使用“密押表”,(Telegraphic test key)。它的含义究竟是什么?又是如何使用的?常是新参加外贸、银行业务工作人员以及外贸院校学生想要弄清楚的问题。在国际贸易和国际银行业务中,常有不法的商人使用仿造签名、伪造文书电报等手法进行蒙骗欺诈。为了避免受骗上当,从事国际贸易结算的银行在收到国外寄来的函电、票据及单证之后,必须对其真伪进行鉴别。通常,对于一般信函、票据及单据主要通过对来件中的签字、印鉴同双方事先交换的“签字样本”(Authorized Signature speciman)相核对的方法进行鉴定;对于电报,则通过使用双方事先约定的“密押表”进行鉴定。 展开更多
关键词 使用方法 国际贸易结算 密押 工作人员 国际银行业务 密码数 签字样本 电报 外贸 票据
下载PDF
FORMAL PROOF OF RELATIVE STRENGTH OF SECURITY AMONG ECK2007 MODEL AND OTHER PROOF MODELS FOR KEY AGREEMENT PROTOCOLS 被引量:2
11
作者 夏金月 王建东 +2 位作者 方黎明 任勇军 卞仕柱 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2008年第4期282-288,共7页
The differences among the extended Canetti & Krawezyk 2007 model (ECK2007) and other four models, i.e., the Bellare & Rogaway (1993, 1995)models (BR93,BR95), the Bellare, Pointcheval & Rogaway (2000) model ... The differences among the extended Canetti & Krawezyk 2007 model (ECK2007) and other four models, i.e., the Bellare & Rogaway (1993, 1995)models (BR93,BR95), the Bellare, Pointcheval & Rogaway (2000) model (BPR2000) and the Canetti & Krawczyk (2001) model (CK2001) are given. The relative strength of security among these models is analyzed. To support the implication or non-implication relation among these models, the formal proof or the counter-example is provided. 展开更多
关键词 CRYPTOGRAPHY security data key agreement protocol proof model
下载PDF
改进现金调拨工作,促进业务发展
12
作者 郭东明 《广西农村金融研究》 1991年第7期26-27,共2页
近年来,农行的业务日益扩大,每天都要处理许多类型的业务。其中有相当一部分用到现金,做好现金调拔工作,保证银行业务的开展需要,显得十分重要。当前农行内部的调拔工作,仍存在一些问题和隐患。主要表现以下几个方面: 1、调拔程序不合... 近年来,农行的业务日益扩大,每天都要处理许多类型的业务。其中有相当一部分用到现金,做好现金调拔工作,保证银行业务的开展需要,显得十分重要。当前农行内部的调拔工作,仍存在一些问题和隐患。主要表现以下几个方面: 1、调拔程序不合理,环节过多,不利于进行有效保密。如每次现金的调拔都要经过许多环节。首先是基层所上报到计划部门,再由计划部门把密码数据交到出纳部门,出纳部门在特定的日子与保卫股到人民银行取现金,然后才能送到基层所。这其中还包括办公室派车环节。这样,一次调拔在支行就要经过计划、出纳、保卫。 展开更多
关键词 现金调拨 业务发展 计划部门 人民银行 农行 营业所 鹿寨县 密码数 库存限额 支票
下载PDF
“小球”与“位置”
13
作者 范崇林 《福建中学数学》 2008年第8期40-41,共2页
普通高中课程标准实验教科书《数学》选修2-3(人教A版)第13页B组有这样一道题:4名同学分别报名参加学校的足球队、篮球队、乒乓球队,每人限报其中一个运动队。
关键词 密码数 运动队
下载PDF
CERTIFICATELESS SIGNATURE AND BLIND SIGNATURE 被引量:13
14
作者 Zhang Lei Zhang Futai 《Journal of Electronics(China)》 2008年第5期629-635,共7页
Certificateless public key cryptography is a new paradigm introduced by Al-Riyami and Paterson.It eliminates the need of the certificates in traditional public key cryptosystems and the key escrow problem in IDentity-... Certificateless public key cryptography is a new paradigm introduced by Al-Riyami and Paterson.It eliminates the need of the certificates in traditional public key cryptosystems and the key escrow problem in IDentity-based Public Key Cryptography(ID-PKC).Due to the advantages of the certificateless public key cryptography,a new efficient certificateless pairing-based signature scheme is presented,which has some advantages over previous constructions in computational cost.Based on this new signature scheme,a certificateless blind signature scheme is proposed.The security of our schemes is proven based on the hardness of computational Diffie-Hellman problem. 展开更多
关键词 Certificateless cryptography Digital signature Blind signature Certificateless blind signature Computational Diffie-Hellman (CDH) problem
下载PDF
Improvement of Laih and Yen's multisignature scheme 被引量:2
15
作者 谢琪 于秀源 《Journal of Zhejiang University Science》 EI CSCD 2004年第9期1155-1159,共5页
A new attack is proposed to show that a specified group of verifiers can cooperate to forge the signature for any message by secret key substitution due to the leaked secret key or by the group public key adjustment b... A new attack is proposed to show that a specified group of verifiers can cooperate to forge the signature for any message by secret key substitution due to the leaked secret key or by the group public key adjustment because of the renewed members. This paper presents the improvement scheme which overcomes the security weakness of Laih and Yen's scheme. 展开更多
关键词 Digital signature MULTISIGNATURE CRYPTOGRAPHY
下载PDF
A NEW THRESHOLD MULTI-PROXY MULTI-SIGNATURE SCHEME 被引量:3
16
作者 Kang Baoyuan Han Jingguang Wang Qinju 《Journal of Electronics(China)》 2006年第4期560-563,共4页
This paper proposes a threshold mult-proxy multi-signature scheme with share verification. In the scheme, a subset of original signers allows a designated group of proxy signers to sign on behalf of the original group... This paper proposes a threshold mult-proxy multi-signature scheme with share verification. In the scheme, a subset of original signers allows a designated group of proxy signers to sign on behalf of the original group. A message m has to be signed by a subset of proxy signers who can represent the proxy group. Then, the proxy signature is sent to the verifier group. A subset of verifiers in the verifier group can also represent the group to authenticate the proxy signature. In other words, some threshold values will be given to indicate the number of persons to represent a group to authorize the signing capability or to sign a message or to verify the proxy signature. 展开更多
