首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
1991年,Lai,Massey和Murphy提出一种攻击的加密标准,后来,他们又重新将其命名为IDEA。  相似文献   

2.
3.
实现高速加密的新方法   总被引:1,自引:0,他引:1  
过去的密码算法实际上都存在这样那样的不足。例如:流密码算法设计难度较大,本身不宜公开,分组密码算法实现成本较高,公钥算法加密速度不高等。鉴于这些情况,休斯飞机公司的研究人员开发了一种新型的流密码算法,它以众所周知的移位寄存器数学和德.布鲁因函数为基础,采用单个工作寄存器与多输出功能件相结合的结构,能够以较低的成本实现高强度信息保护,并且加密速度能被大大提高。  相似文献   

4.
随着《中华人民共和国密码法》的出台,我国对密码应用从顶层做出了战略部署和高度要求。各政务部门在开展密码应用工作过程中,普遍存在密码管理职能分工不明确的问题。为研究解决此问题,梳理汇总当前国家法律法规和标准规范明确的密码政策要求,分析政务密码体系架构,总结电子政务典型密码应用,围绕业务应用部门、安全管理部门、认证服务方、密码管理部门四个角色,提出一套基于需求分析、设施建设、电子认证、密码管理和监督的政务密码应用管理体系。  相似文献   

5.
用感知器构造分组密码   总被引:3,自引:0,他引:3  
  相似文献   

6.
7.
介绍了AES的一个候选算法——Twofish,它是一个128位分组加密算法.该密码由一个16圈的Feistel网络构成.描述了Twofish的加解密过程及子密钥生成过程,同时对其性能和抗攻击能力作了分析.  相似文献   

8.
消息认证在现代技术上的实现又称为数字签名,而公钥密码技术的出现为数字签名的真正推广提供了坚实的技术基础。本文比较详细地介绍了公钥密码技术、消息认证技术的一般、消息认证技术的发展,重点介绍了实际应用中如何利用对称密码和设备的一些性质来构成数字签名的体制的方法。  相似文献   

9.
10.
韦卫 《密码与信息》1996,(3):22-25,17
本文首先讨论了人工智能AI与密码学的关系及应用现状,然后,给出用于密码分析、评估专家系统的数学模型,提出解决建立密码评估专家系统中关键问题的技术框架。  相似文献   

11.
IDEA的弱密钥   总被引:1,自引:0,他引:1  
在以前称为IPES的分组密码IDEA中,已经找到了大量的弱密钥类。IDEA具有一个128位的总密钥和64位的加密块。对于一种2^23个密钥的类,IDEA呈现出一个线性因子;对于某一种2^35个密钥的类,密码有一个具有概率为1的全局特征;对于另一种2^51个密钥的类,只要两次加密和求解一组具有12个变量的16个非线性布尔方程就足以测出使用的密钥是否属于该密钥类。若这样做,它的特殊值就能被有效的计算出  相似文献   

12.
密码是无与伦比的防止数据泄漏手段。本文描述了密码保密系统的基本构成及实施密码保密过程中必须作出的选择。  相似文献   

13.
广义逆公钥密码体制   总被引:1,自引:0,他引:1  
武传坤 《通信学报》1993,14(4):99-104
本文利用一般矩阵具有许多个广义逆的性质,设计出一种公钥密码体制方案。同时利用了纠错码的一些理论,使可纠的错误模式作为对信息进行保护的手段。文中对体制的各种性能指标进行了详细分析,同时对该体制的许多特性与McEliece公钥密码体制进行对比,指出该体制的优点和缺陷。本文还通过对各种可能的攻击的研究,指出这些攻击方法都有着大得难以实现的运算量,从而说明这种体制具有较高的安全性。本文也是矩阵广义逆理论应用于密码学的初次尝试。  相似文献   

14.
本文给出了一个非常有效的递归算法,可用来生成几乎随机的可证素数。该算法生成一个素数的期望时间略高于只通过一次Miller-Rabin测试而生成伪素数所需的期望时间。因而,我们 算法甚至快于目前用来生成伪素数的所有算法,因为要使所生成的素数达到一定的可信程度,那些伪素数生成算法不得不使用独立随机的基进行多次Miller-Rabin测试。  相似文献   

15.
本文首先介绍了以身份为基础的密码体制的基本思想,然后着重介绍著名密码学家Adi Shamir,S.Tsujii和J.Chao,Lein Harn和Shoubao Yang等人的工作。  相似文献   

16.
现代密码算法研究   总被引:1,自引:0,他引:1  
密码技术是信息安全的核心技术。密码技术主要包括对称密码算法和非对称密码算法及协议。对称加密算法加密密钥和解密密钥相互推导容易,加/解密速度非常快,适用于大批量数据加密的场合。非对称密钥密码体制从私有密钥推导公开密钥是计算不可行的,虽然公钥加密算法在运行速度方面无法和对称加密算法媲美,但很好地解决了对称密码学面临的密钥的分发与管理问题,同时对于数字签名问题也给出了完美的解答。  相似文献   

17.
18.
19.
一种与矩阵理论相结合的密码体制   总被引:3,自引:1,他引:2  
给出了一种基于实对称矩阵理论的密码体制,包括密钥的设定、加密方法、解密方法和实例,并对其进行了分析。  相似文献   

20.
为政府非机密敏感信息提供加密保护的商用密码DES,因其在加密算法中提供安全而不依赖于保持算法的秘密性及在使用中的非专用性和公开性而获得广泛应用。但由于差分密码分析针对的选择明文攻击,使DES强度和安全性受到挑战。随着电子计算机技术和软件技术的发展,和DES破译机使DES密码终告被破译。密码破译者“强破译”的软件和硬件的发展将迫使密码编制者不断寻求更新的加密算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号