首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   79篇
  免费   21篇
  国内免费   4篇
  2020年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   2篇
  2014年   6篇
  2013年   9篇
  2012年   6篇
  2011年   9篇
  2010年   10篇
  2009年   7篇
  2008年   6篇
  2007年   5篇
  2006年   3篇
  2005年   2篇
  2004年   5篇
  2003年   2篇
  2002年   4篇
  2001年   4篇
  2000年   2篇
  1999年   6篇
  1998年   2篇
  1995年   2篇
  1993年   4篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有104条查询结果,搜索用时 15 毫秒
1.
肖戎 《国防科技大学学报》1988,10(4):20-23 ,114
DES应用于序列密码体制,其周期性问题没有一般的结论。文中证明了:DES中最关键部分-S盒对输入输出周期具有一个下界。  相似文献   
2.
军事通信的安全保密是国防建设中的重要问题,如何确保重要信息的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段.在介绍密码学基本概念以及Shannon 保密通信模型的基础上,分析了对称密码算法和公钥密码算法的优点及其在应用中注意的问题,最后对密码算法的发展及其应用的未来做出展望.  相似文献   
3.
美军在打响反恐战争之前,一边紧锣密鼓进行军事打击的各项准备工作,一边大刀阔斧地花重金买断了美国内所有商用卫星照片,大打“信息垄断”牌,以全面掌握有关“基地”组织及塔利班军队的情报信息,为军事打击行动提供充足依据,并防止恐怖分子通过非法渠道弄到照片,从中窥探美军事部署情况,进而采取应对措施。客观地讲,这些卫星照片,很可能只有一少部分是重要情报信息的“载体”,其余的都是一文不值的“垃圾”,但美军仍然全部买断,严防出现“信息漏洞”和“信息死角”,这给人以许多启示:  相似文献   
4.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5…  相似文献   
5.
IP安全协议   总被引:1,自引:0,他引:1  
本文介绍了IP安全协议,描述了加密机制原理和IPSP密封保密有效负载格式。  相似文献   
6.
对特殊类型Feistel密码的Square攻击   总被引:2,自引:0,他引:2       下载免费PDF全文
张鹏  孙兵  李超 《国防科技大学学报》2010,32(4):137-140 ,149
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。  相似文献   
7.
阐述了CLEFIA分组密码算法及故障分析原理,根据在CLEFIA密码第r轮与第(r-2)轮注入多字节故障,提出了一种新改进的针对CLEFIA的多字节故障模型及分析方法,并通过软件仿真实验进行了验证。结果表明,CLEFIA算法的Feistel结构和差分S盒特性使其易遭受多字节故障攻击,而改进算法使得密钥的恢复效率大大提高。  相似文献   
8.
网络新词     
《兵团建设》2010,(4):56-56
话筒呢? 一个醉酒者走进银行营业大厅办理业务,却忘了密码.工作人员提醒他:“可以打个电话问问家人。”只见他拿起密码键盘。用手按了一串数字.然后问工作人员:“话筒呢?”  相似文献   
9.
无线通信网:军用,商用和在研系统之比较   总被引:2,自引:0,他引:2  
本文通过对国外军用,商用和研无线通信网的研究比较,发现军用和商用系统的不同点和融合点,希望能为发展新一代军用无线通信网,实现军用和商用系统的结合提供一些参考和帮助。  相似文献   
10.
分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特点,给破译者获得大量的明密文对造成了很大的困难,可较好地抵抗差分分析与线性分析,是一种安全性较强的加密方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号