咨询与建议

限定检索结果

文献类型

  • 1,473 篇 专利
  • 623 篇 期刊文献
  • 174 篇 学位论文
  • 60 篇 会议
  • 48 篇 成果
  • 10 册 图书
  • 10 篇 报纸
  • 2 件 标准
  • 1 篇 科技报告

馆藏范围

  • 2,392 篇 电子文献
  • 9 种 纸本馆藏

日期分布

学科分类号

  • 671 篇 工学
    • 423 篇 网络空间安全
    • 354 篇 计算机科学与技术...
    • 67 篇 电子科学与技术(可...
    • 64 篇 信息与通信工程
    • 50 篇 软件工程
    • 36 篇 仪器科学与技术
    • 13 篇 机械工程
    • 13 篇 控制科学与工程
    • 10 篇 电气工程
    • 5 篇 交通运输工程
    • 4 篇 建筑学
    • 4 篇 土木工程
    • 4 篇 公安技术
    • 3 篇 水利工程
    • 3 篇 城乡规划学
  • 184 篇 理学
    • 180 篇 数学
    • 5 篇 物理学
    • 2 篇 系统科学
  • 119 篇 军事学
    • 117 篇 军队指挥学
  • 81 篇 管理学
    • 71 篇 管理科学与工程(可...
    • 7 篇 工商管理
    • 4 篇 公共管理
    • 2 篇 图书情报与档案管...
  • 55 篇 经济学
    • 55 篇 应用经济学
    • 2 篇 理论经济学
  • 14 篇 教育学
    • 14 篇 教育学
  • 11 篇 法学
    • 9 篇 公安学
    • 3 篇 法学
  • 11 篇 历史学
    • 10 篇 中国史
  • 8 篇 艺术学
    • 8 篇 设计学(可授艺术学...
  • 2 篇 文学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 928 篇 密码算法
  • 91 篇 加密算法
  • 88 篇 信息安全
  • 58 篇 密码学
  • 37 篇 网络安全
  • 34 篇 搜索法
  • 33 篇 密码技术
  • 32 篇 数字签名
  • 29 篇 密钥
  • 25 篇 fpga
  • 23 篇 身份认证
  • 23 篇 des
  • 20 篇 数据安全
  • 20 篇 分组密码
  • 19 篇 aes
  • 19 篇 密钥管理
  • 18 篇 密码分析
  • 18 篇 安全性
  • 18 篇 加密技术
  • 17 篇 密码芯片

机构

  • 40 篇 西安电子科技大学
  • 34 篇 武汉大学
  • 31 篇 桂林电子科技大学
  • 30 篇 航天信息股份有限...
  • 29 篇 中国电子科技集团...
  • 27 篇 国家密码管理局商...
  • 26 篇 清华大学
  • 26 篇 上海交通大学
  • 25 篇 北京电子科技学院
  • 25 篇 中国科学院大学
  • 25 篇 东南大学
  • 21 篇 山东大学
  • 21 篇 中国科学院软件研...
  • 21 篇 浙江大学
  • 21 篇 衡阳师范学院
  • 20 篇 郑州信大捷安信息...
  • 20 篇 电子科技大学
  • 18 篇 中国科学院信息工...
  • 18 篇 成都芯安尤里卡信...
  • 17 篇 国家电网有限公司

作者

  • 27 篇 李大为
  • 26 篇 罗鹏
  • 21 篇 李浪
  • 20 篇 韦永壮
  • 20 篇 饶金涛
  • 20 篇 吴震
  • 20 篇 张焕国
  • 20 篇 王敏
  • 18 篇 杜之波
  • 16 篇 彭金辉
  • 15 篇 王后珍
  • 15 篇 冯登国
  • 15 篇 武小年
  • 14 篇 王安
  • 14 篇 曹伟琼
  • 13 篇 张润莲
  • 12 篇 罗世新
  • 12 篇 李伟
  • 11 篇 荆继武
  • 11 篇 杨亚涛

