期刊文献+
共找到69篇文章
< 1 2 4 >
每页显示 20 50 100
公开密钥密码算法和密钥共享问题的研究(英文) 被引量:2
1
作者 孙宝林 吴长海 《武汉理工大学学报(交通科学与工程版)》 北大核心 2002年第3期422-424,共3页
论述了在 RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享、多重密钥共享的技术 ,密钥的安全保密是密码系统安全的重要保证 ,存贮在系统中的所有密钥的安全性取决于主密钥的安全性 .研究分析了密钥的秘密共享的 La
关键词 算法 公开密钥密码 多重密钥密码 安全性 共享 LAGRANGE插值多项式 密码系统
下载PDF
RSA公开密钥密码体制及其安全性分析 被引量:7
2
作者 朱有根 《宁波大学学报(理工版)》 CAS 2001年第2期48-50,共3页
介绍了公开密钥密码技术、RSA加密算法及密钥产生的方法.分析了公开密钥密码技术的安全性、保密性以及发展前景.
关键词 公开 密钥密码体制 RSA加算法 产生
下载PDF
分级管理的P型公开密钥密码体制
3
作者 周同衡 王玉江 《计算机研究与发展》 EI CSCD 北大核心 1989年第6期17-21,共5页
一、前言对于公开密钥密码体制的研究,至今已有十年历史了.十年来,人们研究的重点都放在单向函数的寻找及单向函数的复杂性问题的研究上.单向函数的寻找是比较困难的,因而目前发现的公开密钥密码体制的种类还比较少.关于公开密钥密码体... 一、前言对于公开密钥密码体制的研究,至今已有十年历史了.十年来,人们研究的重点都放在单向函数的寻找及单向函数的复杂性问题的研究上.单向函数的寻找是比较困难的,因而目前发现的公开密钥密码体制的种类还比较少.关于公开密钥密码体制安全性的研究,比较侧重于RSA安全性的研究.1979年Rabin在RSA的基础上提出了一种新的公开密钥密码方法,即Rabin方法,并证明了Rabin方法的安全性等价于合数N的因子分解问题.这是第一次以明确的形式对破译公开密钥密码体制的复杂性作出估计. 展开更多
关键词 分级管理 公开 密钥密码 P型公
下载PDF
一种新的分组双密密钥密码方案
4
作者 柳静 金珍 余翠娥 《东莞理工学院学报》 2007年第3期13-17,共5页
RSA加密算法是第一个较为完善的公开密钥算法,混沌密码算法是一种快速加密算法,在安全性要求较高的领域中,有着非常广阔的应用前景.在分析了RSA公钥加密系统和混沌加密各自的优点及其存在的安全问题的基础上,提出了一种新的分组双密密... RSA加密算法是第一个较为完善的公开密钥算法,混沌密码算法是一种快速加密算法,在安全性要求较高的领域中,有着非常广阔的应用前景.在分析了RSA公钥加密系统和混沌加密各自的优点及其存在的安全问题的基础上,提出了一种新的分组双密密钥密码方案.这种密码方案是一种并联的混合密码系统.理论分析表明,这种方案要比单独使用其中任何一种加密方案保密性能好,代价低. 展开更多
关键词 RSA公密码 混沌加 分组双密钥密码
下载PDF
采用象大数因子分解一样难的互逆数的公开密钥密码体制
5
作者 Kurosawa 白栓虎 《计算机与密码》 1989年第1期53-59,共7页
关键词 因子分解 互逆数 密码 密钥密码
下载PDF
基于语言理论的公开密钥密码系统
6
作者 Arto Salomaa 程胜利 郭庆平 《信息安全与通信保密》 1991年第4期22-28,共7页
1 引言近年来密码技术的研究有了迅猛的进展。其原因有二:第一,公开密钥密码技术的基本思想除其本身的内容饶有趣味之外,已经产生出了全然新型的应用,其中有些应用与人们之间相互通信的一般常识是完全相反的。第二,各行各业多方面的数... 1 引言近年来密码技术的研究有了迅猛的进展。其原因有二:第一,公开密钥密码技术的基本思想除其本身的内容饶有趣味之外,已经产生出了全然新型的应用,其中有些应用与人们之间相互通信的一般常识是完全相反的。第二,各行各业多方面的数据安全,对密码技术的需求急聚增多。简言之,当前的密码技术有了许多真正“积极的”应用;而早期的应用多半是“消积的”,例如:战争期间的秘密通信,犯罪活动等等。另外。 展开更多
