期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
为您找到了以下期刊:
密码与信息
共找到
360
篇文章
<
1
2
…
18
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
单向数字水印
被引量:
6
1
作者
胡俊
刘振华
《
密码与信息
》
1998年第2期42-49,共8页
数字水印在版权保护方面是一种很有前途的技术。在水印的实际使用中,需要考虑裁决上的问题,这种问题对水印提出了单向性的要求。本文提出了一个利用序列密码的单向数字水印方案,称之为单向扩频水印方案。此方案可以避免出现无法判决...
数字水印在版权保护方面是一种很有前途的技术。在水印的实际使用中,需要考虑裁决上的问题,这种问题对水印提出了单向性的要求。本文提出了一个利用序列密码的单向数字水印方案,称之为单向扩频水印方案。此方案可以避免出现无法判决的版权争议。通过非线性压缩量化等方法可以加强这一方案的稳健性。
展开更多
关键词
数字水印
单向性
版权保护
下载PDF
职称材料
正形置换
被引量:
3
2
作者
刘振华
吕述望
《
密码与信息
》
1998年第2期8-12,共5页
本文给出正形置换的定义及基本运算,并从圈结构、代数结构及平衡性等方面讨论了正形置换的密码学性质,给出了正形置换的势的几种估计。
关键词
密码学
正形置换
数据变换
代数结构
下载PDF
职称材料
PKI的基本特征及其相关标准
被引量:
2
3
作者
常晓林
冯登国
《
密码与信息
》
1999年第3期6-23,共18页
本文主要描述了一个PKI系统的基本特征,并简要介绍了两种PKI系统,一种是基于X.509的,一种是基于SDSI的。
关键词
PKI
特征
X.509
SDSI
密码
公开密钥
计算机网络
下载PDF
职称材料
INTERNET网络安全监视器设计与实现
被引量:
2
4
作者
蒋建春
赵晓亮
《
密码与信息
》
1998年第4期32-39,共8页
INTERNET网络监视器的目的主要在于监视机密信息的泄漏,解决网络数据的安全。本文提出INTERNET网络安全监视器的系统结构,并给予实现方法,就主要的技术问题进行了分析探讨。所设计系统具有实用性、安全性、可扩展性...
INTERNET网络监视器的目的主要在于监视机密信息的泄漏,解决网络数据的安全。本文提出INTERNET网络安全监视器的系统结构,并给予实现方法,就主要的技术问题进行了分析探讨。所设计系统具有实用性、安全性、可扩展性和高效性。
展开更多
关键词
网络安全监视器
客户/服务器
INTERNET网
下载PDF
职称材料
椭圆曲线密码体制实现探讨
被引量:
1
5
作者
张龙军
赵霖
《
密码与信息
》
1998年第3期23-27,共5页
本文从计算机安全保密的实际需要出发,对椭圆曲线密码体制有关算法进行了分析、研究、建立了适合于微机实现的算法,探讨了椭圆曲线密码体制在计算机上实现的有关问题。
关键词
椭圆曲线
密码体制
快速算法
计算机
安全保密
下载PDF
职称材料
混沌密码体制的实现及问题
被引量:
1
6
作者
周红
凌燮亭
《
密码与信息
》
1996年第2期1-13,共13页
本文对上前混沌系统在密码学中的应用原理进行了详细的分类,并列了各种典型的实现方法,随后我们分析了在各种混沌加密方案中尚需解决的理论问题和实际问题。
关键词
混沌密码体制
密码学
混沌理论
下载PDF
职称材料
数字签名技术的研究和进展
被引量:
1
7
作者
卓光辉
祁明
《
密码与信息
》
1999年第4期55-61,共7页
本文介绍了近期数字签名技术的进展情况,叙述了它们的具体内容和应用,最后提出了若干有待解决的问题。
关键词
数字签名
阈下信道
密码学
下载PDF
职称材料
口令攻击技术研究
被引量:
3
8
作者
陈倩
《
密码与信息
》
2000年第1期45-54,共10页
关键词
口令攻击
网络安全
信息安全
INTERNET网
下载PDF
职称材料
非交互零知识证明及其密码应用
被引量:
2
9
作者
冯登国
《
密码与信息
》
