“强破译”阴影笼罩下的密码技术

来源 :密码与信息 | 被引量 : 0次 | 上传用户:lilinli2
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着电子技术的发展,企业和金融业广泛使用计算机和电子数据传输,密码技术从军用和外交用迅速扩展到民用,密码设备的种类日益繁多,密码保密和密码破译的对抗日趋激烈,密码技术无可避免地处于强破译阴影笼罩之下。
其他文献
本文介绍了一种新型的分组加密算法,明文,密文都是长度为64比特的块,密钥也为64比特长。该算法面向字节加,能达到良好的扩散和混乱,运算快,抗攻击。
如何监控ATM网络中终端设备的业务量,以防止网络资源免遭恶意或无意攻击一直是ATM网络执行阻塞控制过程中的一项重要任务。本文即论述如何通过执行应用参数控制功能来实现业务量控制
本文总结了最近国际上有密钥变量管理问题上的一些研究,给出了二种密钥变量管理的非传统方法。第一种提出了利用城市UHF无线信道的特征作为密码变量,这个信道由相同的声音决定。第
本文介绍一种基于El Gamal公开密钥密码体制和签名方案的口令鉴别方案,首先回顾El Gamal公开密钥密码体和签名方案,然后描述该方案的鉴别过程并以实例说明,最后给出安全性分析分析。
本文研究了非线性度为2^n-2+t(1≤t<2^n-4,n≥5)的n元布尔函数分布问题,并通过刻划陪集结构与特征,确定了分布。
Intranet正在成为该世界各公司广泛应用的一项技术,军用和政府领域也不会例外,但当涉及到这两个领域时,安全就成为一个很重要的方面。军用环境中的多级安全是通过使用一系列的技术而保证
本文主要对两种密钥自动分配协议进行分析对比,一个基于对称密钥体制,另一个基于非对称密钥体制,本文着重于工程实现,只论述分配协议和它们的安全强度。
一、一般资料本组共57例。其中,男31例,女26例;年龄,3~6岁11例,7~10岁27例,11~14岁13例,15~18岁6例;病程,最短1天,最长15天,平均4.6天。二、辨证分型轻症型,始有轻度不适,微恶风
孙××,女,25岁,未婚,工人。1986年5月16日初诊。 1年前,因受刺激患精神分裂症,曾在精神病院治疗好转,并服药调养。无意中发现内衫乳房处有污垢,洗澡时又发现乳头有