期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
计算机密码学课程的混合式、参与式教学研究与实践 被引量:14
1
作者 魏悦川 韩益亮 《计算机教育》 2019年第3期27-29,共3页
结合计算机密码学课程教学实践,提出将混合式、参与式教学理念运用到教学之中,包括如何实现学习环境的混合、学习资源的混合、学习方式的混合等,目的是让学生学会自己构建知识,培养学生的自主学习能力。
关键词 计算密码学 混合式教学 参与式教学 实践教学
下载PDF
计算机密码学的新进展 被引量:5
2
作者 孙燮华 《中国计量学院学报》 2001年第1期1-18,共18页
本文综述了计算机密码学在分组密码 ,序列密码 ,公钥密码 。
关键词 计算密码学 分组密码 序列密码 公钥密码 混沌密码
下载PDF
《计算机密码学》课程教学改革的思考 被引量:2
3
作者 权双燕 《福建电脑》 2008年第3期215-215,共1页
在分析《计算机密码学》课程教学现状的基础上,提出了以教学内容为重点,教学方法与实践环节相配套的教学改革思路。
关键词 计算密码学 信息安全 教学改革
下载PDF
计算机密码学的发展状况 被引量:1
4
作者 杨伟 《科技信息》 2011年第5期82-82,89,共2页
计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇。本文主要介绍了计算机密码学的发展史和现状、几种主要的加密算法、以及最新的研究进展。
关键词 计算密码学 加密算法 信息
下载PDF
计算机密码学简述
5
作者 高博 《计算机教与学》 2001年第2期19-23,共5页
密码学是一门古老而又年轻的学问,计算机科学的兴起给密码学注入了全新的活力。在网络、通信技术高度发达的今天,计算机的安全和保密问题也愈加显得非常重要。我结合一点自己的了解和程序设计经验,写下了这个讲座,我们现在就开始。
关键词 计算密码学 密码编码学 数据加密标准 希尔密码 DES 公钥密码思想 RSA
下载PDF
浅谈现代计算机密码学的发展现状及前景
6
作者 何丹 《计算机产品与流通》 2018年第11期104-104,共1页
现代密码学的发展已经很大程度上影响到了信息资源加密工作的质量。本文首先对现代密码学发展的现状进行了完整的总结研究,并结合计算机技术的发展趋势,对计算机密码学的发展前景进行了制定,对提升现代计算机密码学发展与应用质量,具有... 现代密码学的发展已经很大程度上影响到了信息资源加密工作的质量。本文首先对现代密码学发展的现状进行了完整的总结研究,并结合计算机技术的发展趋势,对计算机密码学的发展前景进行了制定,对提升现代计算机密码学发展与应用质量,具有十分积极的意义。 展开更多
关键词 现代计算密码学 发展现状 发展前景
下载PDF
基于刚性与相似性概念的密码协议分析方法 被引量:3
7
作者 田园 王颖 +1 位作者 金锋 金月 《计算机学报》 EI CSCD 北大核心 2009年第4期618-634,共17页
如何融合计算密码学与形式演算模型两条途径以有效分析和证明复杂密码协议,是信息安全领域富有挑战性的问题之一.文中提出Dolev-Yao刚性和Dolev-Yao相似性概念,运用密码协议的语法骨架提取与语义赋值技术,建立起一个能涵盖除具有适应性... 如何融合计算密码学与形式演算模型两条途径以有效分析和证明复杂密码协议,是信息安全领域富有挑战性的问题之一.文中提出Dolev-Yao刚性和Dolev-Yao相似性概念,运用密码协议的语法骨架提取与语义赋值技术,建立起一个能涵盖除具有适应性入侵能力之外的任何主动攻击者和大部分有实际意义的非自由消息代数的理论分析框架.该框架内所证明的协议安全性质具有复合-稳定性,即所证明的安全性质在协议与环境复合时仍然保持成立.文中针对strand-图模型这一具体情形证明了Canetti的UC-相似性概念与这里所建立的Dolev-Yao相似性概念之间接近充分必要程度的对偶关系,从而对融合UC-理论/strand-图模型这一情形具体证明了该分析框架具有相容性和完备性.最后,根据以上理论结果讨论了如何建立一种对应的新的协议分析方法. 展开更多