1996年第2期14-22,共9页
本文概述了非交互零知识证明和理论和它们的密码学应用。
关键词
零知识证明
密码学协议
密码
非交互式
下载PDF
职称材料
一种基于线性分组码的安全广播方案
被引量:
1
10
作者
金茂顺
《
密码与信息
》
2000年第2期8-14,共7页
本文介绍了一种基于线性分组码理论的新安全广播方案。该方案适用于分布式系统或网络环境,而且不使用任何加密算法就达到在信道上安全舆机密数据消息的目的。
关键词
线性分组码
纠错码
安全广播
安全通信
密码
下载PDF
职称材料
Harn签名方案的缺陷与修正
被引量:
1
11
作者
金茂顺
《
密码与信息
》
1999年第1期7-13,共7页
本文指出了Harn签名方案的假设错误和安全缺陷,并给出修正的建议。
关键词
密码学
数字签名
密码分析
密码体制
因子分解
下载PDF
职称材料
安全广播的设计方法
被引量:
1
12
作者
金茂顺
《
密码与信息
》
1997年第1期14-19,共6页
本文介绍了几种安全广播珠设计方法,较详尽地描述了每方法的广播步骤,并对这些方法作了初步的分析和讨论。
关键词
广播
安全性
密码系统
设计
下载PDF
职称材料
互连网上的信息安全技术
被引量:
1
13
作者
罗昭武
《
密码与信息
》
1996年第3期26-33,共8页
互连网是目前世界上最大的计算机网络,其网上用户已经高达2000多万之众。近年来,通过互连网进行计算机犯罪的事件时有报道。因此,互连网的安全问题日益受到人们的关注和重视。本文介绍互连网上采用的一些信息安全技术。
关键词
信息安全
计算机安全
互连网
计算机网络
下载PDF
职称材料
一种新的Chaum—Pedersen型电子钱包
被引量:
1
14
作者
冯登国
《
密码与信息
》
1998年第1期1-3,共3页
本文设计了一种新的Chaum-Pedrsen型电子钱包。其特点是:该种钱包所装的电子货币的不可追踪由密友技术来保证,利用防窜扰器件来阻止持卡人的多重花费。
关键词
电子钱包
数字签名
电子货币
下载PDF
职称材料
一种新的软件托管加密体制
被引量:
1
15
作者
冯登国
《
密码与信息
》
1998年第2期13-14,共2页
本文基于RSA公钥加密体制设计了一种新的软件托管加密体制,该体制的基本特点是:只有经过托管机构处理的消息,接收者才能从中获得所需的信息。
关键词
RSA
托管加密体制
软件加密
下载PDF
职称材料
具有可变安全特性的分组密码算法RC5及其抗攻击分析
16
作者
韦卫
王行刚
《
密码与信息
》
1998年第3期39-45,共7页
目前,分组密码算法面临的主要攻击是穷尽攻击,差分攻击和线性攻击,利用可变长密钥,可变长分组,可变圈数,基于伪随机数据控制的循环移位和模2^32加法群运算等方法,使RC5有效地提高了其抵御上述三类攻击的能力。本文描述并...
目前,分组密码算法面临的主要攻击是穷尽攻击,差分攻击和线性攻击,利用可变长密钥,可变长分组,可变圈数,基于伪随机数据控制的循环移位和模2^32加法群运算等方法,使RC5有效地提高了其抵御上述三类攻击的能力。本文描述并分析了RC5算法及其安全特性。
展开更多
关键词
分组密码
差分攻击
线性攻击
密码学
RC5算法
下载PDF
职称材料
OSI参考模型各层功能机制及其安全需求分析
17
作者
李江
董占球
《
密码与信息
》
1998年第2期56-64,共9页
本文首先定义了所考虑的安全范围,然后列举了OSI参数模型七层的主要功能、实现机制以及所面临的安全问题,同时提出网络层以上各层解决对应各主要功能的安全问题所需的安全机制,最后在此基础上阐述广域网络安全机制的设计构想。
关键词
OSI
安全
保密性
OSI
信息安全
计算机网络
下载PDF
职称材料
建设更安全的Internet
18
作者
龚波
郑若忠
《
密码与信息
》
1997年第2期47-52,共6页
Internet上的安全机制很不完善,这种缺陷障碍了商业活动在Internet上的发展。本文着眼于IETF在Internet加密安全方面的工作,分别在:IP协议层,路由机制、DNS、网络管理和密钥管理等五个领域阐述面...
