咨询与建议

限定检索结果

文献类型

  • 50 篇 期刊文献
  • 9 篇 学位论文

馆藏范围

  • 59 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 44 篇 工学
    • 31 篇 计算机科学与技术...
    • 19 篇 网络空间安全
    • 8 篇 信息与通信工程
    • 7 篇 控制科学与工程
    • 4 篇 电气工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 软件工程
    • 1 篇 仪器科学与技术
  • 11 篇 理学
    • 11 篇 数学
  • 6 篇 管理学
    • 4 篇 图书情报与档案管...
    • 2 篇 管理科学与工程(可...
  • 3 篇 法学
    • 2 篇 法学
    • 1 篇 政治学
  • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 59 篇 密钥恢复
  • 7 篇 密钥管理
  • 6 篇 密钥托管
  • 4 篇 密钥备份
  • 4 篇 立方攻击
  • 3 篇 密码系统
  • 2 篇 智能卡
  • 2 篇 区块链
  • 2 篇 密钥更新
  • 2 篇 数据库加密
  • 2 篇 基于身份加密
  • 2 篇 个人安全密钥
  • 2 篇 pki
  • 2 篇 密钥长度
  • 2 篇 差分特征
  • 2 篇 潜信道
  • 2 篇 秘密共享
  • 2 篇 门限密钥
  • 2 篇 中间相遇攻击
  • 2 篇 信息安全

机构

  • 4 篇 山东大学
  • 4 篇 上海交通大学
  • 4 篇 北京邮电大学
  • 3 篇 广西大学
  • 3 篇 西安电子科技大学
  • 2 篇 中国科学院研究生...
  • 2 篇 防灾科技学院
  • 2 篇 吉林大学
  • 2 篇 北京电子科技学院
  • 2 篇 中国科学院大学
  • 2 篇 中国科学院软件研...
  • 2 篇 解放军信息工程大...
  • 2 篇 西北工业大学
  • 2 篇 电子科技大学
  • 1 篇 华中科技大学
  • 1 篇 安徽财经大学
  • 1 篇 河南郑州信息工程...
  • 1 篇 国防科学技术大学
  • 1 篇 北方电子设备研究...
  • 1 篇 南京大学

作者

  • 4 篇 冯登国
  • 3 篇 钟诚
  • 2 篇 范修斌
  • 2 篇 陆向艳
  • 2 篇 张贞
  • 2 篇 李蕾
  • 2 篇 宋海欣
  • 2 篇 毛永霞
  • 2 篇 李艳俊
  • 2 篇 武传坤
  • 2 篇 戴冠中
  • 2 篇 刘航
  • 2 篇 邹跃鹏
  • 1 篇 李柚
  • 1 篇 李梦竹
  • 1 篇 谢惠琴
  • 1 篇 毛明
  • 1 篇 郭世泽
  • 1 篇 侯整风
  • 1 篇 谢涛

