咨询与建议

限定检索结果

文献类型

  • 56 篇 专利
  • 22 篇 期刊文献
  • 9 篇 学位论文
  • 5 篇 会议

馆藏范围

  • 92 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 26 篇 工学
    • 23 篇 网络空间安全
    • 17 篇 计算机科学与技术...
    • 2 篇 软件工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
  • 9 篇 理学
    • 8 篇 数学
    • 1 篇 物理学
  • 7 篇 军事学
    • 7 篇 军队指挥学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 1 篇 理论经济学
    • 1 篇 应用经济学

主题

  • 36 篇 分组加密算法
  • 6 篇 密钥
  • 5 篇 aes
  • 4 篇 网络安全
  • 3 篇 rijndael
  • 3 篇 密码学
  • 3 篇 信息安全
  • 2 篇 硬件实现
  • 2 篇 高级加密标准
  • 2 篇 计算机网络
  • 2 篇 分组密码
  • 2 篇 细胞自动机
  • 2 篇 密码
  • 2 篇 密码技术
  • 2 篇 保密通信
  • 2 篇 fpga
  • 2 篇 公钥算法
  • 2 篇 密钥长度
  • 1 篇 伪哈德码变换
  • 1 篇 算法演示

机构

  • 4 篇 北京宏思电子技术...
  • 3 篇 西安电子科技大学
  • 2 篇 武汉瑞纳捷电子技...
  • 2 篇 上海众人网络安全...
  • 2 篇 华南师范大学
  • 2 篇 国家电网公司
  • 2 篇 深圳市优博生活科...
  • 2 篇 北京南瑞智芯微电...
  • 2 篇 深圳市芯中芯科技...
  • 2 篇 广州今之港教育咨...
  • 2 篇 贵州航天计量测试...
  • 2 篇 成都盛拓源科技有...
  • 2 篇 北京智优集品科技...
  • 2 篇 浙江工业大学
  • 2 篇 国家密码管理局商...
  • 2 篇 四川长虹电器股份...
  • 2 篇 上海大学
  • 2 篇 浪潮金融信息技术...
  • 2 篇 信息工程大学
  • 2 篇 武汉大学

作者

  • 4 篇 张贺
  • 4 篇 王亚伟
  • 3 篇 张焕国
  • 2 篇 潘黎
  • 2 篇 鲁霖
  • 2 篇 张化鹏
  • 2 篇 彭曦
  • 2 篇 甘杰
  • 2 篇 张明宇
  • 2 篇 陈毅成
  • 2 篇 莫凡
  • 2 篇 汪宗叶
  • 2 篇 丁锐
  • 2 篇 王新梅
  • 2 篇 李娜
  • 2 篇 赵东艳
  • 2 篇 刘瑞
  • 2 篇 李帅
  • 2 篇 曾宗云
  • 2 篇 鲁鹏飞

