信息安全与通信保密

  • 信息战研究热席卷信息安全界

    钟卓新

    本文研究信息战对信息安全界的10种影响,斗胆提出信息防御战的10大原则。文章还报导了美国近期的信息安全动向,揭示我国信息安全的8种隐患以提醒国人不可大意,展现美军更怕信息战的12种原因以增强国人信心。最后,笔者抛出与信息战和信息安全有关的18点建议。

    1997年03期 1-10页 [查看摘要][在线阅读][下载 587k]
    [下载次数:62 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 信息战研究热席卷信息安全界

    钟卓新

    本文研究信息战对信息安全界的10种影响,斗胆提出信息防御战的10大原则。文章还报导了美国近期的信息安全动向,揭示我国信息安全的8种隐患以提醒国人不可大意,展现美军更怕信息战的12种原因以增强国人信心。最后,笔者抛出与信息战和信息安全有关的18点建议。

    1997年03期 1-10页 [查看摘要][在线阅读][下载 587k]
    [下载次数:62 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 信息安全新进展

    周学广

    介绍近期信息安全在移动通信、NII、TEMPEST及信息战中的进展情况,提出了信息安全变革急需解决的几个问题。

    1997年03期 11-14+26页 [查看摘要][在线阅读][下载 287k]
    [下载次数:92 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 信息安全新进展

    周学广

    介绍近期信息安全在移动通信、NII、TEMPEST及信息战中的进展情况,提出了信息安全变革急需解决的几个问题。

    1997年03期 11-14+26页 [查看摘要][在线阅读][下载 287k]
    [下载次数:92 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • P3—4新型公钥数据加密标准

    彭典祥,李业清,彭洁祥

    根据PDX体制构造一种计算机字长只有10位10进数的P3—4新型数据加密标准,解决与网络微机及硬件兼容问题,该加密标准具有NBS的公开加密算法要求指标及高强度安全性和重要的实用性。

    1997年03期 15-20页 [查看摘要][在线阅读][下载 286k]
    [下载次数:23 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • P3—4新型公钥数据加密标准

    彭典祥,李业清,彭洁祥

    根据PDX体制构造一种计算机字长只有10位10进数的P3—4新型数据加密标准,解决与网络微机及硬件兼容问题,该加密标准具有NBS的公开加密算法要求指标及高强度安全性和重要的实用性。

    1997年03期 15-20页 [查看摘要][在线阅读][下载 286k]
    [下载次数:23 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 类型强制:一种新的安全模型

    段丽斌

    首先介绍类型强制的原理,然后介绍一种纳入类型强制机制的防火墙Sidewinder。

    1997年03期 21-26页 [查看摘要][在线阅读][下载 304k]
    [下载次数:30 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 类型强制:一种新的安全模型

    段丽斌

    首先介绍类型强制的原理,然后介绍一种纳入类型强制机制的防火墙Sidewinder。

    1997年03期 21-26页 [查看摘要][在线阅读][下载 304k]
    [下载次数:30 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 七号信令网的安全管理

    林晓东,杨菲

    本文介绍了七号信令网目前的安全机制,按照TMN方法对七号信令网提出了新的安全管理机制。

    1997年03期 27-31页 [查看摘要][在线阅读][下载 254k]
    [下载次数:60 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 七号信令网的安全管理

    林晓东,杨菲

    本文介绍了七号信令网目前的安全机制,按照TMN方法对七号信令网提出了新的安全管理机制。

    1997年03期 27-31页 [查看摘要][在线阅读][下载 254k]
    [下载次数:60 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 密钥托管加密系统的分类

    孙晓蓉,王育民

    自1993年美国政府公布EES以来,对密钥托管体制的研究进入高潮,各种密钥托管设计方案不断涌现。如何描述、归类种种托管方案成为一个非常迫切的问题。本文密钥托管体制的分类学就是基于上述考虑的,是为阐述和分类各种密钥托管设计方案中托管机制建立架构。

    1997年03期 32-36页 [查看摘要][在线阅读][下载 255k]
    [下载次数:73 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ]
  • 密钥托管加密系统的分类

