期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于双密钥的三维Vigenere密码的研究与应用 被引量:2
1
作者 刘桂海 张璟 李军怀 《计算机工程与应用》 CSCD 北大核心 2008年第12期127-129,共3页
分析了经典维吉尼亚密码及维吉尼亚方阵的相关概念,在此基础上提出了一个三维维吉尼亚立方体模型。该模型使用双密钥对明文进行二次加密,削弱了密文的统计频率特征。理论分析表明,该算法在两个短密钥控制下达到了单个长密钥的加密效果,... 分析了经典维吉尼亚密码及维吉尼亚方阵的相关概念,在此基础上提出了一个三维维吉尼亚立方体模型。该模型使用双密钥对明文进行二次加密,削弱了密文的统计频率特征。理论分析表明,该算法在两个短密钥控制下达到了单个长密钥的加密效果,可以对明文进行一次一密加密,极大地提高了解密难度。 展开更多
关键词 维吉尼亚密码 一次一密 维吉尼亚方阵 维吉尼亚立方体
下载PDF
古典密码和流密码的原理及应用
2
作者 孟友一 《科技传播》 2019年第4期149-152,共4页
一直以来,人们很重视重要信息的保密工作。《破译者》中曾提到,人类使用密码的历史几乎与使用文字的时间一样长。这也说明了一套安全密码的重要性。文章结合一定的实例介绍了古典密码中的移位密码和维吉尼亚密码,以及流密码中的线性反... 一直以来,人们很重视重要信息的保密工作。《破译者》中曾提到,人类使用密码的历史几乎与使用文字的时间一样长。这也说明了一套安全密码的重要性。文章结合一定的实例介绍了古典密码中的移位密码和维吉尼亚密码,以及流密码中的线性反馈移位寄存序列的原理和应用,并在维吉尼亚密码原体制的基础上进行了改进以提高其安全性。 展开更多
关键词 移位密码 维吉尼亚密码 密码 线性反馈移位寄存序列
下载PDF
一种具有轮廓安全性的免置乱图像秘密共享方案 被引量:2
3
作者 侯颖 《贵阳学院学报(自然科学版)》 2016年第1期46-48,共3页
两次采用Shamir(t,n)门限方案,在伪秘密份额生成和图像秘密分发过程中引入参数,最后使用维吉尼亚密码加密,生成影子图像,形成了一种新的图像秘密共享方案。该方案在生成伪秘密份额和影子图像过程中均采用了Shamir(t,n)门限,生成的影子... 两次采用Shamir(t,n)门限方案,在伪秘密份额生成和图像秘密分发过程中引入参数,最后使用维吉尼亚密码加密,生成影子图像,形成了一种新的图像秘密共享方案。该方案在生成伪秘密份额和影子图像过程中均采用了Shamir(t,n)门限,生成的影子图像大小为原始秘密图像的1t。基于维吉尼亚密码的置乱性,方案有较高的轮廓安全性,且免除了置乱处理过程。 展开更多
关键词 免置乱 轮廓安全 Shamir(t n)门限 维吉尼亚密码 图像秘密共享
下载PDF
密码学——理论和实践
4
作者 Stinson D R 张文政 《信息安全与通信保密》 1996年第4期73-90,共18页
由Stinson D R 撰写的《密码学——理论和实践》是一本几乎涉及密码学所有重要的核心领域的综合性书籍,它特别适用于大学生、研究生作为密码学课程的教材,它主要讲了密码编码学、密码分析学及它在实践中的应用。该书浅显易懂,对每一种... 由Stinson D R 撰写的《密码学——理论和实践》是一本几乎涉及密码学所有重要的核心领域的综合性书籍,它特别适用于大学生、研究生作为密码学课程的教材,它主要讲了密码编码学、密码分析学及它在实践中的应用。该书浅显易懂,对每一种方法都给出了它的一般原理及安全性分析,并配有大量实例,这样就可让读者更加深刻地理解它的一般方法。 从本期开始,本刊将选载该书的部分内容,并将在近期推出该书的中译本。相信这本书对密码学理论与实践两者的结合将会起到重要的作用。 展开更多
关键词 密码 密码体制 密钥流 序列密码 移位密码 维吉尼亚密码 同余式 仿射密码 理论和实践 乘法逆元
原文传递
密码学——理论和实践(续一)
5
作者 Stinson D R 《信息安全与通信保密》 1997年第1期64-77,共14页
1,2 密码分析 在这一节,我们讨论一些密码分析技术,通常假设敌人Oscar知道正在使用的密码体制,这个假设通常称为Kerckhoff原则。当然如果Oscar不知道正在使用的密码体制,那么他将更困难地完成这个密码分析。但我们并不打算使密码体制的... 1,2 密码分析 在这一节,我们讨论一些密码分析技术,通常假设敌人Oscar知道正在使用的密码体制,这个假设通常称为Kerckhoff原则。当然如果Oscar不知道正在使用的密码体制,那么他将更困难地完成这个密码分析。但我们并不打算使密码体制的安全性建筑在Oscar不知道正在使用的密码体制这样一种(可能不确定)的假定上。 展开更多
关键词 密码体制 相对移位 密码分析 密码 维吉尼亚密码 密钥流 理论和实践 已知明文攻击 重合指数 加密
原文传递
密码信之盒中“鬼”语
6
作者 崔慧新 《青少年法治教育》 2021年第11期61-62,共2页
眠眠解密是谁在这儿埋的盒子?快老实交代。不过,我很佩服盒子主人的聪明才智,因为他使用了两种完全不同的密码。第一个密码就是刻在盒子上的五线谱,只要把五线谱转换为简谱,就能打开密码锁了。这里的五线谱破解后,就成了"1231"... 眠眠解密是谁在这儿埋的盒子?快老实交代。不过,我很佩服盒子主人的聪明才智,因为他使用了两种完全不同的密码。第一个密码就是刻在盒子上的五线谱,只要把五线谱转换为简谱,就能打开密码锁了。这里的五线谱破解后,就成了"1231"。(试着唱一下这段乐谱,是不是很熟悉?)第二个密码比较复杂,叫"维吉尼亚密码"。括号里的字母叫密钥,也就是密码的钥匙,它是解开密码的关键。 展开更多
关键词 五线谱 密码 维吉尼亚密码 解密 盒子 密钥 聪明才智
原文传递
一种基于卡西斯基试验的密钥破译算法分析
7
作者 杨振 杨帆 +2 位作者 夏山 高钏淏 万贺 《网络安全技术与应用》 2020年第10期52-55,共4页
卡西斯基试验(Kasiski examination)是弗里德里希·卡西斯基于1863年提出的针对维吉尼亚密码的破译方法,它通过在密文中搜索长度大于3的相同密文序列并计算几者之间相隔的字母个数来推测密钥的长度。且维吉尼亚算法对密钥的简单填... 卡西斯基试验(Kasiski examination)是弗里德里希·卡西斯基于1863年提出的针对维吉尼亚密码的破译方法,它通过在密文中搜索长度大于3的相同密文序列并计算几者之间相隔的字母个数来推测密钥的长度。且维吉尼亚算法对密钥的简单填充处理使得它易于破解,对后世提出"完善保密性"也产生了一定影响。本文的算法基于卡西斯基试验,通过循环移位法确定密钥长度。随机模拟实验表明,它可以简单、高效、准确地提取对密钥进行了错误填充的流密码的密钥长度。 展开更多
关键词 维吉尼亚密码 异或 密钥长度
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部