Internet上的安全机制很不完善,这种缺陷障碍了商业活动在Internet上的发展。本文着眼于IETF在Internet加密安全方面的工作,分别在:IP协议层,路由机制、DNS、网络管理和密钥管理等五个领域阐述面临的攻击、现在所采用的技术发展方向等。
展开更多
关键词
IPV6
DNS
SNMP
算法独立协议
INTERNET
下载PDF
职称材料
加拿大公钥基础设施(PKI)的证书策略
19
作者
常晓林
冯登国
《
密码与信息
》
1999年第3期63-85,62,共24页
该文介绍了加拿大政府在建设公钥基础设施(GOC PKI)中使用的8条证书策略,这8条证书策略代表了四种不同的安全保证级别的(初级、基本、中级和高级)数字签名证书和公开密钥加密证书。其策略详述部分遵循了IETF PKI...
该文介绍了加拿大政府在建设公钥基础设施(GOC PKI)中使用的8条证书策略,这8条证书策略代表了四种不同的安全保证级别的(初级、基本、中级和高级)数字签名证书和公开密钥加密证书。其策略详述部分遵循了IETF PKIX第四部分-关于证书策略和证明实施陈述结构。
展开更多
关键词
PKI
证书策略
公钥密码
安全机制
密码
下载PDF
职称材料
一个在线电子支付系统
20
作者
冯登国
庄颢
《
密码与信息
》
1998年第2期32-34,共3页
该文提出了一个新的在线电子支付系统,同时对其安全性进行了分析。
关键词
在线
电子支付系统
电子货币
密码学
下载PDF
职称材料
题名
单向数字水印
被引量:
6
1
作者
胡俊
刘振华
机构
中国科学院研究生院信息安全国家重点实验室
出处
《
密码与信息
》
1998年第2期42-49,共8页
文摘
数字水印在版权保护方面是一种很有前途的技术。在水印的实际使用中,需要考虑裁决上的问题,这种问题对水印提出了单向性的要求。本文提出了一个利用序列密码的单向数字水印方案,称之为单向扩频水印方案。此方案可以避免出现无法判决的版权争议。通过非线性压缩量化等方法可以加强这一方案的稳健性。
关键词
数字水印
单向性
版权保护
分类号
G235 [文化科学]
下载PDF
职称材料
题名
正形置换
被引量:
3
2
作者
刘振华
吕述望
机构
中国科大研究生院信息安全国家重点实验室
出处
《
密码与信息
》
1998年第2期8-12,共5页
文摘
本文给出正形置换的定义及基本运算,并从圈结构、代数结构及平衡性等方面讨论了正形置换的密码学性质,给出了正形置换的势的几种估计。
关键词
密码学
正形置换
数据变换
代数结构
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
PKI的基本特征及其相关标准
被引量:
2
3
作者
常晓林
冯登国
机构
中国科学院信息安全技术工程研究中心
中国科技大学研究生院信息安全国家重点实验室
出处
《
密码与信息
》
1999年第3期6-23,共18页
文摘
本文主要描述了一个PKI系统的基本特征,并简要介绍了两种PKI系统,一种是基于X.509的,一种是基于SDSI的。
关键词
PKI
特征
X.509
SDSI
密码
公开密钥
计算机网络
分类号
TN918.2 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
INTERNET网络安全监视器设计与实现
被引量:
2
4
作者
蒋建春
赵晓亮
机构
中国科学院软件所信息安全技术工程研究中心
出处
《
密码与信息
》
1998年第4期32-39,共8页
文摘
INTERNET网络监视器的目的主要在于监视机密信息的泄漏,解决网络数据的安全。本文提出INTERNET网络安全监视器的系统结构,并给予实现方法,就主要的技术问题进行了分析探讨。所设计系统具有实用性、安全性、可扩展性和高效性。
关键词
网络安全监视器
客户/服务器
INTERNET网
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
椭圆曲线密码体制实现探讨
被引量:
1
5
作者
张龙军
赵霖
机构
西安交通大学电信学院
西安电子科技大学计算机学院
出处
《
密码与信息
》
1998年第3期23-27,共5页
文摘
本文从计算机安全保密的实际需要出发,对椭圆曲线密码体制有关算法进行了分析、研究、建立了适合于微机实现的算法,探讨了椭圆曲线密码体制在计算机上实现的有关问题。
关键词
椭圆曲线
密码体制
快速算法
计算机
安全保密
分类号
TN918.2 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
混沌密码体制的实现及问题
被引量:
1
6
作者
周红
凌燮亭
机构
复旦大学CAT室
出处
《
密码与信息
》
1996年第2期1-13,共13页
文摘
本文对上前混沌系统在密码学中的应用原理进行了详细的分类,并列了各种典型的实现方法,随后我们分析了在各种混沌加密方案中尚需解决的理论问题和实际问题。
关键词
混沌密码体制
密码学
混沌理论
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
