期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
对称密码体制的量子攻击 被引量:2
1
作者 冯晓宁 吴洪宇 《应用科学学报》 CAS CSCD 北大核心 2024年第1期39-52,共14页
该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的... 该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的核心思想。立足于现有的攻击方案,展望了这一领域可能会出现的热门研究方向。 展开更多
关键词 密码分析 量子算法 对称密码体制 量子攻击
在线阅读 下载PDF
基于非对称密码体制的软件注册系统研究与实现 被引量:8
2
作者 张怡婷 杨明 《计算机应用》 CSCD 北大核心 2005年第2期399-402,共4页
强制性的注册验证及密码、算法的防破解是软件版权保护领域的核心问题。传统注册方法主要依赖于验证算法的强度和隐蔽性,可靠性低。提出一种采用非对称密码体制和授权文件的软件注册与验证方法,给出了基于该技术的注册系统PubCMCenter... 强制性的注册验证及密码、算法的防破解是软件版权保护领域的核心问题。传统注册方法主要依赖于验证算法的强度和隐蔽性,可靠性低。提出一种采用非对称密码体制和授权文件的软件注册与验证方法,给出了基于该技术的注册系统PubCMCenter的详细设计与实现。私钥由发行方保存,系统用户仅拥有对License文件进行验证所必需的公钥,而不具备任何签名的能力。此外,该系统还可以对授权进行更细致的划分,对软件按用户的级别进行模块级的授权。与传统技术相比,该系统具有简单易用并且安全可靠的特点。 展开更多
关键词 软件注册 对称密码体制 授权文件
在线阅读 下载PDF
网络通讯中基于对称密码体制的密钥管理 被引量:3
3
作者 毕方明 苏成 张虹 《计算机工程与设计》 CSCD 北大核心 2006年第10期1749-1751,共3页
对传统的对称密码体制中密钥管理技术进行了详细的分析研究,着重讨论了密钥的产生、分配、保护、存储和销毁等环节,并提出了一种基于对称密码体制的密钥分配方案。经分析,该方案安全、简洁和高效,降低了软硬件实现的系统开销,可广泛应... 对传统的对称密码体制中密钥管理技术进行了详细的分析研究,着重讨论了密钥的产生、分配、保护、存储和销毁等环节,并提出了一种基于对称密码体制的密钥分配方案。经分析,该方案安全、简洁和高效,降低了软硬件实现的系统开销,可广泛应用于计算机网络环境。 展开更多
关键词 网络通讯 密钥 密钥分配 对称密码体制
在线阅读 下载PDF
用对称密码体制实现双向认证 被引量:2
4
作者 陈克非 《上海交通大学学报》 EI CAS CSCD 北大核心 1998年第10期118-120,共3页
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题.
关键词 通信安全 双向认证 对称密码体制
在线阅读 下载PDF
单向函数与对称密码体制 被引量:2
5
作者 童亚拉 《河南理工大学学报(自然科学版)》 CAS 2006年第4期338-340,共3页
可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的,本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手,... 可靠的密码学是建立在数学和形式化的计算机科学产生的结论之上的,本文从计算理论的角度阐述了构建对称密码体制所需的数学背景:算法复杂性与问题复杂性的关系;NP问题与密码学的关系;密钥长度与密码安全的关系.从保长和置换的概念入手,说明了构造对称密码体制的理论基础———单向置换和单向函数,并以计算机口令系统为实例说明了如何构造对称密码系统. 展开更多
关键词 复杂性 可计算性理论 密钥 单向置换 单向函数 对称密码体制
在线阅读 下载PDF
一种基于非对称密码体制的公钥认证方案
6
作者 张席 张基宏 《计算机工程与应用》 CSCD 北大核心 2002年第21期95-96,195,共3页
基于离散对数的公钥加密算法是当今世界上使用最广泛的算法之一,其显著的特点就是离散对数分解之困难性,目前为止,针对公钥系统的设计与研究仍需进一步的研究。该文介绍了一种三级公钥认证方案。
关键词 对称密码体制 公钥认证 离散对数 RSA算法 对称加密算法 数字签名 信息安全
在线阅读 下载PDF
基于Huffman编码的高效对称密码体制研究 被引量:1
7
作者 魏茜 龙冬阳 《小型微型计算机系统》 CSCD 北大核心 2010年第7期1302-1306,共5页
当前网络中大规模数据的存储和传输需求使得数据压缩与加密相结合的研究引起了越来越多研究者的关注.虽然在信元的概率密度函数(Possibility Mass Function,PMF)保密的前提下使用Huffman编码压缩数据后得到的编码序列极难破译,但该方法... 当前网络中大规模数据的存储和传输需求使得数据压缩与加密相结合的研究引起了越来越多研究者的关注.虽然在信元的概率密度函数(Possibility Mass Function,PMF)保密的前提下使用Huffman编码压缩数据后得到的编码序列极难破译,但该方法中作为密钥的PMF安全性差且难于存储和传输因此很难被实际应用.为解决这个问题本文提出一种基于Huffman编码的一次一密高安全性对称密码体制.该方案使用具有多项式时间复杂度的Huffman树重构算法与有限域插值算法生成密钥,能够保证密钥长度非常短且在密钥被部分获取的情况下对加密体制的破解依然困难.此外本文证明方案的有效性和安全性并给出一个应用实例. 展开更多
关键词 对称密码体制 一次一密 HUFFMAN编码 数据压缩 插值 线性规划
在线阅读 下载PDF
基于对称密码体制的RFID安全协议 被引量:1
8
作者 张淏湜 王斌 《现代电子技术》 2013年第5期106-108,共3页
RFID的安全问题是发展RFID需要解决的关键问题之一。针对RFID系统中存在的窃听、非法读取、重放攻击等安全与隐私问题,提出了一种基于对称密码体制的RFID安全协议。证明了该协议能够抵御RFID系统的窃听攻击,重放攻击等。并且对该协议的... RFID的安全问题是发展RFID需要解决的关键问题之一。针对RFID系统中存在的窃听、非法读取、重放攻击等安全与隐私问题,提出了一种基于对称密码体制的RFID安全协议。证明了该协议能够抵御RFID系统的窃听攻击,重放攻击等。并且对该协议的运行效率进行了分析,能满足RFID标签的使用。 展开更多
关键词 RFID 对称密码体制 认证协议 窃听 重放
在线阅读 下载PDF
基于对称密码体制的通信加密方案设计与研究 被引量:2
9
作者 孙亮 金伟信 《信息网络安全》 2013年第8期18-20,共3页
加密是实现通信保密的一种重要手段,通信系统需要采用适当的加密技术以完成在一个不安全的信道上的通信。文章设计了三种基于对称密码体制的通信加密方案,并论证比较了三种加密方案,为今后通信系统加密方案的设计提供了研究思路。
关键词 对称密码体制 通信加密 分组加密 序列加密
在线阅读 下载PDF
不同密码体制下挑战-应答协议的分析 被引量:6
10
作者 陈贤 陈力琼 阔永红 《计算机工程与设计》 CSCD 北大核心 2008年第10期2493-2495,共3页
