- 李超
本文利用Jacobsthal和求出了有限域F_p上椭园曲线E:y~2=X~3+ax(a∈F_p)的有理点个数,讨论了Jacobsthal和在椭园曲线密码体制中的应用。
1994年02期 1-8页 [查看摘要][在线阅读][下载 160k] [下载次数:49 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 周学广
现代高科技条件下如何积极防御局部常规战争是我军未来的主要建军思想。就此,本文从保密通信的角度出发,分别探讨了外军、我军现代保密通信系统的建设与现状,针对计算机密码通信,提出了自己的新设想,并指出未来密码学的发展方向。
1994年02期 9-16页 [查看摘要][在线阅读][下载 416k] [下载次数:317 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] -
<正> 据《Communications International》1994年4期报导,英国开放网络工程中的Securlink系列数据加密器可为多种类型的数字通信网络提供很高的安全性。 它可用于CCITTX·25分组交换网安全并提供全存取控制。此加密器用于X·25时仅对用户数据加密,未加密网络控制数据。
1994年02期 16-47+86页 [查看摘要][在线阅读][下载 165k] [下载次数:7 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 杜生辉,阮传概
数字签名是消息认证系统中的重要内容之一,近年来受到广泛重视,本文对其作了较详细的介绍,利用公钥体制和私钥体制均可实现数字签名,对于美国的数字签名算法标准DSA/DSS作了客观的分析,最后,指出了数字签名的一些发展方向及其应用前景。
1994年02期 17-23页 [查看摘要][在线阅读][下载 256k] [下载次数:344 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:2 ] - 金传升
本文描述语音处理技术在STU—Ⅲ保密电话机中的应用以及STU—Ⅲ应用到卫星链路上的接口和试验。
1994年02期 24-27页 [查看摘要][在线阅读][下载 165k] [下载次数:24 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 段丽斌
本文讨论计算机通信网中用户鉴别和数字签名的要求,提出一种采用灵巧卡的安全子系统设计方案,可以实现512比特RSA数字签名要求的计算功能。
1994年02期 28-33页 [查看摘要][在线阅读][下载 240k] [下载次数:42 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 冯登国
本文给出了P—值逻辑函数的非线性度和相关度的谱表示。
1994年02期 34-36页 [查看摘要][在线阅读][下载 68k] [下载次数:31 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 余昭平
本文对Z_q~n上函数的非线性度进行了研究,证明了函数非线性度的一些性质
1994年02期 37-41页 [查看摘要][在线阅读][下载 85k] [下载次数:16 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 李超
对有限域F_q上应用于密码体制的椭园曲线E而言,如果满足:(1)椭园曲线E的阶|E|容易计算,并且|E|含有大素因子。(2)存在一种易于实现,并且易于译码的明文嵌入方法,使得明文空间中任意明文均可嵌入到椭园曲线上。则称椭园曲线E为F_q上良好的椭园曲线。本文给出特征为3的有限域上一类良好的椭园曲线。
1994年02期 42-47页 [查看摘要][在线阅读][下载 145k] [下载次数:45 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 何奇
本文根据PKCS(Public Key Cryptosystem)中大数运算的特点,提出了一套模运算的双表算法,并基于数论理论,就该算法的基础及其复杂性给出了完善的证明。整套算法的基本思想是:以空间换取时间。其建预表的递推方法大大地提高了建表效率,并且两个表都直接参与模运算,显著地提高了运算效率。
1994年02期 48-59页 [查看摘要][在线阅读][下载 213k] [下载次数:42 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ] - 冯登国
本文利用线性码的生成矩阵和校验矩阵的特征函数的谱刻划了线性码的结构,并且利用谱技术刻划了线性码的最小距离。
1994年02期 60-62+67页 [查看摘要][在线阅读][下载 107k] [下载次数:113 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 王锦玲
本文研究了采样簇G~(S)(f(x))的结构,并给出了采样序列的特征多项式。
1994年02期 63-67页 [查看摘要][在线阅读][下载 135k] [下载次数:30 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 张文政
本文在简要介绍密码应用中布尔函数应满足的一些设计准则及其各自构造方法的基础上,分析了这些设计准则的作用及相互关系,提出了同时满足几个最重要设计准则的较实用的构造方法,并给出了相应的例子。
1994年02期 68-84页 [查看摘要][在线阅读][下载 475k] [下载次数:80 ] |[网刊下载次数:0 ] |[引用频次:11 ] |[阅读次数:0 ] 下载本期数据