期刊文献+

密码模块安全性要求标准研究 被引量:3

The Research into Standard of Security Requirements for Cryptographic Modules
在线阅读 下载PDF
导出
摘要 密码模块是保护信息的核心部件,其自身安全也需要得到保证,这种安全性要求需要规范化。本文对如何制定好密码模块安全性要求标准从必须遵循的原则、内容、安全性等级划分、标准的开发方法等方面进行了研究。 Cryptographic modules are the important components to protect information, they are required to be protected, and the security requirements for them must be standardized. This paper researches into how to establish the standard of security requirements for cryptographic modules from principle, content, security level, development methods, and so on.
出处 《微计算机信息》 北大核心 2006年第08X期104-106,共3页 Control & Automation
基金 河南省杰出青年科学基金(0312001800)
关键词 密码模块 安全性要求 标准 cryptographic modules,security
作者简介 魏怀鉴(1966-),男,汉族,高级工程师,郑州信息工程大学电子技术学院201教研室,研究方向:信息安全、形式化方法和测试技术,E-mail:abc2gfe@126.com;通讯地址:(450004郑州城东路12号信息工程大学电子技术学院201教研室)鲍皖苏 鲍皖苏(1966-),男,汉族,教授,郑州信息工程大学电子技术学院201教研室,研究方向:信息安全。
  • 相关文献

参考文献6

  • 1FIPS 140-2: Security Requirements for Cryptographic Modules,http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf
  • 2GB/T18336.1—2001.信息技术安全技术信息技术安全性评估准则.第1部分:简介和一般模型
  • 3GB/T18336.2—2001.信息技术安全技术信息技术安全性评估准则.第2部分:安全功能要求
  • 4GB/T18336.3-2001.信息技术安全技术信息技术安全性评估准则.第3部分:安全保证要求
  • 5TCSEC,Trusted Computer System Evaluation Criteria (TCSEC),US DoD 5200.28-STD, December 1985
  • 6王滨,张少武,马智.基于密码协议认证目标的协议分析方法的研究[J].微计算机信息,2005,21(11X):35-37. 被引量:11

二级参考文献1

  • 1W. Diffie and M. Hellman. New Directions in Cryptography. IEEE Transactions on Information Theory, 22(6):644-654, November 1976.

共引文献10

同被引文献7

  • 1Risto Hakala. Linear Cryptanalysis of Two Stream Ciphers[M]. Finland: Helsinki University of Technology, 2007.
  • 2William Stallings. Cryptography and Network Security: Principles and Practice[M]. Thirded Ediction, America: Prentice Hall, 2003.
  • 3Schneier B.应用密码学-协议,算法与c源程序[M].吴世忠,祝世雄,张文政,等译.北京:机械工业出版社,2000.
  • 4Knudsen L R, Mathiassen J E. On the Role of Key Schedules in Attacks on Iterated Ciphers[C]. In:Computer Security ESORICS 2004, 9th European Symposium on Research Computer Security, Sophia Antipolis, France, September 13-15, 2004 Springer Lecture Notes in Computer Science Vol 3193, [s. l.] Springer Verlag, 2004:322-334.
  • 5William Millan.How to Improve the Nonlinearity of Bijective S-boxes.In:ACISP'98,LNCS 1438.Berlin:Springer2Verlag,1998:181-192
  • 6W.Millan,L.Burnett,G.Carter,A.Clark and E.Dawson Evolutionary Heuristics for Finding Cryptographically Strong S-Boxes.In:ICICS'99,LNCS 1726.Berlin:Springer2Verlag,1999 263-274
  • 7林柏钢.高维大码距Hamilton阵列编码理论与综合算法[J].电子与信息学报,2003,25(7):907-917. 被引量:5

引证文献3

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部