语言

  • 92 篇 中文
检索条件"主题词=分组加密算法"
92 条 记 录,以下是41-50 订阅
排序:
Rijndael移位寄存器实现方案
收藏 引用
信息安全与通信保密 2003年 第11期25卷 54-55页
作者: 韦宝典 刘东苏 王新梅 西安电子科技大学综合业务网国家重点实验室
引言分组加密算法Rijndael在2000年10月2日被确定为美国高级加密标准AES(Advanced Encryption Standard).在经过严格的安全分析后,从2002年5月26日起作为官方标准(FIPS197)正式实施,取代DES在未来30年里保护美国联邦政府非机密敏感信息... 详细信息
来源: 评论
混合型加密协议
混合型加密协议
收藏 引用
第七届全国青年通信学术会议
作者: 范淑琴 韩文报 信息工程大学信息安全学院信息研究系 信息工程大学信息安全学院信息研究系
本文提出了一种由公钥密码、序列密码及分组密码共同构成的混合型加密协议.其中公钥密码用来交换会话密钥,序列密码用来产生分组密码中各分组加密密钥,而分组密码则用来加密所要传输的数据.这样,对分组密码而言,不同明文组对应的密钥... 详细信息
来源: 评论
计算机网中的密码体制
计算机网中的密码体制
收藏 引用
第十次全国计算机安全学术交流会
作者: 朱应风 中国工商银行甘肃省分行计算中心
引言:随着计算机网络的大量普及和应用,网络上数据的安全问题越来越突出,一些不法用户千方百计或是窃取数据,或是干扰通讯网的正常工作。为此在计算机网中必须使用加密技术来保护数据和保障通讯。本文试图通过分析计算机网中常用的密码... 详细信息
来源: 评论
换位密码及其前景展望
换位密码及其前景展望
收藏 引用
全国青年通信学术会议
作者: 张雅 冯登国 中国科学院研究生院信息安全国家重点实验室(北京)
换位作业密码具有悠久的历史,它与代替作业密码和加乱作业密码共同构成了密码体制三剑客.尽管换位密码已逐渐被一些现代密码设计者忘记,但只要刻意去开发,在当今密码设计中它仍然会有活力.它可以被应用于现代分组加密算法的设计之中.
来源: 评论
DES技术对数据信息的保护
收藏 引用
湖北财经高等专科学校学报 1999年 第1期11卷 52-55页
作者: 范静 文红艳 湖北财经高等专科学校经管系 430077 武汉汽车工业大学 430077
随着计算机技术的高速发展,特别是Internet网络热潮在全球的兴起,越来越多的数据信息需要通过计算机进行储存和交换,这些数据在储存和交换过程中,很容易受到各种各样的威胁和攻击,因此,必须采用密码技术对这些数据进行加密保护.DES是一... 详细信息
来源: 评论
AES算法FPGA实现分析
收藏 引用
计算机安全 2008年 第6期 14-16,20页
作者: 唐金艺 海军计算技术研究所 北京100841
该文介绍了标准AES算法工作流程,并给出了AES算法的具体FPGA实现设计方案。该方案是基于XILINX公司的VIRTEX-II XC2V1000芯片提出的。
来源: 评论
基于掩码保护的随机冗余轮函数的白盒AES实现方法
基于掩码保护的随机冗余轮函数的白盒AES实现方法
收藏 引用
作者: 龚征 毛振宁 孙涛 510631 广东省广州市天河区中山大道西55号华南师范大学计算机学院
本发明公开了一种基于掩码保护的随机冗余轮函数的白盒AES实现方法,方法包括以下步骤,调整加密操作顺序,对原始的AES操作次序进行调整;构造查找表,构造T表和TboxTyi表;编码保护,包括非线性编码保护和线性编码保护;加密程序,包... 详细信息
来源: 评论
一种面向无线传感器网络的混沌消息认证码实现方法
一种面向无线传感器网络的混沌消息认证码实现方法
收藏 引用
作者: 陈铁明 葛亮 蔡家楣 310014 浙江省杭州市下城区朝晖六区
一种面向无线传感器网络的混沌消息认证码实现方法,包括以下步骤:1)首先,面向无线传感节点采用基于整数型计算的Logistic混沌映射函数;2)采用具有动态Feistel结构特性且分组长度仅为8比特的分组加密算法;3)基于该分组加密算法实现... 详细信息
来源: 评论
一种数据加密和解密的方法及装置
一种数据加密和解密的方法及装置
收藏 引用
作者: 谈剑锋 郑建华 马翔 201821 上海市嘉定区嘉定工业区叶城路1411号4幢211室
本发明实施例公开了一种数据加密和解密的方法及装置。该数据加密方法包括:将待加密数据通过第一可逆变换转化为第一数组,第一数组元素个数与待加密数据的数据位数相同,第一数组的每个元素为相同位数的二进制数;将第一数组的每个元... 详细信息
来源: 评论
一种数据加密和解密的方法及装置
一种数据加密和解密的方法及装置
收藏 引用
作者: 谈剑锋 郑建华 马翔 201821 上海市嘉定区嘉定工业区叶城路1411号4幢211室
本发明实施例公开了一种数据加密和解密的方法及装置。该数据加密方法包括:将待加密数据通过第一可逆变换转化为第一数组,第一数组元素个数与待加密数据的数据位数相同,第一数组的每个元素为相同位数的二进制数;将第一数组的每个元... 详细信息
来源: 评论