关键词 计算密码学 形式模型 UC-相似 Dolev-Yao刚性 Dolev-Yao相似性
下载PDF
Z[ω]环上的两类密码体制 被引量:5
8
作者 曹珍富 《电子科学学刊》 CSCD 1992年第3期286-290,共5页
本文在Eisenstein环Z[ω]上得到了两类新的密码体制。它们分别是推广的RSA密码体制和自确认密码体制。安全性分别基于环Z[ω]上整数的分解和Z[ω]环上离散对数的计算。
关键词 计算密码学 密码体制 Eisenstein
下载PDF
公钥密码系统与移动网络安全分析
9
作者 叶如意 韩晓东 《青岛建筑工程学院学报》 2003年第4期54-57,75,共5页
移动通信在近 1 0年得到迅速的发展 ,通信内容逐渐从语音向数据发展 ,对目前的网络和信息安全提出了更高的要求 .椭圆曲线的密码体制是目前加密强度最高的公钥密码体制 ,它的快速、短密钥等优点 ,使其在无线通信领域有广泛的应用前景 .
关键词 移动通信 计算密码学 数据安全 公钥密码系统
下载PDF
民用随机密码的设计研究
10
作者 温铁江 《交通部上海船舶运输科学研究所学报》 1989年第2期54-61,共8页
本文介绍了两种简单实用的民用密码体制:二维随机代换密码体制和一种伪随机变换密码体制,该两种密码体制的密钥都是一具有随机性质的整数序列,密钥整数和个数的取值是无界和不约束的,所以两种密码体制对统计攻击具有强大的抗御力.作者... 本文介绍了两种简单实用的民用密码体制:二维随机代换密码体制和一种伪随机变换密码体制,该两种密码体制的密钥都是一具有随机性质的整数序列,密钥整数和个数的取值是无界和不约束的,所以两种密码体制对统计攻击具有强大的抗御力.作者还把该两种瑟码体制与美国1977年公布的DES体制作了比较,证明了以穷举密钥法是无法攻破这两种密码体制的.本文介绍的两种密码体制在民用保密信息的传递系统中可以应用,有一定价值. 展开更多
关键词 密码体制 随机密码 随机性质 保密信息 伪随机 计算密码学 超加密 模运算 传递系统 周期数
下载PDF
背包密码体制中求解逆元的探讨
11
作者 杨凤鸣 《中国人民公安大学学报(自然科学版)》 1999年第1期16-19,共4页
背包密码体制是基于组合学中的背包问题所设计的密码系统,属于公开密钥密码体制。它是将一个超递增序列转换为一个一般序列, 这个一般序列作为加密密钥给予公开, 任何人都可以使用它对明文进行加密, 超递增序列作为保密的解密密钥,... 背包密码体制是基于组合学中的背包问题所设计的密码系统,属于公开密钥密码体制。它是将一个超递增序列转换为一个一般序列, 这个一般序列作为加密密钥给予公开, 任何人都可以使用它对明文进行加密, 超递增序列作为保密的解密密钥, 只有接收者知道, 接收者利用解密密钥很容易地将密文还原成明文。然而, 由一般序列转换为超递增序列的转换过程是严加保密的, 对非正当接收者来说其转换过程是相当困难的。转换过程中的关键是求解逆元, 也就是背包体制的保密性所在。本文就是对求解逆元中的问题进行探讨, 使得更容易求解。 展开更多
关键词 背包密码体制 逆元 加密 解密 公开密钥密码体制 计算密码学 背包问题
下载PDF
关于混合加密方案匿名性质的几个一般性结果 被引量:2
12
作者 田园 李明楚 陈治宇 《计算机学报》 EI CSCD 北大核心 2007年第10期1813-1826,共14页
