分享到:

量子密码和密码体制理论安全若干问题研究

Internet使得资源共享和数据通讯得以实现,给科学研究、军事和社会生活带来了极大的方便。但是,随着越来越多的人加入到Internet,出现了许多的信息安全问题。密码技术特别是加密技术是信息安全技术中的核心技术。国家关键基础设施中不可能引进或采用别人的密码技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。现在许多实用的密码体制都是计算安全的,但是随着计算能力的提高和密码分析的技术进步,计算安全的密码体制将会越来越不安全,因此,密码体制的理论安全研究越来越重要。为了增加对于密钥的检错能力,文中提出了排除冗余的完善保密的概念,并且设计了实现排除冗余的完善保密的算法。论文中分析了完善保密在实现中的困难,并且指出它是一种过高的要求,而理想保密也不一定保证可靠的安全,因此提出了一些新的安全概念,比如语义遍历、密钥可信度等,并且以此为基础提出了一种密钥可信度低,语义遍历度高的,可以迷惑和误导密码分析者的加密算法。由  (本文共62页) 本文目录 | 阅读全文>>

《计算机工程》2021年01期
计算机工程

结合特征选择与集成学习的密码体制识别方案

在密文识别过程中,加密算法是进一步分析密文的必要前提。然而现有密文识别方案存在形式单一的问题,并且在识别多种密码体制时难以应对不同密码体制间存在的差异。分析密文特征对识别效果的影响机制,结合R...  (本文共8页) 阅读全文>>

《网络安全技术与应用》2007年06期
网络安全技术与应用

基于身份的密码体制及其在电子商务中的应用

基于网络的电子商务作为一种全新的商业模式,已经得到了快速的发展,但网络交易的安全问题始终是阻碍电子商务全面发展的巨大...  (本文共3页) 阅读全文>>

《通信学报》2004年02期
通信学报

完善保密密码体制的条件与设计

讨论了密码体制的完善保密性,在深入分析明文、密文及密钥的概率之间的关系的基础上,给出了一般密码体制具有完善保密性的充要条件和一个性质;利...  (本文共6页) 阅读全文>>

《河南科学》2003年02期
河南科学

对一类背包密码体制攻击中的遗传算法欺骗性分析

利用模式分析法从理论上说明了MH背包...  (本文共3页) 阅读全文>>

《沈阳工业大学学报》2003年05期
沈阳工业大学学报

两种密码体制加密技术的研究对比

描述了数据加密技术中的两种密码体制,并分别针对两类体制中的几种典型算法的...  (本文共3页) 阅读全文>>