挑战-应答协议只有满足特定的安全条件才能保证实现其认证目标,用串空间模型对满足约束条件的协议形式进行建模,分别在对称和非对称密码两种密码体制下用认证测试方法对双方的互认证性进行形式化地分析,找出协议的漏洞及其形成的原因。... 挑战-应答协议只有满足特定的安全条件才能保证实现其认证目标,用串空间模型对满足约束条件的协议形式进行建模,分别在对称和非对称密码两种密码体制下用认证测试方法对双方的互认证性进行形式化地分析,找出协议的漏洞及其形成的原因。凭借测试元素进一步完善不同密码体制下挑战-应答协议的约束条件,以保证其实现互认证的要求,并为设计更复杂的认证协议提供依据。同时也从另一角度证明了基于串空间模型的认证测试方法在协议的形式化分析领域的重要价值。 展开更多
关键词 挑战-应答协议 串空间 对称密码体制 对称密码体制 认证测试方法 互认证性 测试元素
在线阅读 下载PDF
一种基于混合密码体制的网络数据安全方案 被引量:4
11
作者 姚亮 陈克非 朱学正 《计算机工程》 CAS CSCD 北大核心 2003年第2期174-176,共3页
在分析了当今金融系统沿用多年的传统加密体系的种种不足之处后,设计了一个完整的基于混合密码体制的网络数据保护方案,充分利用了BLOWFISH、RSA、MD5多种算法的优点,确保了方案的高效性和安全性。
关键词 混合密码体制 网络数据安全 对称密码体制 公钥密码体制 BLOWFISH算法 计算机网络
在线阅读 下载PDF
两种密码体制加密技术的研究对比 被引量:5
12
作者 孟艳红 秦维佳 吕海华 《沈阳工业大学学报》 EI CAS 2003年第5期430-432,共3页
描述了数据加密技术中的两种密码体制,并分别针对两类体制中的几种典型算法的原理及加密、解密过程进行阐述,比较了各算法的性能及优缺点,分析其适用场合,提出了实现网络上数据加密较好的方法.
关键词 数据加密 对称密码体制 对称密码体制
在线阅读 下载PDF
密码体制的一种统一框架与快速高效公钥系统
13
作者 陈勇 罗平 《计算机应用与软件》 CSCD 北大核心 2005年第4期10-11,133,共3页
本文基于对称密码体制和公钥密码体制的特点,提出了密码体制的一个统一的数学框架,在该框架下,可把对称密码体制和公钥密码体制归结为该框架下的一种特殊情形。在此基础上我们构造出快速高效的公钥密码算法,并对该算法进行了安全性和效... 本文基于对称密码体制和公钥密码体制的特点,提出了密码体制的一个统一的数学框架,在该框架下,可把对称密码体制和公钥密码体制归结为该框架下的一种特殊情形。在此基础上我们构造出快速高效的公钥密码算法,并对该算法进行了安全性和效率分析。 展开更多
关键词 快速高效 公钥系统 公钥密码体制 对称密码体制 公钥密码算法 数学框架 效率分析 安全性 归结
在线阅读 下载PDF
计算机密码学中的加密技术研究进展 被引量:12
14
作者 吕兴凤 姜誉 《信息网络安全》 2009年第4期29-32,共4页
随着网络信息技术的发展,对网络上传输的数据的安全性要求越来越高,而计算机密码学中的加密技术是保证信息保密性的一种有效手段。文中概括介绍了密码学中的对称密码体制、非对称密码体制和量子密码等三类主要加密技术的相关发展情况,... 随着网络信息技术的发展,对网络上传输的数据的安全性要求越来越高,而计算机密码学中的加密技术是保证信息保密性的一种有效手段。文中概括介绍了密码学中的对称密码体制、非对称密码体制和量子密码等三类主要加密技术的相关发展情况,并指出一些值得关注的问题。 展开更多
关键词 密码 对称密码体制 对称密码体制 量子密码
在线阅读 下载PDF
AES算法原理及其实现 被引量:51
15
作者 何明星 林昊 《计算机应用研究》 CSCD 北大核心 2002年第12期61-63,共3页
在研究分析了AES加密原理的基础上着重说明了AES算法实现的具体步骤,并用C语言完整地实现了AES算法,并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。AES结合其它技术还可实现更为广泛的安全协议。
关键词 AES算法 分组密码 对称密码体制 密码 数据加密标准
