期刊文献+

为您找到了以下期刊:

共找到360篇文章
< 1 2 18 >
每页显示 20 50 100
单向数字水印 被引量:6
1
作者 胡俊 刘振华 密码与信息 1998年第2期42-49,共8页
数字水印在版权保护方面是一种很有前途的技术。在水印的实际使用中,需要考虑裁决上的问题,这种问题对水印提出了单向性的要求。本文提出了一个利用序列密码的单向数字水印方案,称之为单向扩频水印方案。此方案可以避免出现无法判决... 数字水印在版权保护方面是一种很有前途的技术。在水印的实际使用中,需要考虑裁决上的问题,这种问题对水印提出了单向性的要求。本文提出了一个利用序列密码的单向数字水印方案,称之为单向扩频水印方案。此方案可以避免出现无法判决的版权争议。通过非线性压缩量化等方法可以加强这一方案的稳健性。 展开更多
关键词 数字水印 单向性 版权保护
下载PDF
正形置换 被引量:3
2
作者 刘振华 吕述望 密码与信息 1998年第2期8-12,共5页
本文给出正形置换的定义及基本运算,并从圈结构、代数结构及平衡性等方面讨论了正形置换的密码学性质,给出了正形置换的势的几种估计。
关键词 密码学 正形置换 数据变换 代数结构
下载PDF
PKI的基本特征及其相关标准 被引量:2
3
作者 常晓林 冯登国 密码与信息 1999年第3期6-23,共18页
本文主要描述了一个PKI系统的基本特征,并简要介绍了两种PKI系统,一种是基于X.509的,一种是基于SDSI的。
关键词 PKI 特征 X.509 SDSI 密码 公开密钥 计算机网络
下载PDF
INTERNET网络安全监视器设计与实现 被引量:2
4
作者 蒋建春 赵晓亮 密码与信息 1998年第4期32-39,共8页
INTERNET网络监视器的目的主要在于监视机密信息的泄漏,解决网络数据的安全。本文提出INTERNET网络安全监视器的系统结构,并给予实现方法,就主要的技术问题进行了分析探讨。所设计系统具有实用性、安全性、可扩展性... INTERNET网络监视器的目的主要在于监视机密信息的泄漏,解决网络数据的安全。本文提出INTERNET网络安全监视器的系统结构,并给予实现方法,就主要的技术问题进行了分析探讨。所设计系统具有实用性、安全性、可扩展性和高效性。 展开更多
关键词 网络安全监视器 客户/服务器 INTERNET网
下载PDF
椭圆曲线密码体制实现探讨 被引量:1
5
作者 张龙军 赵霖 密码与信息 1998年第3期23-27,共5页
本文从计算机安全保密的实际需要出发,对椭圆曲线密码体制有关算法进行了分析、研究、建立了适合于微机实现的算法,探讨了椭圆曲线密码体制在计算机上实现的有关问题。
关键词 椭圆曲线 密码体制 快速算法 计算机 安全保密
下载PDF
混沌密码体制的实现及问题 被引量:1
6
作者 周红 凌燮亭 密码与信息 1996年第2期1-13,共13页
本文对上前混沌系统在密码学中的应用原理进行了详细的分类,并列了各种典型的实现方法,随后我们分析了在各种混沌加密方案中尚需解决的理论问题和实际问题。
关键词 混沌密码体制 密码学 混沌理论
下载PDF
数字签名技术的研究和进展 被引量:1
7
作者 卓光辉 祁明 密码与信息 1999年第4期55-61,共7页
本文介绍了近期数字签名技术的进展情况,叙述了它们的具体内容和应用,最后提出了若干有待解决的问题。
关键词 数字签名 阈下信道 密码学
下载PDF
口令攻击技术研究 被引量:3
8
作者 陈倩 密码与信息 2000年第1期45-54,共10页
关键词 口令攻击 网络安全 信息安全 INTERNET网
下载PDF
非交互零知识证明及其密码应用 被引量:2
9
作者 冯登国 密码与信息 1996年第2期14-22,共9页
本文概述了非交互零知识证明和理论和它们的密码学应用。
关键词 零知识证明 密码学协议 密码 非交互式
下载PDF
一种基于线性分组码的安全广播方案 被引量:1
10
作者 金茂顺 密码与信息 2000年第2期8-14,共7页
本文介绍了一种基于线性分组码理论的新安全广播方案。该方案适用于分布式系统或网络环境,而且不使用任何加密算法就达到在信道上安全舆机密数据消息的目的。
关键词 线性分组码 纠错码 安全广播 安全通信 密码
下载PDF
Harn签名方案的缺陷与修正 被引量:1
11
作者 金茂顺 密码与信息 1999年第1期7-13,共7页
本文指出了Harn签名方案的假设错误和安全缺陷,并给出修正的建议。
关键词 密码学 数字签名 密码分析 密码体制 因子分解
下载PDF
安全广播的设计方法 被引量:1
12
