搜索筛选:
搜索耗时2.2028秒,为你在为你在102,285,761篇论文里面共找到 23 篇相符的论文内容
类      型:
[期刊论文] 作者:付增少, 来源:密码与信息 年份:2000
SKIPJACK和KEA是美国EES标准中采用的加密算法。本文是对SKIPJACK和KEA算法2。0版本的编译。...
[期刊论文] 作者:付增少, 来源:密码与信息 年份:1995
本文的目的是指出DES类迭代密码已经证明了可以抵抗差分攻击的存在。具有独立的圈密钥的DES类密码的安全保密的主要结论在定理1中给出。定理1给出了参考文献[4]中定义的S圈差分概率的上限......
[期刊论文] 作者:付增少, 来源:密码与信息 年份:1995
本文描述了在DES中可能引起在明/密文对和相关密钥中观察到统计特性的潜在弱点的研究情况。然而,使用这个特性所需要的已知明文的加密次数与穷尽密钥搜索的加密次数相同,因此,这种潜......
[会议论文] 作者:付增少;, 来源:全国信息安全与通信保密技术研讨会 年份:2002
1997年,美国国家标准技术研究所(NIST)为了履行其法定职责,发起了一场推选用于保护敏感而无密级的联邦信息的对称密钥加密算法的活动.1998年,国家标准技术研究所宣布接受十五...
[会议论文] 作者:付增少, 来源:中国电子学会信息论学会第三次全国密码学会议 年份:1988
[会议论文] 作者:付增少, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2001
2000年10月中旬,美国国家安全局在网站上发表了局长海登中将有关改革的短文和两份改革问题的调查报告,一份是局外专家组1999年10月22日完成的,一份是局内专家组1999年10月1日...
[期刊论文] 作者:付增少,王玲, 来源:密码与信息 年份:2000
[期刊论文] 作者:付增少,时文平, 来源:密码与信息 年份:1999
本文以美国近期密码领域发生的三件大事为主线,重点论述美国21世纪密码发展战略,美国征集21世纪加密标准,及其美国有关密码政策的调整情况。...
[期刊论文] 作者:Park,S,付增少, 来源:密码与信息 年份:1998
本文提出两种有效的RSA多签名方案,一种是Okamoto方案「6」的改进型,一种是Kiesler-Harn方案「3」的改进型。...
[期刊论文] 作者:Daeme.,J,付增少, 来源:密码与信息 年份:1994
[期刊论文] 作者:王开裕,付增少, 来源:密码与信息 年份:1991
[期刊论文] 作者:付增少,王玲, 来源:密码与信息 年份:1997
本文提出一种对非线性组合器式随机发生器的线性攻击方法。攻击条件是攻击者已知随机发生器的非线性函数、LFSR的构成及其级连情况。线性攻击是先从非线性函数的线性近似式开始,建......
[会议论文] 作者:付增少,陈武平, 来源:中国计算机学会信息保密专业委员会学术会议 年份:2000
该文针对信息时代的特点,从信息安全保密的角度,论述密码技术在信息安全中的地位和作用,给出密码技术是信息安全保密中的核心技术的观点...
[期刊论文] 作者:付增少,吴兴龙, 来源:通信保密 年份:1988
前面我们已经介绍了美国近几年推出的HS 3447和27916 KEPROM这两种采用新算法的第二代密码芯片。其中着重介绍了Intel公司的27916加密芯片。第一代密码芯片指的是采用美国国...
[期刊论文] 作者:付增少,吴兴龙, 来源:通信保密 年份:1988
本文介绍了HS 3447和27916 KEPROM两种密码芯片,这两种芯片均采用新的密码算法。其中较详细地介绍了27916 KEPROM芯片的结构、鉴别单元、操作方式和清除特性。...
[期刊论文] 作者:付增少,周保太, 来源:密码与信息 年份:1997
现代信息系统最显著的特征是计算机化、数字化、网络化、社会化和个人化。随着信息化社会的到来,信息网络已经延伸到世界各地;网络用户包容了政府机构、军方、国际组织、跨国公......
[期刊论文] 作者:付增少,张晓曼, 来源:密码与信息 年份:1997
信源编码(或数据压缩)可以有效地应用于密码学。本文描述五种信源编码方案。基中三种方案属于通用信源编码类型,可以用来产生强理想密码,实现“通用”多名码代替,测试随机比特发生......
[期刊论文] 作者:付增少,李肖慧, 来源:密码与信息 年份:1996
[期刊论文] 作者:白栓虎,付增少, 来源:计算机与密码 年份:1989
[期刊论文] 作者:付增少,白栓虎, 来源:密码与信息 年份:1996
本文所讨论的局域网是指以扩展的以太网为基础的网络。这种网络一般通过中继器、网桥设备把若干个子网连接在一起。实现互连的通用方法是采用称为“中枢链路”的主电缆将自己...
相关搜索: