收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

计算机密码学中的混沌研究

蒋华  赵耿  郑德玲  
【摘要】:加密方法、密钥安全性、攻击方法(密码分析学)一直就是计算机密码学研究的三个方面,混沌作为一种新的密码编码源,正引起信息安全领域愈来愈多的关注,本文综述并分析了混沌在保密通讯研究中的这三个重要方面。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘铎;戴一奇;;对环Z/nZ上圆锥曲线RSA型公钥密码体系的小私钥d攻击[J];四川大学学报(工程科学版);2008年02期
2 康立;唐小虎;;一种不需要散列函数和消息冗余的数字签名方案[J];通信学报;2006年05期
3 杨文峰;胡予濮;高军涛;;布尔函数的代数攻击[J];电子科技大学学报;2010年06期
4 王晓明;;一个安全的多群签名方案[J];小型微型计算机系统;2006年07期
5 谢琪;;Huang-Zhang门限签名方案的密码学分析[J];计算机工程与应用;2006年26期
6 李卷孺;谷大武;张媛媛;;一种针对特定结构SPN密码算法的差分故障攻击[J];信息网络安全;2009年04期
7 张龙;吴文玲;温巧燕;;流密码代数攻击的研究现状及其展望[J];通信学报;2006年01期
8 甘元驹;谢仕义;郑小平;付东洋;;对安全有效的(t,n)多秘密共享认证方案的改进[J];电子与信息学报;2007年07期
9 张晓敏;张建中;;一个代理签名方案的伪造攻击及改进[J];科技创新导报;2008年15期
10 杜蛟;王守印;;一类二阶代数免疫函数的结构[J];计算机工程与应用;2010年33期
11 于坤;戚文峰;;对一类过滤生成器的攻击[J];通信学报;2010年01期
12 杨笑;武传坤;;滤波生成器的旋转对称攻击[J];电子学报;2011年03期
13 汪海明;李明;金晨辉;;对XW混沌密码算法的分割攻击[J];计算机应用研究;2010年07期
14 周俐莎;陈运;吴震;陈俊;杜之波;;真实环境下对幂剩余指数的SDPA攻击[J];计算机工程;2010年07期
15 谢琪;两种门限签名方案的密码学分析及其改进[J];通信学报;2005年07期
16 蔡建勇;CRYPTO 86:概况与文献[J];信息安全与通信保密;1988年01期
17 李艳玲;张云鹏;;密码学技术与信息隐藏技术[J];河南教育学院学报(自然科学版);2006年01期
18 谢琪;;一种高效群签名方案的密码学分析[J];电子与信息学报;2007年06期
19 沈瑛;陈志杨;;密码学多层次教学实践[J];计算机教育;2007年24期
20 王文华;郑志明;;基于可变S盒的随机加密方案[J];北京航空航天大学学报;2011年07期
中国重要会议论文全文数据库 前10条
1 蒋华;赵耿;郑德玲;;计算机密码学中的混沌研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
2 付绍静;姜新文;;密码学课程的教学研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 刘彦峰;;密码学课堂教学方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
6 ;2010年全国密码学与信息安全教学研讨会[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
7 亢保元;刘欣;王庆菊;;公钥密码体制中模求幂运算的快速实现[A];2006“数学技术应用科学”[C];2006年
8 王明军;周亚建;;针对TKIP的攻击方法研究[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
9 张晓华;李宏佳;魏权利;;椭圆曲线数字签名算法(ECDSA)软件仿真的研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
10 贺蕾;孙彤;黄春;;密码学课程实践教学研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年
2 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年
3 李志敏;哈希函数设计与分析[D];北京邮电大学;2009年
4 谢琪;关于组签名及其特殊组签名方案的研究[D];浙江大学;2004年
5 罗喜召;密码学中理性与抗泄漏关键技术的研究[D];苏州大学;2010年
6 位恒政;光学对称密码分析学的研究[D];天津大学;2008年
7 米波;几类复杂动力学系统的密码分析与设计[D];重庆大学;2009年
8 陈恺;电子现金系统与公钥基础设施研究[D];西安电子科技大学;2001年
9 黄方军;基于数字化混沌理论的信息安全研究[D];华中科技大学;2005年
10 辛向军;几种具有附加性质的数字签名体制的研究[D];西安电子科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 杨阳;对混沌密码算法的相关密钥攻击[D];中国人民解放军信息工程大学;2005年
2 张静;椭圆曲线密码体制的研究与应用[D];浙江工业大学;2005年
3 梁兵;RSA的一种改良快速算法的设计与实现[D];电子科技大学;2005年
4 王琢;基于有限域上遍历矩阵的数字签名方案[D];吉林大学;2007年
5 朱和贵;密码学中随机序列发生器的研究[D];东北大学;2006年
6 刘昌远;代理签名的研究与技术开发[D];山东大学;2006年
7 李丽媛;代理签名的理论研究与应用[D];山东大学;2006年
8 孙贺;基于密码学及数字签名的电子印章解决方案[D];吉林大学;2007年
9 亓民勇;模拟信号随机性测试技术的研究与应用[D];中国人民解放军信息工程大学;2005年
10 汪婧;数字电视机顶盒的版权保护模块设计与实现[D];武汉理工大学;2006年
中国重要报纸全文数据库 前10条
1 记者 熊燕;云南科学大讲坛 女科学家讲解神奇密码学[N];云南日报;2009年
2 刘四旦;密码的“一千零一夜”[N];中华读书报;2008年
3 本报记者 张梦然;破与立之永恒较量[N];科技日报;2008年
4 ;王小云破解MD5函数与“白宫密码”[N];大众科技报;2006年
5 记者 毛黎;美研制出量子密码分发系统样机[N];科技日报;2007年
6 ;WEP形同虚设 三秒破解密钥[N];网络世界;2007年
7 本报记者 胡英;量子密码商用尚需时日[N];计算机世界;2009年
8 钟玉菲;常见手机病毒防范方法[N];中国消费者报;2007年
9 ;量子加密技术能实现绝对数据安全吗?[N];计算机世界;2004年
10 记者 李山;柏林举行第27届混沌通信大会[N];科技日报;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978