关键词 公开密钥密码系统 密钥密码技术 语言理论 公开密钥密码体制 构词法 基本思想 数据安全 通信 元素
原文传递
一种基于非对称密钥密码体制的IMSI保护方案 被引量:7
7
作者 曾勇 《通信技术》 2008年第9期152-154,共3页
3G网络(3GPP)虽然采用了TMSI机制对IMSI进行保护,但仍然存在IMSI暴露的可能,对移动用户的信息安全造成了严重威胁。文中首先对IMSI泄露造成的威胁进行了分析,随后提出一种基于非对称密钥密码体制的IMSI保护方案,将IMSI加密保护与完整性... 3G网络(3GPP)虽然采用了TMSI机制对IMSI进行保护,但仍然存在IMSI暴露的可能,对移动用户的信息安全造成了严重威胁。文中首先对IMSI泄露造成的威胁进行了分析,随后提出一种基于非对称密钥密码体制的IMSI保护方案,将IMSI加密保护与完整性保护、密钥管理等安全机制有机的结合,最后分析了该方案的安全性。 展开更多
关键词 国际移动用户身份 非对称密钥密码体制 签名 完整性
原文传递
与计算能力无关之密码体制研究 被引量:1
8
作者 赵永哲 黄声烈 邢磊 《现代情报》 2003年第6期85-86,共2页
信息安全技术是互联网经济的制高点。尽快研制出具有自主知识产权的信息安全技术是我国发展信息化、对抗霸权主义、抵制信息侵略的重要保证。本文针对存在众多不可计算问题及对程序分析的不可计算性 ,提出了一个与计算能力无关的密码体... 信息安全技术是互联网经济的制高点。尽快研制出具有自主知识产权的信息安全技术是我国发展信息化、对抗霸权主义、抵制信息侵略的重要保证。本文针对存在众多不可计算问题及对程序分析的不可计算性 ,提出了一个与计算能力无关的密码体制的方案 ,并对实现的手段进行了讨论。 展开更多
关键词 互联网 信息安全技术 不可计算性 密码体制 隐蔽密钥密码系统 公开密钥密码系统
下载PDF
RSA算法和Asmuth-Bloom密钥共享问题的研究 被引量:3
9
作者 孙宝林 胡斌 《武汉科技学院学报》 2002年第3期29-31,共3页
论述在RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享、多重密钥共享的技术,密钥的安全保密是密码系统安全的重要保证,存贮在系统中的所有密钥的安全性取决于主密钥的安全性。研究分析密钥的秘密共享的Asmuth-Bloom门限方案。
关键词 公开密钥密码 多重密钥密码 安全性 共享 Asmuth-Bloom门限方案
下载PDF
一个关于电子商务会话密钥产生方案 被引量:3
10
作者 丁亚兰 唐晓波 《计算机应用研究》 CSCD 北大核心 2001年第11期66-68,共3页
在BtoB ,CtoC形式的电子商务中 ,人们希望进行网上贸易谈判。运用已有的加密技术 。
关键词 电子商务 公开密钥密码体制 对等密钥密码体制 会话 网上贸易 INTERNET
下载PDF
密码 密钥齐上阵 加密文件我最强
11
作者 郭建伟 《网友世界》 2011年第17期17-18,共2页
小凯为了管理自己的机密信息(例如QQ密码。邮箱密码等),将所有的保密内容全部保存到单个文档中,之后使用了某款知名的加密软件,使用了复杂的密码,对该机密文档进行了高强度加密处理。
关键词 密码 文件 QQ密码 邮箱密码 软件 处理 高强度 文档
下载PDF
银行、保险信息系统密码和密钥规范研究
12
《中国金融电脑》 2004年第6期49-50,共2页
关键词 银行 保险 信息系统 《银行、保险信息 系统密码规范研究》
下载PDF
本世纪密码技术的发明及其影响
13
作者 于增贵 《四川通信技术》 1996年第3期11-14,共4页
叙述了自动编/解码、独立密钥变量、基于复杂性的加密、自动密钥管理及非对称密钥密码等密码技术的发明及其影响,并对它们的使用条件及特点作了介绍。
关键词 管理 非对称密钥密码 密码
