期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
对称密码体制的量子攻击
1
作者 冯晓宁 吴洪宇 《应用科学学报》 CAS CSCD 北大核心 2024年第1期39-52,共14页
该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的... 该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的核心思想。立足于现有的攻击方案,展望了这一领域可能会出现的热门研究方向。 展开更多
关键词 密码分析 量子算法 对称密码体制 量子攻击
下载PDF
基于非对称密码体制的软件注册系统研究与实现 被引量:8
2
作者 张怡婷 杨明 《计算机应用》 CSCD 北大核心 2005年第2期399-402,共4页
强制性的注册验证及密码、算法的防破解是软件版权保护领域的核心问题。传统注册方法主要依赖于验证算法的强度和隐蔽性,可靠性低。提出一种采用非对称密码体制和授权文件的软件注册与验证方法,给出了基于该技术的注册系统PubCMCenter... 强制性的注册验证及密码、算法的防破解是软件版权保护领域的核心问题。传统注册方法主要依赖于验证算法的强度和隐蔽性,可靠性低。提出一种采用非对称密码体制和授权文件的软件注册与验证方法,给出了基于该技术的注册系统PubCMCenter的详细设计与实现。私钥由发行方保存,系统用户仅拥有对License文件进行验证所必需的公钥,而不具备任何签名的能力。此外,该系统还可以对授权进行更细致的划分,对软件按用户的级别进行模块级的授权。与传统技术相比,该系统具有简单易用并且安全可靠的特点。 展开更多
关键词 软件注册 对称密码体制 授权文件
下载PDF
网络通讯中基于对称密码体制的密钥管理 被引量:3
3
作者 毕方明 苏成 张虹 《计算机工程与设计》 CSCD 北大核心 2006年第10期1749-1751,共3页
对传统的对称密码体制中密钥管理技术进行了详细的分析研究,着重讨论了密钥的产生、分配、保护、存储和销毁等环节,并提出了一种基于对称密码体制的密钥分配方案。经分析,该方案安全、简洁和高效,降低了软硬件实现的系统开销,可广泛应... 对传统的对称密码体制中密钥管理技术进行了详细的分析研究,着重讨论了密钥的产生、分配、保护、存储和销毁等环节,并提出了一种基于对称密码体制的密钥分配方案。经分析,该方案安全、简洁和高效,降低了软硬件实现的系统开销,可广泛应用于计算机网络环境。 展开更多
关键词 网络通讯 密钥 密钥分配 对称密码体制
下载PDF
用对称密码体制实现双向认证 被引量:2
4
作者 陈克非 《上海交通大学学报》 EI CAS CSCD 北大核心 1998年第10期118-120,共3页
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题.
关键词 通信安全 双向认证 对称密码体制
下载PDF
单向函数与对称密码体制 被引量:2
5
作者 童亚拉 《河南理工大学学报(自然科学版)》 CAS 2006年第4期338-340,共3页
可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的,本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手,... 可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的,本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手,说明了构造对称密码体制的理论基础———单向置换和单向函数,并以计算机口令系统为实例说明了如何构造对称密码系统. 展开更多
关键词 复杂性 可计算性理论 密钥 单向置换 单向函数 对称密码体制
下载PDF
一种基于非对称密码体制的公钥认证方案
6
作者 张席 张基宏 《计算机工程与应用》 CSCD 北大核心 2002年第21期95-96,195,共3页
基于离散对数的公钥加密算法是当今世界上使用最广泛的算法之一,其显著的特点就是离散对数分解之困难性,目前为止,针对公钥系统的设计与研究仍需进一步的研究。该文介绍了一种三级公钥认证方案。
关键词 对称密码体制 公钥认证 离散对数 RSA算法 对称加密算法 数字签名 信息安全
下载PDF
基于对称密码体制的无线网络跨域认证
7
作者 姚瑶 王兴伟 《科技通报》 北大核心 2013年第12期103-105,共3页
提出了一种新的无线网络跨域认证协议。在通信过程中,使用对称密码体制来保障消息的机密性、完整性和不可抵赖性,对称密码体制比非对称密码体制的效率更高。理论分析和比较结果证明,该跨域认证协议安全且高效。
