首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
综合类   2篇
自动化技术   3篇
  2005年   1篇
  2001年   1篇
  1999年   3篇
排序方式: 共有5条查询结果,搜索用时 15 毫秒
1
1.
AES备忘录     
作为新一代数据加密标准的AES,其准备工作正在进行,具体日程如下:1998年8月20日召开了第一次AES候选人会议(AES1),宣布了来自全世界的15个候选算法,接着开始了AES的第一轮分析和评估,对算法的安全性和可行性进行综合评估,主要是依靠公众的分析评估,NIST也在提交者所提供的算法代码的基础上进行自己的测试。1999年3月开始的第二次候选人会议总结各种意见选出了MARS、RC6、Rijndael、Serpent、Twofish五个算法,并开始了第二轮评估活动。第二轮的评估将从更深更全面的层次上的对算法进行分析,为寻求各种帮助,NIST还在网上专门开辟了一个非正式的AES论坛,以供对AES感兴趣的团体或个  相似文献   
2.
非齐进位模加群及其在密码体制中的应用   总被引:1,自引:1,他引:0  
构造了一类非是位的模加群运算,并讨论了其在流密码加密体制和分组加密体制中的应用。  相似文献   
3.
对可撤销匿名性的盲代理签名方案的注记   总被引:8,自引:0,他引:8  
傅晓彤  杨礼珍  肖国镇 《计算机学报》2005,28(8):1404-1406,F0003
对王晓明、符方伟所设计的一类可撤销匿名性的盲代理签名方案进行密码学分析,发现该方案效率不高,数据冗余量大,方案中的代理签名人具有滥用代理签名密钥进行代理签名的能力,并且能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性及代理签名的不可否认性两个基本性质,同时该方案并非作者所宣称的那样是不可伪造的,文章最后给出了一个对代理签名的伪造攻击,并针对该攻击提出了改进方法.  相似文献   
4.
研究了对非线性组合生成器进行相关攻击时的整体策略,提出了最优恢复顺序的概念,把基于线性多项式重构的快速相关攻击推广到两个线性反馈移位寄存器的情形,从而在线性反馈移位寄存器的相关系数过小导致相关攻击失效时仍有可能利用相关攻击。  相似文献   
5.
随着计算机通信的发展,信息交换的便利快捷和安全保密的矛盾日益加深,密码在本世纪七十年代以前一直是军方的独家领域,民间的研究几乎为零,直到七十年代中期,数据加密标准DES的出现,才改变了这一局面。 DES回顾 1972年,美国国家标准局(NBS),即现在的美国国家标准与技术研究所(NIST),公开征集标准密码算法,最后采纳了IBM开发的一个叫LUCIFER的算法,并在美国安全局的帮助下,修改成为现在应用最为广泛的分组加密算法DES,并于1976年成为标准。 DES是64位分组长,56位密钥长,由16轮迭代运算组成的对称分组加密算法。对称算法指的是加密和解密算法一致或基本一致,这样有利于在硬件实现时节省空间,而分组加密算法是指加密  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号