关键词 CRYPTOGRAPHY Digital signature MULTI-PROXY MULTI-SIGNATURE
下载PDF
A(k,n) Threshold Nominative Proxy Signature Scheme for Electronic Commerce 被引量:1
17
作者 XIN Xiang-jun WANG Mei-zhi XIAO Guo-zhen 《Journal of China University of Mining and Technology》 EI 2006年第4期470-474,共5页
By using the Lagrange interpolation formula and the technology of signature of equality, a (k, n) threshold nominative proxy signature scheme is proposed, where an original signer delegates his (her) signing power to ... By using the Lagrange interpolation formula and the technology of signature of equality, a (k, n) threshold nominative proxy signature scheme is proposed, where an original signer delegates his (her) signing power to a proxy, who generates a nominative signature on behalf of the original signer and only k or more active verifiers in the n nominees (verifiers) nominated by the proxy signer can verify the signature signed by the proxy. If necessary, these (k or more) active nominees (verifiers) can prove its validity to a third party. In this scheme, the secret shares are generated and en- crypted by the original signer. At the same time, the ciphertexts of the secret shares are used as parts of the signature. Then, the secret shares need not be sent to the nominees (verifiers) secretly. The ordinary nominative proxy signature can be viewed as a (1, 1) threshold nominative proxy signature. The ordinary nominative proxy signature can be viewed as a special case of a (k, n) threshold nominative proxy signature. According to the security analysis of this paper, it is found that our scheme is secure against a proxy signing key forgery attack and existential forgery on an adaptive chosen message attack. 展开更多
关键词 digital signature nominative signature proxy signature
下载PDF
Cryptanalysis and Improvement of Signcryption Schemes on Elliptic Curves 被引量:2
18
作者 LIXiang-xue CHENKe-fei LIShi-qun 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期231-234,共4页
In this paper, we analyze two signcryption schemes on elliptic curves proposed by Zheng Yu-liang and Hideki Imai. We point out a serious problem with the schemes that the elliptic curve based signcryption schemes lose... In this paper, we analyze two signcryption schemes on elliptic curves proposed by Zheng Yu-liang and Hideki Imai. We point out a serious problem with the schemes that the elliptic curve based signcryption schemes lose confidentiality to gain non-repudiation. We also propose two improvement versions that not only overcome the security leak inherent in the schemes but also provide public verifiability or forward security. Our improvement versions require smaller computing cost than that required by signature-then-encryption methods. 展开更多
关键词 SIGNCRYPTION elliptic curve CRYPTANALYSIS
下载PDF
Constructions of new plateaued functions from known ones 被引量:1
19
作者 张卫国 Ding Yong +1 位作者 Zhang Ning Xiao Guozhen 《High Technology Letters》 EI CAS 2008年第2期179-181,共3页
A number of methods for constructing new plateaued functions from known ones are presented.Byproperly combining the known plateaued functions it is possible to get highly nonlinear resilient plateauedfunctions.The ord... A number of methods for constructing new plateaued functions from known ones are presented.Byproperly combining the known plateaued functions it is possible to get highly nonlinear resilient plateauedfunctions.The order,resiliency and propagation characteristics of the constructed plateaued functions arediscussed.We show the new functions could possess the desirable cryptographic property. 展开更多
关键词 CRYPTOGRAPHY Boolean functions resilient propagation characteristics
下载PDF
Find Better Boolean Functions in the Affine Equivalence Class 被引量:2
20
作者 CHEN Wei-hong LI Na 《Chinese Quarterly Journal of Mathematics》 CSCD 北大核心 2005年第4期395-400,共6页
The Boolean functions in an affine equivalence class are of the same algebraicdegree and nonlinearity, but may satisfy different order of correlation immunity and propa-gation criterion. A method is presented in this ... The Boolean functions in an affine equivalence class are of the same algebraicdegree and nonlinearity, but may satisfy different order of correlation immunity and propa-gation criterion. A method is presented in this paper to find Boolean functions with higherorder correlation immunity or satisfying higher order propagation criterion in an affine equiv-alence class. 8 AES s-box functions are not better Boolean functions in their affine equiva-lence class. 展开更多
关键词 Boolean function Walsh spectra BALANCE NONLINEARITY correlation immunity propagation criterion AES S-BOX
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部