关键词 跨域认证 对称密码体制 无线 移动网
下载PDF
基于对称密码体制的无线网络跨域认证协议研究分析
8
作者 姚瑶 沙金 《中国科技信息》 2013年第8期108-108,120,共2页
本文针对无线网络跨域认证过程中可能出现的安全隐患,提出了一种新的无线网络跨域认证协议。在通信过程中,使用对称密码体制来保障无线网络中传输的消息的安全性,理论分析和仿真测试结果证明,该跨域认证协议是安全、高效和实用的。
关键词 对称密码体制 无线网络 跨域认证 协议
下载PDF
基于Huffman编码的高效对称密码体制研究 被引量:1
9
作者 魏茜 龙冬阳 《小型微型计算机系统》 CSCD 北大核心 2010年第7期1302-1306,共5页
当前网络中大规模数据的存储和传输需求使得数据压缩与加密相结合的研究引起了越来越多研究者的关注.虽然在信元的概率密度函数(Possibility Mass Function,PMF)保密的前提下使用Huffman编码压缩数据后得到的编码序列极难破译,但该方法... 当前网络中大规模数据的存储和传输需求使得数据压缩与加密相结合的研究引起了越来越多研究者的关注.虽然在信元的概率密度函数(Possibility Mass Function,PMF)保密的前提下使用Huffman编码压缩数据后得到的编码序列极难破译,但该方法中作为密钥的PMF安全性差且难于存储和传输因此很难被实际应用.为解决这个问题本文提出一种基于Huffman编码的一次一密高安全性对称密码体制.该方案使用具有多项式时间复杂度的Huffman树重构算法与有限域插值算法生成密钥,能够保证密钥长度非常短且在密钥被部分获取的情况下对加密体制的破解依然困难.此外本文证明方案的有效性和安全性并给出一个应用实例. 展开更多
关键词 对称密码体制 一次一密 HUFFMAN编码 数据压缩 插值 线性规划
下载PDF
基于对称密码体制的RFID安全协议 被引量:1
10
作者 张淏湜 王斌 《现代电子技术》 2013年第5期106-108,共3页
RFID的安全问题是发展RFID需要解决的关键问题之一。针对RFID系统中存在的窃听、非法读取、重放攻击等安全与隐私问题,提出了一种基于对称密码体制的RFID安全协议。证明了该协议能够抵御RFID系统的窃听攻击,重放攻击等。并且对该协议的... RFID的安全问题是发展RFID需要解决的关键问题之一。针对RFID系统中存在的窃听、非法读取、重放攻击等安全与隐私问题,提出了一种基于对称密码体制的RFID安全协议。证明了该协议能够抵御RFID系统的窃听攻击,重放攻击等。并且对该协议的运行效率进行了分析,能满足RFID标签的使用。 展开更多
关键词 RFID 对称密码体制 认证协议 窃听 重放
下载PDF
基于对称密码体制的通信加密方案设计与研究 被引量:2
11
作者 孙亮 金伟信 《信息网络安全》 2013年第8期18-20,共3页
加密是实现通信保密的一种重要手段,通信系统需要采用适当的加密技术以完成在一个不安全的信道上的通信。文章设计了三种基于对称密码体制的通信加密方案,并论证比较了三种加密方案,为今后通信系统加密方案的设计提供了研究思路。
关键词 对称密码体制 通信加密 分组加密 序列加密
下载PDF
对称密码体制及其算法研究 被引量:5
12
作者 于学江 《齐齐哈尔大学学报(自然科学版)》 2007年第6期38-40,共3页
密码算法是实现网络信息安全的基础,本文对现代密钥密码算法及体系进行了研究,介绍了对称密码体制与非对称密码体制,重点分析了对称密码体制中分组密码与序列密码算法的原理、性质,比较了分组密码与序列密码的不同应用特性。
关键词 对称密码体制 分组密码算法 序列密码算法
下载PDF
对基于对称密码体制的Kerberos协议改进 被引量:7
13
作者 刘坤 杨世平 《网络安全技术与应用》 2005年第5期6-8,11,共4页
介绍了Kerberos协议的原理、认证过程以及它的局限性,在此基础上提出将公钥密码体制与对称密码体制相结合的改进方法,将认证中心CA引入Kerberos协议中,解决了Kerberos协议中密钥分配和管理问题以及容易遭受口令攻击的危险。
关键词 KERBEROS协议 对称密码体制 公钥密码体制 认证过程 改进方法 认证中心 口令攻击 管理问题 密钥分配 局限性 CA
原文传递
在数字签名中使用对称密码体制的一些方法
14
作者 张文政 《信息安全与通信保密》 1995年第4期35-41,58,共8页
本文分析了使用在数字签名中的一些常见方法,讨论了对称密码体制作为单向函数的一些方式,提出了几种较实用的用对称密码体制实现数字签名的方法,并讨论了它们的优缺点。