下载PDF
基于广义猫映射的组播密钥管理方案研究 被引量:2
14
作者 杨军 覃伯平 雷开彬 《计算机科学》 CSCD 北大核心 2008年第1期80-82,107,共4页
为处理组密钥管理中的"1影响n问题",曹国梁等人提出了组密钥与个体密钥之间存在广义猫映射关系的组播加密算法及其密钥管理方案。我们进一步分析其密码强度、前向/后向保密性和可扩展性问题。解析结果表明:对已知明文攻击的... 为处理组密钥管理中的"1影响n问题",曹国梁等人提出了组密钥与个体密钥之间存在广义猫映射关系的组播加密算法及其密钥管理方案。我们进一步分析其密码强度、前向/后向保密性和可扩展性问题。解析结果表明:对已知明文攻击的脆弱性使该密码不适合提供组播数据保密性安全服务;通信开销以组规模为渐近下界,使该方案不满足大型组播组中密钥管理低带宽开销的QoS要求。分析方法对其他密码算法转化为组密钥更新协议的研究亦有积极作用。 展开更多
关键词 组播安全 管理 广义猫映射 对称分组密码 穷举密码分析
下载PDF
密码技术在信息安全领域中的应用
15
作者 颜萍 崔国华 《计算机安全》 2002年第21期28-30,共3页
引言我们在迎来二十一世纪的同时,也迎来了一个崭新的信息化时代。在信息时代,谁占有了信息,谁就占据了政治、经济、军事的'制高点'。信息安全是多因素、多层次、多目标、动态变化的复杂系统工程。
关键词 密码技术 信息安全 应用 对称密钥密码 非对称 序列密码 身份识别 数字签名
下载PDF
利用加密和数字签名技术实现安全收发电子邮件 被引量:1
16
作者 田青 原新 王瑞莹 《应用科技》 CAS 2002年第7期48-51,共4页
数据加密是保证远距离通信中实现数据安全传输的基础。阐述了数据加密、解密、数字签名等技术 。
关键词 数字签名技术 电子邮件 密钥密码体制 信息安全
下载PDF
如何在PB中通过读取硬盘序列号实现软件加密 被引量:1
17
作者 杨军 《安徽电子信息职业技术学院学报》 2002年第2期27-32,共6页
关键词 硬盘序列号 读取 PB 软件加 公开密钥密码体制 不对称密钥密码体制 素数 质数 引用传递
下载PDF
数据加密与交易安全 被引量:1
18
作者 吴华 《山西煤炭管理干部学院学报》 2002年第1期69-71,共3页
目前 ,电子商务已成为业界的新热点 ,而电子商务顺利开展的核心和关键问题是保证交易安全。人们除了必须加强信息安全意识之外 ,还应该了解一些网络安全的基本常识 ,从而在网上交易中更好地维护自身的利益。
关键词 交易安全 数据加 数字签名 电子商务 网络安全 密钥密码体制
下载PDF
复合加密法
19
作者 侯家利 《电脑开发与应用》 2000年第5期25-26,共2页
针对网络安全这一薄弱环节 ,提出了一个新的加密机制算法———拆分封装算法。它不仅可以利用其它各种算法加密 ,从而达到现行最优信息加密 ,而且是在双密钥密码体制基础上的一个推广 ,同时安全、有效。
关键词 密钥密码 机制 复合加 网络安全
下载PDF
关于计算机网络安全维护中数据加密技术的应用分析 被引量:9
20
作者 付美玲 《数字通信世界》 2019年第2期180-180,211,共2页
计算机可以造福人类,但同时也使人们生活面临着巨大风险,例如,比较常见的问题,个人因素泄漏、数据丢失等,这都会造成较为严重的问题。但是,随着数据加密技术的不断发展,计算机网络安全得到了进一步提高。在计算机网络安全中对数据加密... 计算机可以造福人类,但同时也使人们生活面临着巨大风险,例如,比较常见的问题,个人因素泄漏、数据丢失等,这都会造成较为严重的问题。但是,随着数据加密技术的不断发展,计算机网络安全得到了进一步提高。在计算机网络安全中对数据加密技术进行合理应用,可以起到保信息安全的作用,希望本文能够为广大同行提供一定的参考作用。 展开更多
关键词 计算机 网络安全 数据加 密钥密码
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部