首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 18 毫秒
1.
随着《中华人民共和国密码法》的出台,我国对密码应用从顶层做出了战略部署和高度要求。各政务部门在开展密码应用工作过程中,普遍存在密码管理职能分工不明确的问题。为研究解决此问题,梳理汇总当前国家法律法规和标准规范明确的密码政策要求,分析政务密码体系架构,总结电子政务典型密码应用,围绕业务应用部门、安全管理部门、认证服务方、密码管理部门四个角色,提出一套基于需求分析、设施建设、电子认证、密码管理和监督的政务密码应用管理体系。  相似文献   

2.
1991年,Lai,Massey和Murphy提出一种攻击的加密标准,后来,他们又重新将其命名为IDEA。  相似文献   

3.
4.
5.
实现高速加密的新方法   总被引:1,自引:0,他引:1  
过去的密码算法实际上都存在这样那样的不足。例如:流密码算法设计难度较大,本身不宜公开,分组密码算法实现成本较高,公钥算法加密速度不高等。鉴于这些情况,休斯飞机公司的研究人员开发了一种新型的流密码算法,它以众所周知的移位寄存器数学和德.布鲁因函数为基础,采用单个工作寄存器与多输出功能件相结合的结构,能够以较低的成本实现高强度信息保护,并且加密速度能被大大提高。  相似文献   

6.
现代密码算法研究   总被引:1,自引:0,他引:1  
密码技术是信息安全的核心技术。密码技术主要包括对称密码算法和非对称密码算法及协议。对称加密算法加密密钥和解密密钥相互推导容易,加/解密速度非常快,适用于大批量数据加密的场合。非对称密钥密码体制从私有密钥推导公开密钥是计算不可行的,虽然公钥加密算法在运行速度方面无法和对称加密算法媲美,但很好地解决了对称密码学面临的密钥的分发与管理问题,同时对于数字签名问题也给出了完美的解答。  相似文献   

7.
8.
密码是无与伦比的防止数据泄漏手段。本文描述了密码保密系统的基本构成及实施密码保密过程中必须作出的选择。  相似文献   

9.
介绍了AES的一个候选算法——Twofish,它是一个128位分组加密算法.该密码由一个16圈的Feistel网络构成.描述了Twofish的加解密过程及子密钥生成过程,同时对其性能和抗攻击能力作了分析.  相似文献   

10.
用感知器构造分组密码   总被引:3,自引:0,他引:3  
  相似文献   

11.
12.
消息认证在现代技术上的实现又称为数字签名,而公钥密码技术的出现为数字签名的真正推广提供了坚实的技术基础。本文比较详细地介绍了公钥密码技术、消息认证技术的一般、消息认证技术的发展,重点介绍了实际应用中如何利用对称密码和设备的一些性质来构成数字签名的体制的方法。  相似文献   

13.
韦卫 《密码与信息》1996,(3):22-25,17
本文首先讨论了人工智能AI与密码学的关系及应用现状,然后,给出用于密码分析、评估专家系统的数学模型,提出解决建立密码评估专家系统中关键问题的技术框架。  相似文献   

14.
从数字经济发展与国家网络空间所面临网络安全入手,系统分析新时代商用密码的认知与意识,分析研判新时代商用密码发展的新态势,提出商用密码体系化发展目标、发展框架,为构建与国家治理体系和治理能力现代化相适应的商用密码发展体系提供参考。  相似文献   

15.
IDEA的弱密钥   总被引:1,自引:0,他引:1  
在以前称为IPES的分组密码IDEA中,已经找到了大量的弱密钥类。IDEA具有一个128位的总密钥和64位的加密块。对于一种2^23个密钥的类,IDEA呈现出一个线性因子;对于某一种2^35个密钥的类,密码有一个具有概率为1的全局特征;对于另一种2^51个密钥的类,只要两次加密和求解一组具有12个变量的16个非线性布尔方程就足以测出使用的密钥是否属于该密钥类。若这样做,它的特殊值就能被有效的计算出  相似文献   

16.
2021年3月9日,GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》[1]作为我国商用密码技术应用的国家标准正式发布。依托该标准,本文针对商用密码在信息系统中的应用现状及问题,从环境、业务、管理三个方面对密码应用需求进行了分析,并对相应的商用密码应用改进策略进行了研究。通过以环境安全为基础,以业务安全为导向,以安全管理为保障,实现密码应用的合规性,构建起网络安全的纵深防御体系,进而提升密码应用能力。  相似文献   

17.
18.
19.
本文给出了一个非常有效的递归算法,可用来生成几乎随机的可证素数。该算法生成一个素数的期望时间略高于只通过一次Miller-Rabin测试而生成伪素数所需的期望时间。因而,我们 算法甚至快于目前用来生成伪素数的所有算法,因为要使所生成的素数达到一定的可信程度,那些伪素数生成算法不得不使用独立随机的基进行多次Miller-Rabin测试。  相似文献   

20.
本文首先介绍了以身份为基础的密码体制的基本思想,然后着重介绍著名密码学家Adi Shamir,S.Tsujii和J.Chao,Lein Harn和Shoubao Yang等人的工作。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号