咨询与建议

限定检索结果

文献类型

  • 54 篇 期刊文献
  • 10 篇 学位论文

馆藏范围

  • 64 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 45 篇 工学
    • 30 篇 网络空间安全
    • 23 篇 计算机科学与技术...
    • 4 篇 信息与通信工程
    • 4 篇 软件工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 仪器科学与技术
    • 2 篇 材料科学与工程(可...
    • 2 篇 控制科学与工程
    • 1 篇 光学工程
    • 1 篇 电气工程
    • 1 篇 船舶与海洋工程
  • 17 篇 理学
    • 15 篇 数学
    • 3 篇 物理学
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 64 篇 密钥流
  • 13 篇 流密码
  • 9 篇 密码学
  • 6 篇 序列密码
  • 5 篇 密码体制
  • 5 篇 保密通信
  • 4 篇 移位寄存器序列
  • 3 篇 密码分析
  • 3 篇 线性复杂度
  • 3 篇 选择明文攻击
  • 3 篇 安全性
  • 3 篇 分组密码
  • 3 篇 伪随机序列
  • 3 篇 混沌系统
  • 2 篇 线性移位寄存器
  • 2 篇 比特串
  • 2 篇 移位密码
  • 2 篇 超混沌系统
  • 2 篇 超混沌
  • 2 篇 可证

机构

  • 4 篇 西安电子科技大学
  • 4 篇 西安理工大学
  • 3 篇 大连理工大学
  • 3 篇 北京邮电学院
  • 2 篇 湖南科技大学
  • 1 篇 东软信息学院
  • 1 篇 太原理工大学
  • 1 篇 武汉理工大学
  • 1 篇 广西建设职业技术...
  • 1 篇 国家数字交换系统...
  • 1 篇 杭州安恒信息股份...
  • 1 篇 桂林电子工业学院
  • 1 篇 解放军信息工程学...
  • 1 篇 南华大学
  • 1 篇 北京邮电大学
  • 1 篇 重庆邮电大学
  • 1 篇 南京师范大学
  • 1 篇 湖南工学院
  • 1 篇 school of lnform...
  • 1 篇 机电部三十所

作者

  • 5 篇 杨义先
  • 3 篇 胡予濮
  • 2 篇 stinson d r
  • 2 篇 王璐
  • 2 篇 胡杏
  • 2 篇 庄元
  • 2 篇 刘威
  • 1 篇 熊婷
  • 1 篇 丘水生
  • 1 篇 魏进武
  • 1 篇 王晓鸣
  • 1 篇 韦玉轩
  • 1 篇 p.r.geffe
  • 1 篇 徐倩
  • 1 篇 李信然
  • 1 篇 胡正名
  • 1 篇 李情与
  • 1 篇 龚晶
  • 1 篇 longjun ma
  • 1 篇 刘华珂

