共查询到20条相似文献,搜索用时 31 毫秒
1.
幂函数的某些密码特性 总被引:2,自引:0,他引:2
本文对文献「1」给出的幂函数的密码学性质做了进一步分析,较深入地讨论了幂置换的计数、幂数的不动点和循环结构,该结果为基于幂函数S盒的设计提供了某些密友学依据。 相似文献
2.
一种新的扩散混合机制 总被引:2,自引:0,他引:2
本文针对扩散混合新机制扩压函数,提出了它的基本设计原则。引入了级连布尔函数的概念,给出并证明了它的一些性质,在此基础上提出了单比特扩压函数的一种构造方法,并给出了一个具体的具有良好密码学性能且结构简单易于软硬件实现的单比特扩压函数实例。 相似文献
3.
密码学已经出现多年,早在古代人们就开始利用一些特殊的符合和特殊的方式,来隐藏表达意思的原文.而伴随着信息技术的出现,密码学得到了更加广泛的应用,在电子商务中、网络安全保障中,密码学的思想通过数学的方法,进行加密设计,通过网络编程实现,在数字签名、密码保障、MD5等多技术中得到体现.本文就密码学中常用思想、加密方法与技术、网络加密技术应用进行了阐述. 相似文献
4.
5.
现代密码学的应用——数字签名 总被引:1,自引:0,他引:1
本文从信息安全性的角度,介绍了现代密码学的一些基本概念,并且分析了传统的手写签名,以及在新的电子通信方式下要保证通信的保密性而需要研究的新技术-数字签名的特点,最后,根据保密通信的需要我们提出了两类数字签名的模式。 相似文献
6.
葛小虎 《电子技术与软件工程》2020,(6):236-237
本文首先阐述了网络信息安全技术的研究目的和意义,其次分析了当前计算机网络安全方面所存在的威胁,在此基础上提出了密码学,通过对密码学的相关介绍,最后研究了密码学在计算机网络安全中的实际应用。 相似文献
7.
bent函数有较好的密码学性质,但bent函数不是平衡函数,从实际应用角度来说,我们有必要构造具有类似于bent性质的平衡函数,本文对此做了一些研究。 相似文献
8.
9.
基于循环移位与异或运算构造了有限域(F2m)4上的一类最优线性变换P,借鉴线性变换输入输出关系反证法的思想,提出将最优线性变换目标问题转化为若干个递进关系定理的证明方法,不仅解决了该类最优线性变换的证明,而且适用于任意线性变换的证明。通过小规模S盒与最优循环移位-异或型线性变换P,建立了2轮SPS结构的大规模S盒模型,设计了一系列密码学性质优良的轻量级大规模S盒,仅使用查表、循环移位、异或三类基本运算,提高了大规模S盒的线性度和差分均匀度。理论证明和实例分析表明,与已有大规模S盒构造方法相比,所提大规模S盒设计方案运算代价更加低廉,其差分、线性等密码学性质更加优良,适宜用于轻量级密码算法非线性置换设计。 相似文献
10.
本文介绍由几名日本密码学家提出的一种AES侯选算法-分组加密算法E2,并分析了安全性:E2具有十分优异的抗差分攻击和抗线性攻击的性能,其设计思想值得研究。 相似文献
11.
12.
文中分析了三种基于单光子的量子密钥分配协议,综述了国内外量子理论与实验研究的现状,提出了量子密码学理论及实验的发展趋势. 相似文献
13.
14.
15.
本文提出了对分组密友密钥表攻击的新方法,这些攻击基于相关密钥差分密码析的原理。 相似文献
16.
17.
边信道攻击利用边信道来危害传统密码学方案的安全性,抗泄漏密码学的研究则可以抵抗这种攻击.安全的抗泄漏密码学方案的设计必须在一个合适的泄漏模型中.文中介绍了目前存在的几种主要的泄漏模型,包括计算泄漏、相对泄漏模型、有界恢复模型、持续泄漏模型、事后泄漏模型等,并论述了各个模型下的一些主要的研究成果和研究进展. 相似文献
18.
19.
白洁 《信息安全与通信保密》2013,(9)
量子密码学掠影
对于量子这个"神秘"的概念,其不可思议的特性和研究的困难性吸引了很多物理学家,也由此产生了一系列物理学分支.而量子信息概念的提出和研究的进展,又推动了其他学科思维方式和研究方向的转变,量子密码学(Quantum Cryptography)由此应运而生. 相似文献
20.
朱甫臣 《信息安全与通信保密》1990,(2)
前言七十年中期以来,密码学得到了飞速发展,这就使得密码学方面的词汇量大大增加。我在多年的工作实践中阅读、翻译了一些密码学方面的专著、论文、会议录,从中收集了3600多条词汇。我对这些词汇加以整理,形成按英文字母排序的简易词汇表。由 相似文献