切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
两种非传统密钥变量管理方法
两种非传统密钥变量管理方法
来源 :密码与信息 | 被引量 : 0次 | 上传用户:whbin139
【摘 要】
:
本文总结了最近国际上有密钥变量管理问题上的一些研究,给出了二种密钥变量管理的非传统方法。第一种提出了利用城市UHF无线信道的特征作为密码变量,这个信道由相同的声音决定。第
【作 者】
:
王惠芳
【机 构】
:
郑州电子技术学院
【出 处】
:
密码与信息
【发表日期】
:
1996年2期
【关键词】
:
密钥变量管理
公钥密码术
密码
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文总结了最近国际上有密钥变量管理问题上的一些研究,给出了二种密钥变量管理的非传统方法。第一种提出了利用城市UHF无线信道的特征作为密码变量,这个信道由相同的声音决定。第二种思想提倡对病态问题进行研究,以此作为公钥密码体制PKCS潜在收获土壤而不是基于有际域算地。
其他文献
二进制数的正形变换群
本文是根据美国学者Mittenthal于1996年8月30日至9月5日在中国科学院演讲稿材料整理编译的。由于正形变换具有良好的密码学特性,正受到密码学者们的广泛关注,本文将有助于读者对正形变换的研究。
期刊
群
子群
正形变换
密码学
二进制数
针刺治疗血管神经性头痛
【治疗方法】取穴,太阳透率谷、中渚穴(均取患侧)。方法:病人取坐位,局部常规消毒,医者用30号3寸长毫针迅速刺入皮下,透达率谷穴,拇指与食指小幅度左右捻转。再令患者俯手握
期刊
血管神经性头痛
率谷穴
中渚穴
平补平泻手法
掌指关节
平肝熄风
面色萎黄
脉弦
精神抑郁
持续性
ATM网中的数据传输安全
本文首先介绍了ATM网络面临的威胁和对抗这些威胁的安全业务,之后引入了ATM网络安全体系结构,并就如何在通信端系统间建立安全关联,以及如何利用虚拟信道连接(VCC)设置来进行端系统临别进行
期刊
ATM网络
数据传输
安全
B-ISDN
因特网上的密钥管理协议ISAMKP
本文简单回顾因特网层的安全协议研究历史,重点介绍了ISAKMP密钥管理协议,特别是其五种交换类型,对此类协议进行了比较分析,预测了ISAKMP密钥管理协议的发展前景。
期刊
ISAKMP协议
INTERNET网
密钥管理协议
用代替—置换网络抵抗差分和线性密码分析
在本文中,我们考察了一类称为代替-置换网络的乘积密码,研究了这些密码网络抵抗两种重要攻击:差分密码分析和线性密码分析的能力。我们特别以代替圈数的函数形式给出了差分特征概
期刊
代替-置换网络
差分密码分析
线性密码分析
类似于bent性质的平衡函数的构造
bent函数有较好的密码学性质,但bent函数不是平衡函数,从实际应用角度来说,我们有必要构造具有类似于bent性质的平衡函数,本文对此做了一些研究。
期刊
密码学
平衡函数
BENT函数
计算机病毒防御技术
本文讨论了病毒的产生,危害,病毒防范的两个阶段的技术成果:查病毒软件和防病毒卡。防病毒卡是计算机病毒的克星。全方位防范病毒的三项重要措施。
期刊
计算机病毒
防病毒卡
防御技术
杀病毒软件
巧隐妙藏的中药谜
相传,唐代著名诗人王维年轻时,在其隐读的居士山附近有一家中药店。站柜的是一位身材苗条的少女,衣着素雅,面貌清秀,更叫人称赞的是才情卓绝,待顾客亲切。王维悄悄前看,不
期刊
诗人王维
身材苗条
绝阳
蜂蝶
几味
香附
一种新型的分组加密体制—面向字节的分组加密算法SAFER K—64
本文介绍了一种新型的分组加密算法,明文,密文都是长度为64比特的块,密钥也为64比特长。该算法面向字节加,能达到良好的扩散和混乱,运算快,抗攻击。
期刊
分组密码
伪哈德码变换
分组加密算法
密码
基于密码技术的ATM网业务量控制
如何监控ATM网络中终端设备的业务量,以防止网络资源免遭恶意或无意攻击一直是ATM网络执行阻塞控制过程中的一项重要任务。本文即论述如何通过执行应用参数控制功能来实现业务量控制
期刊
业务量控制
ATM网
密码
B-ISDN
与本文相关的学术论文