语言

  • 63 篇 中文
  • 1 篇 英文
检索条件"主题词=密钥流"
64 条 记 录,以下是1-10 订阅
排序:
基于超混沌Chen系统和密钥流构造单向散列函数的方法
收藏 引用
通信学报 2009年 第10期30卷 100-106,113页
作者: 任海鹏 庄元 西安理工大学自动化与信息工程学院 陕西西安710048
提出了一种基于超混沌Chen系统和密钥流构造单向散列函数的方法,这种方案把明文和密钥作为2个超混沌Chen系统的初始值,按照系统的超混沌动力学特性进行一定时间的演化。将演化的最终结果进行量化,将量化值代入密钥流进行迭代,实现明文... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于编码的混沌密钥流生成方法
收藏 引用
计算机科学 2011年 第4期38卷 61-64页
作者: 温涛 张永 郭权 李凤坤 东北大学软件中心 沈阳110004 东软信息学院计算机科学技术系 大连116023 东软信息学院教育资源开发与实训中心 大连116023
从信息论的角度对混沌密钥流的产生过程进行了描述,提出并证明了利用编码方法对实值混沌序列进行离散化可以提高产生密钥的效率。研究了编码位数与二进制序列的伪随机性和密钥生成效率之间的关系。编码位数对二进制序列的伪随机性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种抗滑动攻击的密钥流提取改进算法
收藏 引用
计算机工程 2018年 第2期44卷 158-162页
作者: 丁杰 石会 龚晶 邓元庆 解放军理工大学通信工程学院 南京210007
为增强密码算法泄露提取(LEX)抵抗滑动攻击的能力,通过提取高级加密标准(AES)密钥扩展环节的16字节的中间变量作为下一轮AES加密密钥K,对LEX的密钥体系进行改进。在此基础上,分析改进算法的安全性和运算速度,并通过C++编程测试检验改... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
线性密钥流的一类话密体制的求解
收藏 引用
通信保密 1981年 第4期 1-11页
作者: 黎凯
本文讨论了线性密钥流的一类话密体制的求解。根据△M无话段的编码特点,着重介绍了线性反馈移位寄存器序列模二加△M无话编码的排列统计特性。提出了一种在一定条件下适用的线性密钥流的排列统计求解方法。并从理论上对本原多项式、不... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
大数据平台对密钥流分析的可行性研究
收藏 引用
黑龙江工业学院学报(综合版) 2022年 第1期22卷 86-92页
作者: 张华 福建警察学院计算机与信息安全管理系 福建福州350007
在互联网蓬勃发展背景下,信息化时代使得信息更替和交速度加快,在为我们提供便利生活方式的同时,随之而来的是一系列不可避免的信息安全泄露。大数据虽因其开放性、交互性和全球性的特点逐渐在环境用户隐私数据存储上具有一定的优势,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
一种密钥流的生成方法及其攻击分析
收藏 引用
微计算机信息 2010年 第9期26卷 17-18页
作者: 徐光宪 辽宁工程技术大学电子与信息工程学院 葫芦岛125105
本文分析了目前密钥流的实现方法,提出一种把克罗内克加矩阵扩大法运用于序列密码的密钥流的生成中去的方法,并对序列密码种采用新密钥流加密方法进行简要的攻击分析,结果表明,该种方法是有效的,生成的序列能通过随机性检测。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
在微处理器上实现的随机密钥流产生装置
收藏 引用
信息安全与通信保密 1981年 第1期 53-58页
作者: A.C.Arvillias 于伟
用微处理器实现数据加密的专门算法,最近逐渐引起人们的兴趣。本文概述一类以阵式移位寄存器为基础的算法,并介绍一种用莫托罗拉6800微计算机实现密钥产生装置的方法。如果这些算法可以产生周期很长的密钥流而又与机器字长无关,就可以... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于混沌系统互扰的密码设计
收藏 引用
物理学报 2008年 第10期57卷 6132-6138页
作者: 向菲 丘水生 华南理工大学电子与信息学院 广州510640
提出了一种新的密码设计方案,利用两个混沌系统产生的序列进行序列值和控制参数的互扰,得到新的密钥流序列.对互扰序列和Logistic序列进行NIST测试,证明新的密码设计方案产生的互扰序列的密码学特性要好于单一混沌系统产生的密钥流... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于字的密码的分布式解密
收藏 引用
电子与信息学报 2006年 第7期28卷 1312-1316页
作者: 刘志高 张福泰 徐倩 南京师范大学数学与计算机科学学院
该文分析了Magnus?berg提出的简单加法密码的分布式解密方案,指出了其最主要的缺点是:加解密要在不同的有限域内进行、加解密运算所依赖的域的阶必须为素数而且要满足一定的关系。提出了基于字的密码的分布式解密方案。新提出的方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无线局域网协议802.11安全性分析
收藏 引用
电子学报 2003年 第7期31卷 1098-1100页
作者: 孙宏 杨义先 北京邮电大学信息安全中心 北京100876
本文从身份认证、通信的机密性、完整性和不可否认性方面对IEEE无线局域网协议 80 2 .11的安全机制进行分析 ,证明了该协议的安全机存在着严重的安全漏洞 ,实际上该协议的安全机制无法保障无线局域网的安全通信 .本文还指出了实际中可... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论