首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   0篇
无线电   15篇
  2000年   2篇
  1999年   1篇
  1998年   2篇
  1997年   3篇
  1996年   2篇
  1995年   2篇
  1989年   1篇
  1988年   2篇
排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
前面我们已经介绍了美国近几年推出的HS 3447和27916 KEPROM这两种采用新算法的第二代密码芯片。其中着重介绍了Intel公司的27916加密芯片。第一代密码芯片指的是采用美国国家标准局(NBS)颁布的数据加密标准(DES)算法所构成的芯片;第二代是指采用美国国家保密局(NSA)提出的新算法所生产的密码芯片。这里,针对美国这两种新旧算法提出一些粗浅看法。  相似文献   
2.
本文的目的是指出DES类迭代密码已经证明了可以抵抗差分攻击的存在。具有独立的圈密钥的DES类密码的安全保密的主要结论在定理1中给出。定理1给出了参考文献[4]中定义的S圈差分概率的上限,且这种上限仅仅依赖于迭代密码的圈函数。此外,本文指出了存在这样的数,使得差分的概率少于或等于2^3n,这里,n是明文分组长度。同时,本文也给出了一个迭代分组密码的范例。该范例与DES相容,且已经证明对差分攻击是安全  相似文献   
3.
本文介绍了HS 3447和27916 KEPROM两种密码芯片,这两种芯片均采用新的密码算法。其中较详细地介绍了27916 KEPROM芯片的结构、鉴别单元、操作方式和清除特性。  相似文献   
4.
信源编码(或数据压缩)可以有效地应用于密码学。本文描述五种信源编码方案。基中三种方案属于通用信源编码类型,可以用来产生强理想密码,实现“通用”多名码代替,测试随机比特发生器,以及强化序列密码的滚动密钥发生器等等。  相似文献   
5.
6.
本文在简述计算机信息技术安全标准发展概况的基础上,重点介绍美国、加拿大、法国、德国、荷兰和英国等政府开发并被世界其它国家广泛采用和借鉴的五种计算机系统及产品安全评估准则。  相似文献   
7.
本文提出一种对非线性组合器式随机发生器的线性攻击方法。攻击条件是攻击者已知随机发生器的非线性函数、LFSR的构成及其级连情况。线性攻击是先从非线性函数的线性近似式开始,建立关于LFSR的初始值的候选攻击方程式,求出成立的概率,再将最大值者确定为攻击方程式进行分析。最后,根据攻击方程式的左右两边之间的相互信息量,评价对随机发生器的线性攻击强度。  相似文献   
8.
本文提出两种有效的RSA多签名方案,一种是Okamoto方案「6」的改进型,一种是Kiesler-Harn方案「3」的改进型。  相似文献   
9.
信息系统易受到的百种攻击   总被引:1,自引:0,他引:1  
现代信息系统最显著的特征是计算机化、数字化、网络化、社会化和个人化。随着信息化社会的到来,信息网络已经延伸到世界各地;网络用户包容了政府机构、军方、国际组织、跨国公司、企事业单位、家庭及个人;网上传递、处理、存贮的信息涉到政治、军事、经济、外文、文化、科学技术、社会生活等各个方面。因此,在人类社会的发展和生存越来越依赖于信息的今天,怎样才能保证信息系统的有效性、安全性已经成为社会普遍关注的重要问题  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号