作者 金茂顺 密码与信息 1997年第1期14-19,共6页
本文介绍了几种安全广播珠设计方法,较详尽地描述了每方法的广播步骤,并对这些方法作了初步的分析和讨论。
关键词 广播 安全性 密码系统 设计
下载PDF
互连网上的信息安全技术 被引量:1
13
作者 罗昭武 密码与信息 1996年第3期26-33,共8页
互连网是目前世界上最大的计算机网络,其网上用户已经高达2000多万之众。近年来,通过互连网进行计算机犯罪的事件时有报道。因此,互连网的安全问题日益受到人们的关注和重视。本文介绍互连网上采用的一些信息安全技术。
关键词 信息安全 计算机安全 互连网 计算机网络
下载PDF
一种新的Chaum—Pedersen型电子钱包 被引量:1
14
作者 冯登国 密码与信息 1998年第1期1-3,共3页
本文设计了一种新的Chaum-Pedrsen型电子钱包。其特点是:该种钱包所装的电子货币的不可追踪由密友技术来保证,利用防窜扰器件来阻止持卡人的多重花费。
关键词 电子钱包 数字签名 电子货币
下载PDF
一种新的软件托管加密体制 被引量:1
15
作者 冯登国 密码与信息 1998年第2期13-14,共2页
本文基于RSA公钥加密体制设计了一种新的软件托管加密体制,该体制的基本特点是:只有经过托管机构处理的消息,接收者才能从中获得所需的信息。
关键词 RSA 托管加密体制 软件加密
下载PDF
具有可变安全特性的分组密码算法RC5及其抗攻击分析
16
作者 韦卫 王行刚 密码与信息 1998年第3期39-45,共7页
目前,分组密码算法面临的主要攻击是穷尽攻击,差分攻击和线性攻击,利用可变长密钥,可变长分组,可变圈数,基于伪随机数据控制的循环移位和模2^32加法群运算等方法,使RC5有效地提高了其抵御上述三类攻击的能力。本文描述并... 目前,分组密码算法面临的主要攻击是穷尽攻击,差分攻击和线性攻击,利用可变长密钥,可变长分组,可变圈数,基于伪随机数据控制的循环移位和模2^32加法群运算等方法,使RC5有效地提高了其抵御上述三类攻击的能力。本文描述并分析了RC5算法及其安全特性。 展开更多
关键词 分组密码 差分攻击 线性攻击 密码学 RC5算法
下载PDF
OSI参考模型各层功能机制及其安全需求分析
17
作者 李江 董占球 密码与信息 1998年第2期56-64,共9页
本文首先定义了所考虑的安全范围,然后列举了OSI参数模型七层的主要功能、实现机制以及所面临的安全问题,同时提出网络层以上各层解决对应各主要功能的安全问题所需的安全机制,最后在此基础上阐述广域网络安全机制的设计构想。
关键词 OSI 安全 保密性 OSI 信息安全 计算机网络
下载PDF
建设更安全的Internet
18
作者 龚波 郑若忠 密码与信息 1997年第2期47-52,共6页
Internet上的安全机制很不完善,这种缺陷障碍了商业活动在Internet上的发展。本文着眼于IETF在Internet加密安全方面的工作,分别在:IP协议层,路由机制、DNS、网络管理和密钥管理等五个领域阐述面... Internet上的安全机制很不完善,这种缺陷障碍了商业活动在Internet上的发展。本文着眼于IETF在Internet加密安全方面的工作,分别在:IP协议层,路由机制、DNS、网络管理和密钥管理等五个领域阐述面临的攻击、现在所采用的技术发展方向等。 展开更多
关键词 IPV6 DNS SNMP 算法独立协议 INTERNET
下载PDF
加拿大公钥基础设施(PKI)的证书策略
19
作者 常晓林 冯登国 密码与信息 1999年第3期63-85,62,共24页
该文介绍了加拿大政府在建设公钥基础设施(GOC PKI)中使用的8条证书策略,这8条证书策略代表了四种不同的安全保证级别的(初级、基本、中级和高级)数字签名证书和公开密钥加密证书。其策略详述部分遵循了IETF PKI... 该文介绍了加拿大政府在建设公钥基础设施(GOC PKI)中使用的8条证书策略,这8条证书策略代表了四种不同的安全保证级别的(初级、基本、中级和高级)数字签名证书和公开密钥加密证书。其策略详述部分遵循了IETF PKIX第四部分-关于证书策略和证明实施陈述结构。 展开更多
关键词 PKI 证书策略 公钥密码 安全机制 密码
下载PDF
一个在线电子支付系统
20
作者 冯登国 庄颢 密码与信息 1998年第2期32-34,共3页
该文提出了一个新的在线电子支付系统,同时对其安全性进行了分析。
关键词 在线 电子支付系统 电子货币 密码学
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部