语言

  • 2,400 篇 中文
  • 1 篇 日文
检索条件"主题词=密码算法"
2401 条 记 录,以下是1-10 订阅
排序:
密码算法
收藏 引用
中国信息技术教育 2020年 第17期 25-29页
作者: 陈道蓄 南京大学计算机系
自从人类进入阶级社会以来,军事与政治斗争催生了保密通信。对需要传递的信息加密,即使信件落入敌方手中,其内容也无法被理解。现在,随着网络渗透到每个普通人生活的方方面面,信息安全成了全社会的“刚性”需求。使用互联网的每个普通... 详细信息
来源: 评论
基于层次分析法的密码算法评价体系建立
收藏 引用
科技与创新 2025年 第2期 177-180页
作者: 肖思琪 中国原子能科学研究院 北京102413
随着密码算法的多样化,如何评价密码算法成为一个关键课题。通过对国内外密码算法的比较分析,全面系统地研究了密码算法的有关理论与方法问题,建立了一种客观的密码算法评价体系。实证分析结果表明,此次建立的密码算法评价体系信效度较... 详细信息
来源: 评论
抗随机数后门攻击的密码算法
收藏 引用
软件学报 2021年 第9期32卷 2887-2900页
作者: 康步荣 张磊 张蕊 孟欣宇 陈桐 软硬件协同设计技术与应用教育部工程研究中心(华东师范大学) 上海200062 华东师范大学软件工程学院 上海200062 密码科学技术国家重点实验室 北京100878
迄今为止,大多数密码原语的安全性都依赖于高质量的不可预测的随机数.密码学中,通常用伪随机数生成器(pseudorandom number generator,简称PRNG)生成随机数.因此,密码算法中所用的PRNG的安全性将直接影响着密码算法的安全性.然而,近年来... 详细信息
来源: 评论
SERPENT和SAFER密码算法的能量攻击
收藏 引用
电子学报 2001年 第1期29卷 90-92页
作者: 吴文玲 蒙杨 冯登国 卿斯汉 中国科学院软件研究所信息安全国家重点实验室 中国科学院信息安全技术工程研究中心 北京100080
SERPENT和SAFER是AES的两个候选算法 ,本文使用能量攻击方法对它们进行了深入分析 ,结果表明 :对于 2 5 6、192和 12 8比特密钥的SERPENT算法 ,能量攻击平均需分别进行 2 159、2 119和 2 79次试验 .虽然所需的试验次数实际没法达到 ,但... 详细信息
来源: 评论
基于iRAM的抗物理内存泄露攻击密码算法轻量化实现
收藏 引用
北京大学学报(自然科学版) 2022年 第6期58卷 1023-1034页
作者: 李彦初 荆继武 雷灵光 王跃武 王平建 中国科学院大学计算机科学与技术学院 北京100049 中国科学院大学密码学院 北京100049 北京大学软件与微电子学院 北京100871 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
提出一种基于iRAM的轻量安全密码算法实现方案,可以在不影响系统中需要iRAM辅助的正常功能情况下,实现多个密码算法的并发执行。该方案将密码算法实现中的敏感数据限制在单个可加载段中,同时分离该段中的非敏感数据,并通过修改可信应用... 详细信息
来源: 评论
识别密码算法具体实现中潜在功耗攻击的理论分析方法
收藏 引用
计算机辅助设计与图形学学报 2008年 第3期20卷 395-402页
作者: 童元满 王志英 戴葵 陆洪毅 国防科学技术大学计算机学院 长沙410073
为验证密码算法具体实现技术抗功耗攻击的有效性,提出一种可发现在密码算法具体实现中可能存在的功耗攻击的分析方法,主要包括识别潜在攻击的基本理论、描述密码算法具体实现的增强数据相关图、根据基本理论和增强数据相关图以识别不同... 详细信息
来源: 评论
新型密码算法及其在电子邮票系统中的应用
收藏 引用
计算机工程 2003年 第4期29卷 30-32页
作者: 胡向东 王平 张海盛 重庆邮电学院邮政自动化研究所 中科院成都计算机应用研究所 成都610041
电子邮票系统是一种典型的信息类电子商务销售模式;高级加密系统和椭圆曲线加密算法是当前活跃的密码学方法。主要就这两种新型密码算法的原理及其应用于电子邮票系统中的实现方法进行了探讨。
来源: 评论
密码算法在同步数据触发体系结构上的实现
收藏 引用
计算机工程 2007年 第5期33卷 129-131页
作者: 庞峥元 姜晶菲 戴葵 国防科学技术大学计算机学院 长沙410073
研究了同步数据触发体系结构(SDTA)在密码处理中的应用。SDTA是一种基于数据传输触发的体系结构,与传统的操作触发体系结构相比具有更好的灵活性。性能测试的结果表明密码算法和单向散列算法在SDTA结构上获得了较好的性能。
来源: 评论
密码算法的能量分析防御技术研究
密码算法的能量分析防御技术研究
收藏 引用
作者: 屠晨阳 中国科学院大学
学位级别:博士
密码算法是现代密码学的重要基础,对密码算法的安全性研究一直是密码学领域研究的核心问题。传统密码分析主要利用密码算法的明密文信息,以恢复密钥信息。但随着密码算法的发展,密钥长度不断增长,这类攻击所要获取和处理的数据量不... 详细信息
来源: 评论
密码算法在PC机上实现的性能优化
收藏 引用
计算机应用研究 2004年 第12期21卷 115-117页
作者: 于佳 孔凡玉 李大兴 山东大学网络信息安全研究所 山东济南250100
首先提出了密码算法在PC机上实现时性能提高的优化方法,并且分析了原理,然后将这些方法具体应用于RC6和Rijndael密码算法的实现中,最后给出了优化前后算法实现性能对比的实验数据。
来源: 评论