在线阅读 下载PDF
两种快速高效公钥算法 被引量:3
16
作者 罗平 孙永东 刘唯义 《大庆石油学院学报》 CAS 北大核心 2002年第4期59-61,共3页
密码体制是计算机安全的核心技术 ,对称密码体制加、解密速度快 ,却无法进行大量的密钥管理 ;公钥密码体制解决了密钥管理问题 ,但加、解密速度慢 .基于对称密码体制和公钥密码体制的特点 ,在一个统一的数学框架下 ,构造出快速高效的公... 密码体制是计算机安全的核心技术 ,对称密码体制加、解密速度快 ,却无法进行大量的密钥管理 ;公钥密码体制解决了密钥管理问题 ,但加、解密速度慢 .基于对称密码体制和公钥密码体制的特点 ,在一个统一的数学框架下 ,构造出快速高效的公钥密码算法 ,该算法在保持公钥密码算法优点的同时 ,可显著提高效率 。 展开更多
关键词 网络安全 公钥密码体制 对称密码体制 公钥算法
在线阅读 下载PDF
基于同态加密策略的电子选举系统 被引量:3
17
作者 李蓓 《计算机应用》 CSCD 北大核心 2015年第A01期66-68,88,共4页
针对电子选举系统的安全性问题,提出了一种基于同态加密策略保护选民隐私的高安全性的电子选举系统设计方案。该系统采用同态加密策略进行选民的投票结果运算,采用非对称密码算法保证数据信息传输过程中的数据安全,保护选民的身份和意... 针对电子选举系统的安全性问题,提出了一种基于同态加密策略保护选民隐私的高安全性的电子选举系统设计方案。该系统采用同态加密策略进行选民的投票结果运算,采用非对称密码算法保证数据信息传输过程中的数据安全,保护选民的身份和意愿不被暴露。 展开更多
关键词 电子选举系统 同态加密 对称密码体制 RSA
在线阅读 下载PDF
一种新的基于数字水印的孤本买卖交易协议
18
作者 甘诚智 柯汉平 《江西师范大学学报(自然科学版)》 CAS 北大核心 2006年第6期604-606,共3页
基于数字水印技术、非对称密码体制技术和数字签名技术,针对孤本买卖交易提出了一个版权保护协议,该协议利用签名技术证实和跟踪所有曾经拥有者,并且利用数字水印技术嵌入能够鉴定和跟踪拥有者身份的相关标识信息,有效保护了当前作品拥... 基于数字水印技术、非对称密码体制技术和数字签名技术,针对孤本买卖交易提出了一个版权保护协议,该协议利用签名技术证实和跟踪所有曾经拥有者,并且利用数字水印技术嵌入能够鉴定和跟踪拥有者身份的相关标识信息,有效保护了当前作品拥有者的版权. 展开更多
关键词 数字水印 孤本 版权保护 对称密码体制 数字签名
在线阅读 下载PDF
量子密钥分配的研究
19
作者 张仕斌 何大可 《计算机工程与应用》 CSCD 北大核心 2003年第33期42-44,共3页
在对称密码体制中,其加密密钥和解密密钥是相同的。加密信息的安全性取决于密钥的安全性,与算法的安全性无关,即由密文和加解密算法不可能得到明文。该文根据量子密钥分配原理,提出了实现对称密码体制密钥的绝对保密的量子密钥分配协议... 在对称密码体制中,其加密密钥和解密密钥是相同的。加密信息的安全性取决于密钥的安全性,与算法的安全性无关,即由密文和加解密算法不可能得到明文。该文根据量子密钥分配原理,提出了实现对称密码体制密钥的绝对保密的量子密钥分配协议。理论分析表明这种密钥分配协议是安全可靠的。 展开更多
关键词 对称密码体制 量子密钥分配 量子密码
在线阅读 下载PDF
CA系统在网络银行中的应用
20
作者 张凯 荆继武 《中国科学院研究生院学报》 CAS CSCD 2001年第2期173-176,共4页
讨论了在网络银行等实际电子商务应用中 ,实施构建一个高安全级别的CA系统的意义、方法和具体要求 。
关键词 PKI 网络银行 电子商务 网络安全 CA系统 公钥理论 对称密码体制
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部