数字签名技术的研究和进展
被引量:
1
7
作者
卓光辉
祁明
机构
华南理工大学计算机工程与科学系
出处
《
密码与信息
》
1999年第4期55-61,共7页
文摘
本文介绍了近期数字签名技术的进展情况,叙述了它们的具体内容和应用,最后提出了若干有待解决的问题。
关键词
数字签名
阈下信道
密码学
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
口令攻击技术研究
被引量:
3
8
作者
陈倩
机构
西南通信研究所
出处
《
密码与信息
》
2000年第1期45-54,共10页
关键词
口令攻击
网络安全
信息安全
INTERNET网
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
非交互零知识证明及其密码应用
被引量:
2
9
作者
冯登国
机构
中科院研究生院DCS中心
出处
《
密码与信息
》
1996年第2期14-22,共9页
文摘
本文概述了非交互零知识证明和理论和它们的密码学应用。
关键词
零知识证明
密码学协议
密码
非交互式
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种基于线性分组码的安全广播方案
被引量:
1
10
作者
金茂顺
机构
航天机电集团公司二院七
出处
《
密码与信息
》
2000年第2期8-14,共7页
文摘
本文介绍了一种基于线性分组码理论的新安全广播方案。该方案适用于分布式系统或网络环境,而且不使用任何加密算法就达到在信道上安全舆机密数据消息的目的。
关键词
线性分组码
纠错码
安全广播
安全通信
密码
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
Harn签名方案的缺陷与修正
被引量:
1
11
作者
金茂顺
机构
航天工业总公司
出处
《
密码与信息
》
1999年第1期7-13,共7页
文摘
本文指出了Harn签名方案的假设错误和安全缺陷,并给出修正的建议。
关键词
密码学
数字签名
密码分析
密码体制
因子分解
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
安全广播的设计方法
被引量:
1
12
作者
金茂顺
机构
航天工业总公司
出处
《
密码与信息
》
1997年第1期14-19,共6页
文摘
本文介绍了几种安全广播珠设计方法,较详尽地描述了每方法的广播步骤,并对这些方法作了初步的分析和讨论。
关键词
广播
安全性
密码系统
设计
分类号
TN93 [电子电信—信号与信息处理]
TN918.7 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
互连网上的信息安全技术
被引量:
1
13
作者
罗昭武
机构
西南通信研究所
出处
《
密码与信息
》
1996年第3期26-33,共8页
文摘
互连网是目前世界上最大的计算机网络,其网上用户已经高达2000多万之众。近年来,通过互连网进行计算机犯罪的事件时有报道。因此,互连网的安全问题日益受到人们的关注和重视。本文介绍互连网上采用的一些信息安全技术。
关键词
信息安全
计算机安全
互连网
计算机网络
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种新的Chaum—Pedersen型电子钱包
被引量:
1
14
作者
冯登国
机构
中国科学院研究生院DCS中心
出处
《
密码与信息
》
1998年第1期1-3,共3页
文摘
本文设计了一种新的Chaum-Pedrsen型电子钱包。其特点是:该种钱包所装的电子货币的不可追踪由密友技术来保证,利用防窜扰器件来阻止持卡人的多重花费。
关键词
电子钱包
数字签名
电子货币
分类号
F830.49 [经济管理—金融学]
下载PDF
职称材料
题名
一种新的软件托管加密体制
被引量:
1
15
作者
冯登国
机构
信息安全国家重点实验室
出处
《
密码与信息
》
1998年第2期13-14,共2页
文摘
本文基于RSA公钥加密体制设计了一种新的软件托管加密体制,该体制的基本特点是:只有经过托管机构处理的消息,接收者才能从中获得所需的信息。
关键词
RSA
托管加密体制
软件加密
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
具有可变安全特性的分组密码算法RC5及其抗攻击分析
16
作者
韦卫
王行刚
机构
中国科学院计算技术研究所
出处
《
密码与信息
》
1998年第3期39-45,共7页
文摘
目前,分组密码算法面临的主要攻击是穷尽攻击,差分攻击和线性攻击,利用可变长密钥,可变长分组,可变圈数,基于伪随机数据控制的循环移位和模2^32加法群运算等方法,使RC5有效地提高了其抵御上述三类攻击的能力。本文描述并分析了RC5算法及其安全特性。
关键词
分组密码
差分攻击
线性攻击
密码学
RC5算法
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
