期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
实用随机数加密法
1
作者 刘洪民 《现代电子技术》 1994年第4期31-37,共7页
本文提出一种实用的计算机信息加密方法,即用随机数对计算机存储信息进行加密。鉴于随机数本身的随机特性,用这种方法加密后的信息很难破译。
关键词 随机数加密 计算机安全
下载PDF
实用随机数加密法
2
作者 刘洪民 《计算机技术》 CSCD 1995年第4期23-25,共3页
本文提出一种实用的计算机信息加密方法,即用随机数对计算机存储信息进行加密,鉴于随机数本身的随机特性,用这种方法加密后的信息很难破译。
关键词 随机数加密 信息加密 计算机安全
下载PDF
磁盘文件的伪随机数加密法
3
作者 熊京 《微型计算机》 北大核心 1991年第3期66-67,共2页
关键词 磁盘文件 随机数加密
下载PDF
应对密钥攻击的低成本RFID改进安全协议 被引量:2
4
作者 杨灵 蔡旭灿 吴霆 《沈阳工业大学学报》 EI CAS 北大核心 2018年第5期528-534,共7页
针对低成本RFID协议中攻击者仅需要对截获信息进行特定的异或运算,并采用穷举运算即可分析出标签密码信息的漏洞,提出了一种应对密钥攻击的改进型安全协议.在发送端将协议中标签的随机数与标签识别码的随机函数值进行异或运算来加密传输... 针对低成本RFID协议中攻击者仅需要对截获信息进行特定的异或运算,并采用穷举运算即可分析出标签密码信息的漏洞,提出了一种应对密钥攻击的改进型安全协议.在发送端将协议中标签的随机数与标签识别码的随机函数值进行异或运算来加密传输,以免被攻击者窃取,在服务器端通过相关反运算,与服务器保存的标签EPC随机函数值进行异或运算,获取本次通信的随机数,并与服务器密钥进行数值运算,判断认证是否成功.结果表明:该协议切实可行,同时能抵御窃听、重放、跟踪、阻断、模拟等多种攻击,并且该协议对存储空间和计算能力等方面的要求更低,适合低成本标签使用. 展开更多
关键词 RFID协议 射频识别 密钥攻击 安全协议 漏洞分析 随机数加密 无线通信 低成本标签
下载PDF
IEEE802.11i协议密钥协商机制的分析与改进 被引量:1
5
作者 邬春学 王吉霞 张凤娜 《微型机与应用》 2011年第6期62-65,共4页
通过分析无线局域网的安全协议,发现密钥协商机制——四次握手协议在第一次握手时未对消息进行任何处理,导致该协议存在拒绝服务攻击的安全隐患,就此提出加密管理帧的方法来消除该安全隐患,并对该方法加以论证。
关键词 网络安全存取 四次握手 客户端加密随机数 管理帧
下载PDF
A NOVEL RESEARCH OF CONFIDENTIAL COMMUNICATION BASED ON THE ELLIPTIC CURVE AND THE COMBINED CHAOTIC MAPPING
6
作者 Gao Chao Liang Dongying Zhou Shanxue 《Journal of Electronics(China)》 2009年第5期706-710,共5页
This letter presents a new type of chaotic encryption system based on combined chaotic mapping pseudo-random number generator, Hash table, and elliptic curve. In this program, the elliptic curve algorithm is used for ... This letter presents a new type of chaotic encryption system based on combined chaotic mapping pseudo-random number generator, Hash table, and elliptic curve. In this program, the elliptic curve algorithm is used for the key distribution. After the linear transformation, the original chaotic sequence generated by drive system will be combined to chaotic mapping, converted to an encryption key sequence and constructed as Hash table for message authentication. The communication experiment used in the letter proves that the combination of combined chaotic encryption and conventional encryption is safe, feasible, and easy to implement by software. 展开更多
关键词 CHAOS Hash algorithm Elliptic curve Chaotic map
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部