首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   1篇
  国内免费   3篇
教育   1篇
科学研究   5篇
综合类   3篇
信息传播   1篇
  2010年   1篇
  2006年   1篇
  2002年   2篇
  2001年   6篇
排序方式: 共有10条查询结果,搜索用时 46 毫秒
1
1.
SAFER系列密码算法的总体结构采用SP 网络,它的设计具有其独到的几个特色。分析SAFER系列密码算法的设计思想,沿着设计者对它们不断改进的思路,分别描述其混淆层、扩散层、密钥扩展算法的性质和对它们的攻击。最后提出几个尚需进一步考虑的问题  相似文献   
2.
门限签名是普通数字签名的推广.门限签名的生成必须由多个成员合作才能完成,但验证只需要知道群体的公开密钥即可进行.基于有理数域上的插值公式,给出了一个需要庄家的门限RSA签名方案.该方案简单、安全,且部分签名的正确性是可以验证的  相似文献   
3.
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是 128比特密码分组,支持 128、192和256比特密钥的分组密码算法  相似文献   
4.
北大教学网是集网络教学、数字资源管理、在线视频课堂和校园社区诸功能为一体的综合性网络平台。通过北大教学网的应用和实践,"操作系统安全"在教学资源发布和共享、实验课开设、课程项目建设、作业监管、知识结构拓展等多个环节新型教学模式上进行了探索。  相似文献   
5.
对二十一世纪我国信息安全领域发展的几点看法   总被引:3,自引:0,他引:3       下载免费PDF全文
在计算机和网络深入千家万户的信息时代 ,信息安全已经成为全球性问题。没有信息安全 ,就没有真正的政治、军事和经济安全。西方发达国家十分重视信息安全 ,美国多年来一直将信息安全技术列为国防重点项目 ,并已形成庞大的信息安全产业 ,作为其实现信息霸权的有效手段。欧洲、日本、加拿大、澳大利亚和以色列等国也在信息安全领域投入巨资 ,拥有相当规模的信息安全产业。目前 ,我国对信息安全领域日益重视 ,并已初步形成一支信息安全方面的技术队伍。但是 ,我国在该领域的总体水平与国外相比还有较大差距。其主要原因是 :①起步晚 ,基础薄弱…  相似文献   
6.
SAFER系列密码算法的总体结构采用SP 网络,它的设计具有其独到的几个特色。分析SAFER系列密码算法的设计思想,沿着设计者对它们不断改进的思路,分别描述其混淆层、扩散层、密钥扩展算法的性质和对它们的攻击。最后提出几个尚需进一步考虑的问题  相似文献   
7.
随着Internet的发展,现代攻击以系统为主的攻击转变为以网络为主的攻击。网络系统面临着入侵、事故、失密等的威胁。种种网络安全事件向人们敲响了警钟,网络安全绝不可掉以轻心。  相似文献   
8.
对于5轮Camellia密码的Square攻击   总被引:1,自引:0,他引:1  
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是128比特密码分组,支持128、192和256比特密钥的分组密码算法.  相似文献   
9.
张锦祥  李琦  卿斯汉 《科技通报》2006,22(4):549-552
在分析了SET协议的购买过程以及相关的攻击基础上,提出了一个改进的SET协议。提出的改进方案有效地防止了针对SET协议购买过程的攻击并且保证了交易中的不可否认性。  相似文献   
10.
一个简单而安全的门限RSA签名方案   总被引:6,自引:0,他引:6  
门限签名是普通数字签名的推广.门限签名的生成必须由多个成员合作才能完成,但验证只需要知道群体的公开密钥即可进行.基于有理数域上的插值公式,给出了一个需要庄家的门限RSA签名方案.该方案简单、安全,且部分签名的正确性是可以验证的.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号