密码分析

作品数:577被引量:1210H指数:14
导出分析报告
相关领域:电子电信自动化与计算机技术更多>>
相关作者:胡予濮王勇郭建胜金晨辉吴文玲更多>>
相关机构:解放军信息工程大学西安电子科技大学桂林电子科技大学山东大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划国家密码发展基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=信息安全与通信保密x
条 记 录,以下是1-10
视图:
排序:
以“防”来“测”,守护加密网络空间安全——访北京观成科技有限公司联合创始人刘燚
《信息安全与通信保密》2024年第3期31-35,共5页王超 刘燚 
随着信息技术的快速发展和互联网的普及,大众对网络安全和数据保护的意识正在逐步增强。一方面,加密技术可以成为保护隐私的重要工具。不仅如此,对于某些特定类型的网络通信,如金融交易、医疗数据传输等,加密甚至已经成为法律规定的强...
关键词:网络空间安全 逆向分析 信息安全 企业网络安全 技术专利 硕士学位 密码分析 跟踪分析 
DES加密算法的改进方案被引量:3
《信息安全与通信保密》2022年第7期100-105,共6页黄伟 
广州科技职业技术大学2021年度自然学科类项目课题“适用于边缘计算的创新性数据加密方案”(No.2021ZR11)。
对称密码体系和非对称密码体系各有优缺点。探索一种两者结合的,既保留各自优点,又能最大限度地消除各自缺点的混合密码体系,对现代网络通信的高效性和安全性有着重要意义。使用非对称密码保护对称密码密钥是一种可行的方案。在此方案下...
关键词:加密算法 对称密码 非对称密码 密码分析 信息安全 
Trivium算法的立方攻击被引量:1
《信息安全与通信保密》2022年第5期1-9,共9页穆道光 胡建勇 苗旭东 
四川省科技计划资助项目(No.2020JDJQ0076、No.2021ZYD0011)。
针对Trivium算法的立方攻击中恢复超级多项式表达式时遇到的模型求解费时问题,提出了一种快速方法,该方法结合了Delaune等人的有向图建模方法以及胡凯等人的模型分解方法。初始化845轮的Trivium算法的攻击实验结果表明,相比于公开结果,...
关键词:立方攻击 可分性 Trivium算法 密码分析 
一种基于Feistel结构混沌分组密码的研究
《信息安全与通信保密》2013年第1期63-64,67,共3页郑昊 林墨耘 
保密通信重点实验室基金资助项目(编号:9140C110202110C1101)
混沌系统具有良好的伪随机性、混频特性、对初始状态的敏感性、复杂的映射参数等特性,这些特性与密码学要求的产生伪随机信号、混乱和扩散、加解密密钥的难以预测等属性十分吻合。文中针对一种较新的基于Feistel结构的混沌分组密码,应...
关键词:混沌分组密码 线性密码分析 混沌动态S盒 性能测试 
GPU计算及其在密码分析中的应用被引量:1
《信息安全与通信保密》2012年第12期98-100,共3页于飞 吉庆兵 罗顺 张李军 兰天 
文中研究了GPU计算及其在密码分析中的应用,详细分析了各自的特点和发展现状。GPU计算发展很快,具有运算密集型和高度并行的特点。密码分析的方法非常丰富,大多数方法都需要大规模的运算,而且密码运算本身也比较简单。通过理论分析并结...
关键词:图形处理器 并行计算 密码分析 
两种多重签名方案的密码分析
《信息安全与通信保密》2010年第8期62-63,69,共3页姜东焕 徐光宝 李友雨 
山东科技大学"春蕾计划"资助项目(编号:06540040521)
对两种多重签名方案进行了深入的研究,提出了一种伪造攻击方法。在第一种方案中,该攻击使得群体中任一成员都能在不经其他成员同意的条件下代表整个群体生成有效签名,这说明该方案是不安全的。在第二种方案中,这种攻击使得指定的合成者...
关键词:多重签名 门限多重签名 密码分析 伪造攻击 
Dragon算法中的隐性Feistel结构攻击
《信息安全与通信保密》2009年第5期109-110,共2页蒋超 陈恭亮 
国家自然科学基金资助(基金号:60702047)
论文主要提出一种将复杂的流密码算法或者流密码算法中的关键部分进行重新组合以得到一个Feistel结构的想法和实例。通过这样的方法,可以把欧洲流密码计划中的很多算法都转换成大家已经熟悉的Feistel结构,给密码分析和密码攻击带来了一...
关键词:密码分析 流密码 DRAGON Feistel 
对一个公钥密码体制的格攻击被引量:1
《信息安全与通信保密》2008年第10期105-107,共3页于志强 罗世新 徐树民 叶松 
文章对蒋吉频最近提出的一个新型快速公钥加密方案的安全性进行了分析,证明了当明文的长度不大于468比特时,通过访问一次格预言机就能找到任意给定密文所对应的明文;而当明文的长度太大时,使用欧几里德算法就可以成功地分解该加密算法...
关键词:公钥密码体制 密码分析 格基规约算法 
基于遗传算法的密码分析方法被引量:2
《信息安全与通信保密》2007年第3期32-34,共3页龙崇剑 陈恭亮 张爱新 
上海市自然科学基金;椭圆曲线密码算法旁路攻击与防御技术研究;项目编号:05ZR14083;国家863重大项目"信息安全增值服务平台(东部)";项目编号:2005AA145110
论文基于遗传算法的基本思想,给出了一个运用遗传算法进行密码分析的一种方法和算法,并验证了该方法的有效性。
关键词:遗传算法 替换密码 密码分析 
DNA与密码分析被引量:1
《信息安全与通信保密》2006年第12期184-187,共4页谯通旭 张文政 霍家佳 
论文首先介绍了Weng-LongChang等人[1]用DNA方法分解整数(2k比特长)的算法,并与Beaver[2]的算法相比较。针对文献[1]中的算法,其瓶颈问题是所需溶液的体积随整数的规模而指数地增加,可改进文献[1]中的算法,使体积减少一半,但体积仍是指...
关键词:DNA 分解整数 密码分析 
检索报告 对象比较 聚类工具 使用帮助 返回顶部