语言

  • 59 篇 中文
检索条件"主题词=密钥恢复"
59 条 记 录,以下是31-40 订阅
排序:
立方攻击成功率分析
收藏 引用
通信学报 2012年 第10期33卷 143-148页
作者: 宋海欣 范修斌 武传坤 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100190 中国科学院研究生院 北京100049
在一般随机布尔函数及布尔函数的代数次数或代数标准型项数受限情况下,从理论上分析了立方攻击的成功概率,对立方攻击密码分析方法提供了理论支持。理论结果与对流密码算法Trivium及Grain v1的实验结果是相吻合的。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于图像像素划分的主动隐写分析
收藏 引用
电子与信息学报 2012年 第8期34卷 1928-1933页
作者: 刘静 汤光明 解放军信息工程大学电子技术学院 郑州450004
隐写分析的研究主要集中于隐写检测,而对主动隐写分析研究的较少。该文从隐写检测角度出发,将图像像素划分为不同类点,通过对信息嵌入、最低位平面置反带来的各类点频次变化的分析,提出一种针对空域图像LSB(Least Significant Bit)替换... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Elephant-Delirium算法安全性分析
收藏 引用
广州大学学报(自然科学版) 2022年 第4期21卷 46-52,86页
作者: 侯铖安 刘美成 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100093
文章主要关注Elephant-Delirium算法的安全性分析。Elephant算法是美国国家标准与技术研究所主导的轻量级密码算法标准最终轮候选算法之一。Elephant加密算法的内部将密钥通过一个可逆变换扩展为秘密掩码,然后对内部状态使用置换达到混... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于混沌的带密钥散列函数安全分析
收藏 引用
通信学报 2011年 第5期32卷 146-152页
作者: 郑世慧 张国艳 杨义先 李忠献 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 山东大学计算机学院 山东济南250100 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于轮密钥分步猜测方法的Midori64算法11轮不可能差分分析
收藏 引用
计算机应用研究 2018年 第9期35卷 2777-2780页
作者: 于政 毛明 李艳俊 西安电子科技大学通信工程学院 西安710071 电子科技大学计算机科学与工程学院 成都610054 北京电子科技学院信息安全系 北京100070
提出了一个Midori64算法的7轮不可能差分区分器,并研究了Midori64算法所用S盒的一些差分性质。在密钥恢复过程中,提出将分组的部分单元数据寄存,分步猜测轮密钥的方法,使时间复杂度大幅下降。利用这个区分器和轮密钥分步猜测的方法,给出... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
工业互联网存储设备隐私安全
收藏 引用
西安邮电大学学报 2022年 第1期27卷 35-42页
作者: 杨珍娜 范九伦 祝剑 韩刚 西安邮电大学网络空间安全学院 陕西西安710121 西安邮电大学学报编辑部 陕西西安710121
针对工业互联网中合法用户验证和用户隐私保护方面存在的缺陷,提出一种通用串行总线(Universal Serial Bus,USB)大容量存储设备的增强型安全协议(Control Protocol for USB,CPFU)。在YWC协议中引入新的哈希函数进行加密,使得攻击者在获... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
对几种典型对称密码结构的分析
对几种典型对称密码结构的分析
收藏 引用
作者: 毛永霞 河南师范大学
学位级别:硕士
对称密码结构主要包括分组密码、序列密码(流密码)、hash函数(哈希函数)和消息认证码,具有易于软硬件实现、运行速度快、存储量小等诸多优点,已经成为信息与网络空间安全中实现数据加密、消息认证和密钥管理等重要领域的关键部件,被广... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
对MANTIS算法改进的差分分析
对MANTIS算法改进的差分分析
收藏 引用
作者: 刘茹 山东大学
学位级别:硕士
MANTIS是一个轻量级可调分组密码,在美密2016上由Beierle等人提出。设计者的目标是实现优化的低延迟版本的可调分组密码算法并且有较好的安全性。MANTIS算法分组长度64比特,密钥长度128比特,tweak长度64比特。MANTIS算法有不同的版本,... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
列混淆矩阵系数性质及对AES安全性的影响
列混淆矩阵系数性质及对AES安全性的影响
收藏 引用
作者: 安鑫 山东大学
学位级别:硕士
高级加密标准(Advanced Encryption Standard,AES)是目前使用最广泛的分组加密算法,是通信交流中高安全性保证的重要组成部分。AES采取定长的128比特分组大小,使用SPN结构并迭代执行轮函数操作。轮函数共有四个组件,分别是S盒(SubByt... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
若干对称密码算法的安全性分析
若干对称密码算法的安全性分析
收藏 引用
作者: 朱春波 东华大学
学位级别:硕士
对称密码体制是密码学两大密码体制之一。目前已有几十种对称密码算法被提出来。其中,AES算法是最著名的分组密码算法之一。特别的,AES算法在2001年被美国标准技术局公布为美国联邦政府使用的高级加密标准。在过去的十五年间,AES算法在... 详细信息
来源: 同方学位论文库 同方学位论文库 评论