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样都具有重要应用价值.文中首先建立关于公钥加密方案的两个通用的新概念,即相对匿名性和相对保密性.通过这些较弱的安全性概念,证明了关于公钥加密方案匿名性质的两类一般性结果.... 公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样都具有重要应用价值.文中首先建立关于公钥加密方案的两个通用的新概念,即相对匿名性和相对保密性.通过这些较弱的安全性概念,证明了关于公钥加密方案匿名性质的两类一般性结果.第一类结果建立了公钥加密方案的保密性与匿名性之间两个对偶式的普遍关系,即相对匿名性(相对保密性)连同保密性(匿名性)蕴涵匿名性(保密性);第二类结果给出两个典型的混合加密构造(即Fujisaki-Okamoto构造和Okamoto-Pointcheval构造(REACT))选择密文匿名的充分条件,这些条件仅包括特定意义上的相对匿名性质和其它一些自然的弱保密性要求.文中不仅用多个具体实例表明这些条件都是非常实用的判定准则,而且还进一步应用这些普遍结果,给出对某些具体公钥加密方案匿名性质的简化证明,并证明了著名的NESSIE方案PSEC-1/2/3的选择密文匿名性质. 展开更多
关键词 计算密码学 匿名性 可证明的安全性 混合方案 公钥隐密性
下载PDF
几个通用公钥加密方案的匿名性条件 被引量:2
13
作者 田园 邓鲁耀 张浩 《通信学报》 EI CSCD 北大核心 2009年第S2期8-16,共9页
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一... 公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几类一般性构造的匿名性质。建立了关于IBE方案的两个通用的新概念,即全局公钥匿名和全局公钥相对匿名性质,通过这些较弱的安全性概念,证明了关于Canetti-Halevi-Katz方案和Boneh-Katz方案的选择密文匿名的两类充分条件。 展开更多
关键词 计算密码学 匿名性 可证明的安全性 基于身份的加密方案 公钥隐密性
下载PDF
早期计算机密码学的历史及影响
14
作者 尹飞 《自然辩证法通讯》 CSSCI 北大核心 2019年第12期54-59,共6页
计算机的雏形多功能计算器由17世纪英国皇家学会会员塞缪尔·莫兰设计,其中加入了密码功能。早期密码学主要由约翰·威尔金斯探索。计算器及早期密码学的研究体现了数字化人文的思想,这是一种脑力工作结合手工工作的方式,也反... 计算机的雏形多功能计算器由17世纪英国皇家学会会员塞缪尔·莫兰设计,其中加入了密码功能。早期密码学主要由约翰·威尔金斯探索。计算器及早期密码学的研究体现了数字化人文的思想,这是一种脑力工作结合手工工作的方式,也反映了人文学科和自然科学的异同。数字化人文思想力图打破人文学科与自然科学的疆界,数字化阅读与写作进入到公众视野,体现了多学科共融的认知态度。早期计算机密码学影响了人工造物文化的展现方式。 展开更多
关键词 计算密码学 数字化人文 人工造物文化 科学与人文
原文传递
数据安全性与计算机密码学的探索
15
作者 韦国朝 《信息与电脑(理论版)》 2014年第2期112-113,共2页
最近几年,伴随网络的延展,通讯架构下的新技术,正在被接纳和拓展。带有加密特性的数据,都要经由计算机去传递。在这样的流程内,如何维护好数据安全,避免惯常见到的不法窃取、非法篡改等,是有必要去侧重探究的。计算机密码学研究带有核... 最近几年,伴随网络的延展,通讯架构下的新技术,正在被接纳和拓展。带有加密特性的数据,都要经由计算机去传递。在这样的流程内,如何维护好数据安全,避免惯常见到的不法窃取、非法篡改等,是有必要去侧重探究的。计算机密码学研究带有核心特性的密码技术,能促动数据原有的安全性提升。 展开更多
关键词 计算密码学 数据安全 非法篡改 伴随网络 密码技术 密码算法 密钥托管 公开密钥 代理签名 量子密
原文传递
NTRU公开密钥体制安全性分析 被引量:8
16
作者 步山岳 徐新亚 姚清海 《计算机工程与应用》 CSCD 北大核心 2002年第24期180-181,196,共3页
NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性。用NTRU产生的密钥方法比较容易,加密、解密的速度比RSA等算法快得多。从安全性和有效性方面分析,NTRU密码体制有着广阔的应用前景。文章介绍了NTRU标准格和目前用... NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性。用NTRU产生的密钥方法比较容易,加密、解密的速度比RSA等算法快得多。从安全性和有效性方面分析,NTRU密码体制有着广阔的应用前景。文章介绍了NTRU标准格和目前用来攻击基于格问题的公开密钥体制倒退攻击(reactionattack)法,讨论了预防、跟踪NTRU算法遭受攻击的措施。NTRU是一种新的、快速安全的公开密钥体制,将会在公开密钥体制中占有重要的地位。 展开更多
关键词 公开密钥体制 安全性分析 NTRU算法 计算密码学 信息安全
下载PDF
数据加密算法与大素数的生成及运算 被引量:9
17
作者 刘少涛 凌捷 《广东工业大学学报》 CAS 2001年第4期25-29,共5页
数据加密算法RSA的关键在于大素数的生成 ,本文采取链表结构解决大素数的存储和运算问题 ,并给出了生成大素数的一种方法 ,可生成超过 2 0 0位的十进制数的大素数 。
关键词 大素数 RSA算法 模运算 数据加密算法 计算密码学 RSA公钥密码算法
下载PDF
混合基表示下的大数比较算法及其最优性
18
作者 武继刚 《系统工程与电子技术》 EI CSCD 1997年第7期64-66,共3页
本文给出了大数在混合基表示下的比较算法,主要结论为:设X=b_(n+1)P_nP_(n-1)…P_1+…+b_2p_1+b_1,其中{p_i}两两互素,则对于计算{b_i}的任何算法,计算b_(n+1)所花的时间大于计算b_1,b_2,… ,b_n所花时间的总和.从而利用计算b_1,b_2,…,... 本文给出了大数在混合基表示下的比较算法,主要结论为:设X=b_(n+1)P_nP_(n-1)…P_1+…+b_2p_1+b_1,其中{p_i}两两互素,则对于计算{b_i}的任何算法,计算b_(n+1)所花的时间大于计算b_1,b_2,… ,b_n所花时间的总和.从而利用计算b_1,b_2,…,b_n的最优算法进行两个大数的比较,本文提出的比较算法是最优的. 展开更多
关键词 计算密码学 比较 最佳算法 混合基表示
下载PDF
中文报文Byte级列换位
19
作者 游荣彦 《华南师范大学学报(自然科学版)》 CAS 1997年第2期32-36,共5页
本文给出中文报文Byte级列换位的算法,显示了该算法具有C.Shannon所指的扩散与混乱的能力。
关键词 加密算法 计算密码学 中文报文 Byte级列换位
下载PDF
基于公钥的数据加密技术 被引量:1
20
作者 王峻慧 禹申 鄂淑华 《农机化研究》 北大核心 2005年第1期257-258,共2页
计算机密码学是研究计算机的加密、解密及变换的科学。安全有效的加密算法是安全服务和安全机制的基础和核心。目前已有的、可以公开的加密算法很多,其中最有名的传统加密算法是DES、RC4、RC6以及现在准备替代DES的AES候选算法、IDEA算... 计算机密码学是研究计算机的加密、解密及变换的科学。安全有效的加密算法是安全服务和安全机制的基础和核心。目前已有的、可以公开的加密算法很多,其中最有名的传统加密算法是DES、RC4、RC6以及现在准备替代DES的AES候选算法、IDEA算法、LOKI91和FEAL算法等。为此,主要研究了密码算法分类和基于公钥的加密算法。 展开更多
关键词 加密算法 公钥 数据加密技术 DES 解密 IDEA算法 计算密码学 RC4 密码算法 AES
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部