期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种基于轮参数的分组密码算法
下载PDF
职称材料
导出
摘要
攻击者获取加密过程的有关信息有助于对加密算法的破译。一次一密体制之所以理论上的不可破解,是因为它每次加密都采用不同方法,使攻击者无法获取更多的相关信息。基于上述理念,文章采用一种可变的加密过程,隐藏了算法中的轮置换方式,使攻击者无法了解加密的具体方法,以达到提高分组密码算法的可靠性。
作者
方士杰
李巍
机构地区
广东科贸职业学院
出处
《计算机时代》
2008年第10期26-28,共3页
Computer Era
关键词
置换
分组密码
一次一密
轮参数
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
5
共引文献
21
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
[加]Alfred Menezes,Paul C.van Oorschot,Scott A.Vanstone著,胡磊,王鹏等译.应用密码学手册[M].电子工业出版社,2005.
2
[美]Bruce Schneier著,吴世忠,祝世雄,张文政等译.应用密码学-协议、算法与C源程序[M].机械工业出版社,2001.
3
赵星阳.
一种新的对称分组密码算法—SEA[J]
.信息技术,2004,28(7):22-23.
被引量:2
4
郭宁,张有志,孙英明.
对称式密码体制数据加密算法的分析[J]
.山东工业大学学报,2001,31(4):365-369.
被引量:6
5
张玉安,冯登国.
一种实用的仿一次一密分组加密方案[J]
.北京邮电大学学报,2005,28(2):101-104.
被引量:16
二级参考文献
3
1
张雅,冯登国.
换位密码及其前景展望[J]
.北京邮电大学学报,2003,26(z1):134-136.
被引量:7
2
王育民,通信网的安全.理论与技术,1999年,138页
3
Prenneel B, Biryukov A, Oswald E, et al. NESSIE security report, version2.0 [ EB/OL ]. Download from., http: // www. cosic, esat. kuleuven, ac. be/nessie/deliverables, 2003-02-19.
共引文献
21
1
王斌,居滋培.
嵌入式防火墙的研究与实现[J]
.装备制造技术,2008(1):77-79.
2
林建红.
检察专网信息系统安全策略研究[J]
.硅谷,2009,2(6):36-38.
3
张玉安,冯登国.
分组密码的NOTP工作模式[J]
.信息安全与通信保密,2005(7):90-92.
被引量:1
4
温凤桐,吴文玲,温巧燕.
一个伪装的电码本模式及其安全性分析[J]
.北京邮电大学学报,2005,28(6):89-92.
被引量:1
5
张玉安,冯登国.
序列密码设计中的整字带记忆逻辑[J]
.北京邮电大学学报,2006,29(2):14-17.
被引量:1
6
方士杰.
一种新的对称动态置换密码算法-DREA[J]
.计算机时代,2006(8):25-27.
被引量:1
7
李新社,杜晓辉,尹毅峰,胡予濮.
多态密码机制的改进及其严格雪崩特性分析[J]
.北京工业大学学报,2009,35(6):851-855.
被引量:4
8
夏一博,章玲玲.
基于DES和RSA的一次一密加密方案的研究[J]
.江西电力,2011,35(6):38-40.
被引量:1
9
张凯,关杰,张中亚.
混合密码SCB算法的密码分析[J]
.信息工程大学学报,2012,13(4):405-410.
10
赵振华,杨华,张胜海.
延迟反馈对电光双稳态系统的混沌控制[J]
.信息工程大学学报,2012,13(4):416-420.
1
杜诚,王勇,陈琳琳.
密码体制无条件安全性的新改进[J]
.长江大学学报(自科版)(上旬),2008,5(03X):218-220.
2
王勇,周胜源.
论概率攻击[J]
.信息安全与通信保密,2007(8):39-40.
3
王勇.
一次一密体制的安全局限性及其根源分析[J]
.电子科技,2008,21(1):71-75.
被引量:2
4
林振荣,倪骍波,谌志涛.
基于位平面的自适应参数图像加密算法[J]
.计算机工程与设计,2016,37(3):597-601.
被引量:3
5
李庆武,何春元,王珺.
二维小波分析理论及其在显微图像去噪中的应用[J]
.河南师范大学学报(自然科学版),2005,33(2):44-46.
被引量:3
6
王勇,朱芳来.
一次一密体制的安全性分析与改进[J]
.四川大学学报(工程科学版),2007,39(S1):222-225.
被引量:4
7
王勇.
基于QKD的低密钥可信度密码算法[J]
.信息网络安全,2010(4):37-38.
8
周学广.
一类混沌函数及密码学应用[J]
.信息安全与通信保密,1995,17(1):17-22.
被引量:4
9
王勇.
一次一密的安全性与新保密体制[J]
.信息网络安全,2004(7):41-43.
被引量:17
10
王勇,朱芳来.
完善保密的再认识[J]
.计算机工程,2007,33(19):155-157.
被引量:1
计算机时代
2008年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部