OSI参考模型各层功能机制及其安全需求分析
17
作者
李江
董占球
机构
中国科大研究生院信息安全国家重点实验室
出处
《
密码与信息
》
1998年第2期56-64,共9页
文摘
本文首先定义了所考虑的安全范围,然后列举了OSI参数模型七层的主要功能、实现机制以及所面临的安全问题,同时提出网络层以上各层解决对应各主要功能的安全问题所需的安全机制,最后在此基础上阐述广域网络安全机制的设计构想。
关键词
OSI
安全
保密性
OSI
信息安全
计算机网络
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
建设更安全的Internet
18
作者
龚波
郑若忠
机构
国防科技大学计算机学院
出处
《
密码与信息
》
1997年第2期47-52,共6页
文摘
Internet上的安全机制很不完善,这种缺陷障碍了商业活动在Internet上的发展。本文着眼于IETF在Internet加密安全方面的工作,分别在:IP协议层,路由机制、DNS、网络管理和密钥管理等五个领域阐述面临的攻击、现在所采用的技术发展方向等。
关键词
IPV6
DNS
SNMP
算法独立协议
INTERNET
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
加拿大公钥基础设施(PKI)的证书策略
19
作者
常晓林
冯登国
机构
中国科学院信息安全技术工程研究中心
出处
《
密码与信息
》
1999年第3期63-85,62,共24页
文摘
该文介绍了加拿大政府在建设公钥基础设施(GOC PKI)中使用的8条证书策略,这8条证书策略代表了四种不同的安全保证级别的(初级、基本、中级和高级)数字签名证书和公开密钥加密证书。其策略详述部分遵循了IETF PKIX第四部分-关于证书策略和证明实施陈述结构。
关键词
PKI
证书策略
公钥密码
安全机制
密码
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一个在线电子支付系统
20
作者
冯登国
庄颢
机构
中国科学院研究生院信息安全国家重点实验室
出处
《
密码与信息
》
1998年第2期32-34,共3页
文摘
该文提出了一个新的在线电子支付系统,同时对其安全性进行了分析。
关键词
在线
电子支付系统
电子货币
密码学
分类号
F830.49 [经济管理—金融学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
单向数字水印
胡俊
刘振华
《
密码与信息
》
1998
6
下载PDF
职称材料
2
正形置换
刘振华
吕述望
《
密码与信息
》
1998
3
下载PDF
职称材料
3
PKI的基本特征及其相关标准
常晓林
冯登国
《
密码与信息
》
1999
2
下载PDF
职称材料
4
INTERNET网络安全监视器设计与实现
蒋建春
赵晓亮
《
密码与信息
》
1998
2
下载PDF
职称材料
5
椭圆曲线密码体制实现探讨
张龙军
赵霖
《
密码与信息
》
1998
1
下载PDF
职称材料
6
混沌密码体制的实现及问题
周红
凌燮亭
《
密码与信息
》
1996
1
下载PDF
职称材料
7
数字签名技术的研究和进展
卓光辉
祁明
《
密码与信息
》
1999
1
下载PDF
职称材料
8
口令攻击技术研究
陈倩
《
密码与信息
》
2000
3
下载PDF
职称材料
9
非交互零知识证明及其密码应用
冯登国
《
密码与信息
》
1996
2
下载PDF
职称材料
10
一种基于线性分组码的安全广播方案
金茂顺
《
密码与信息
》
2000
1
下载PDF
职称材料
11
Harn签名方案的缺陷与修正
金茂顺
《
密码与信息
》
1999
1
下载PDF
职称材料
12
安全广播的设计方法
金茂顺
《
密码与信息
》
1997
1
下载PDF
职称材料
13
互连网上的信息安全技术
罗昭武
《
密码与信息
》
1996
1
下载PDF
职称材料
14
一种新的Chaum—Pedersen型电子钱包
冯登国
《
密码与信息
》
1998
1
下载PDF
职称材料
15
一种新的软件托管加密体制
冯登国
《
密码与信息
》
1998
1
下载PDF
职称材料
16
具有可变安全特性的分组密码算法RC5及其抗攻击分析
韦卫
王行刚
《
密码与信息
》
1998
0
下载PDF
职称材料
17
OSI参考模型各层功能机制及其安全需求分析
李江
董占球
《
密码与信息
》
1998
0
下载PDF
职称材料
18
建设更安全的Internet
龚波
郑若忠
《
密码与信息
》
1997
0
下载PDF
职称材料
19
加拿大公钥基础设施(PKI)的证书策略
常晓林
冯登国
《
密码与信息
》
1999
0
下载PDF
职称材料
20
一个在线电子支付系统
冯登国
庄颢
《
密码与信息
》
1998
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
18
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部