关键词 数字签名 单向函数 对称密码体制
原文传递
对称式密码体制数据加密算法的分析 被引量:6
15
作者 郭宁 张有志 孙英明 《山东工业大学学报》 2001年第4期365-369,共5页
数据加密是当今计算机通信产业至关重要的一环 详细描述了对称式密码体制中现有的各种数据加密技术的主要加密、解密算法 并对其各自的性能进行了比较 。
关键词 保密通信 计算机网络 算法分析 对称密码体制 数据加密
下载PDF
不同密码体制下挑战-应答协议的分析 被引量:6
16
作者 陈贤 陈力琼 阔永红 《计算机工程与设计》 CSCD 北大核心 2008年第10期2493-2495,共3页
挑战-应答协议只有满足特定的安全条件才能保证实现其认证目标,用串空间模型对满足约束条件的协议形式进行建模,分别在对称和非对称密码两种密码体制下用认证测试方法对双方的互认证性进行形式化地分析,找出协议的漏洞及其形成的原因。... 挑战-应答协议只有满足特定的安全条件才能保证实现其认证目标,用串空间模型对满足约束条件的协议形式进行建模,分别在对称和非对称密码两种密码体制下用认证测试方法对双方的互认证性进行形式化地分析,找出协议的漏洞及其形成的原因。凭借测试元素进一步完善不同密码体制下挑战-应答协议的约束条件,以保证其实现互认证的要求,并为设计更复杂的认证协议提供依据。同时也从另一角度证明了基于串空间模型的认证测试方法在协议的形式化分析领域的重要价值。 展开更多
关键词 挑战-应答协议 串空间 对称密码体制 对称密码体制 认证测试方法 互认证性 测试元素
下载PDF
一种混沌密码体制的实现 被引量:4
17
作者 杨小平 付静 《四川师范大学学报(自然科学版)》 CAS CSCD 2004年第4期431-433,共3页
混沌密码是一种基于混沌理论的全新的密码体制,相对于当前常用的对称密码体制而言它具有极高强度的安全性,是当前密码学领域的一个研究热点.提出了一种实用的混沌密码体制的实现方法.
关键词 混沌密码 对称密码体制 混沌动力学方程 LYAPUNOV指数
下载PDF
密码技术、网络经济和中国安全体制变革
18
作者 范世涛 《经济导刊》 2002年第2期42-46,共5页
在保障网络经济持续扩展方面,几乎找不到什么技术比现代密码技术更重要。现代密码技术的突破使公司、个人和政府得以在互联网上建立信任,而只有在彼此信任的基础上,电子商务、电子政务和其他重要活动才可能借助互联网大规模开展。 但是... 在保障网络经济持续扩展方面,几乎找不到什么技术比现代密码技术更重要。现代密码技术的突破使公司、个人和政府得以在互联网上建立信任,而只有在彼此信任的基础上,电子商务、电子政务和其他重要活动才可能借助互联网大规模开展。 但是,当密码技术和密码产品的市场范围随互联网的扩展而扩展时,政府因担心监控信息能力被削弱而试图管制密码技术的发展和扩散。 展开更多
关键词 密码技术 网络经济 中国 安全体制 密钥管理 对称密码体制
下载PDF
一种基于混合密码体制的网络数据安全方案 被引量:4
19
作者 姚亮 陈克非 朱学正 《计算机工程》 CAS CSCD 北大核心 2003年第2期174-176,共3页
在分析了当今金融系统沿用多年的传统加密体系的种种不足之处后,设计了一个完整的基于混合密码体制的网络数据保护方案,充分利用了BLOWFISH、RSA、MD5多种算法的优点,确保了方案的高效性和安全性。
关键词 混合密码体制 网络数据安全 对称密码体制 公钥密码体制 BLOWFISH算法 计算机网络
下载PDF
一种数据中心密码保护方案
20
作者 庞文迪 武斌 南乐 《中国宽带》 2023年第3期139-141,共3页
本研究针对数据中心设计一种密码保护方案,以提升数据中心的安全性。在大数据时代,数据中心不仅是一种基础设施,更是一种战略性的资源。随着各产业间数字化技术的渗透与融合,新的产业、新的消费以及新的经济增长点逐渐涌现,对数据的存... 本研究针对数据中心设计一种密码保护方案,以提升数据中心的安全性。在大数据时代,数据中心不仅是一种基础设施,更是一种战略性的资源。随着各产业间数字化技术的渗透与融合,新的产业、新的消费以及新的经济增长点逐渐涌现,对数据的存储、传输、运算等能力提出了更高的要求,作为数据、内容、算力承载平台的数据中心,成为决定数字经济发展速度和高度的战略性资源。对数据中心密码保护方案的设计,是一项有着创新性与实际应用价值的课题。本研究可为数据中心的信息安全防护提供实践指导,为社会各界的信息化发展打下坚固的基础。 展开更多
关键词 数据中心 密码保护 对称密码体制 对称密码体制 方案探究
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部