    孙晓蓉,王育民

    自1993年美国政府公布EES以来,对密钥托管体制的研究进入高潮,各种密钥托管设计方案不断涌现。如何描述、归类种种托管方案成为一个非常迫切的问题。本文密钥托管体制的分类学就是基于上述考虑的,是为阐述和分类各种密钥托管设计方案中托管机制建立架构。

    1997年03期 32-36页 [查看摘要][在线阅读][下载 255k]
    [下载次数:73 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ]
  • 商业密钥恢复体制

    孙晓蓉

    近20年来,公众与政府关于通信安全的利益冲突日趋激烈,公司企业及其雇员在秘密信息恢复方面也存在分歧。本文介绍的商业密钥恢复体制是一新型密钥托管技术,它能够维护用户、企业经营者、软件出版业和政府的利益,大大促进了政府和公众之间矛盾的缓解。

    1997年03期 37-40+53页 [查看摘要][在线阅读][下载 277k]
    [下载次数:27 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 商业密钥恢复体制

    孙晓蓉

    近20年来,公众与政府关于通信安全的利益冲突日趋激烈,公司企业及其雇员在秘密信息恢复方面也存在分歧。本文介绍的商业密钥恢复体制是一新型密钥托管技术,它能够维护用户、企业经营者、软件出版业和政府的利益,大大促进了政府和公众之间矛盾的缓解。

    1997年03期 37-40+53页 [查看摘要][在线阅读][下载 277k]
    [下载次数:27 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 快速软、硬件实现的流密码算法

    王育民

    介绍了十余种快速软、硬件实况的流密码算法,这些算法反映了近几年来流密码算法的发展,其中有不少已经或可能用于现代通信网,特别是因特网(Internet)中。

    1997年03期 41-48页 [查看摘要][在线阅读][下载 367k]
    [下载次数:161 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 快速软、硬件实现的流密码算法

    王育民

    介绍了十余种快速软、硬件实况的流密码算法,这些算法反映了近几年来流密码算法的发展,其中有不少已经或可能用于现代通信网,特别是因特网(Internet)中。

    1997年03期 41-48页 [查看摘要][在线阅读][下载 367k]
    [下载次数:161 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 数字语音品质的一种客观评价方法

    张凤仙

    介绍了一种利用LPC对数倒频谱包络偏离量和人工合成语音信号对数字语音质量进行客观评价的方法;描述了人工合成语音信号的产生方法;简要介绍了ITU—T在语音客观评价方面的有关建议。

    1997年03期 49-53页 [查看摘要][在线阅读][下载 211k]
    [下载次数:49 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 数字语音品质的一种客观评价方法

    张凤仙

    介绍了一种利用LPC对数倒频谱包络偏离量和人工合成语音信号对数字语音质量进行客观评价的方法;描述了人工合成语音信号的产生方法;简要介绍了ITU—T在语音客观评价方面的有关建议。

    1997年03期 49-53页 [查看摘要][在线阅读][下载 211k]
    [下载次数:49 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 严格雪崩准则及DES S—盒分析

    朱亮

    介绍严格雪崩准则,重点对DES的S—盒进行了相应的分析,最后对DES的安全性作了概括。

    1997年03期 54-56+71页 [查看摘要][在线阅读][下载 183k]
    [下载次数:223 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 严格雪崩准则及DES S—盒分析

    朱亮

    介绍严格雪崩准则,重点对DES的S—盒进行了相应的分析,最后对DES的安全性作了概括。

    1997年03期 54-56+71页 [查看摘要][在线阅读][下载 183k]
    [下载次数:223 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 性能好的布尔函数的研究

    张文政

    对n(n=3,4,5)个变量的布尔函数进行了研究,得出了满足平衡性、相关免疫性、SAC和高的代数式次数的布尔函数的精确数目,利用它们可以构造出满足上述特性的任意n(n>5)个变量的布尔函数。

    1997年03期 57-62页 [查看摘要][在线阅读][下载 256k]
    [下载次数:59 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 性能好的布尔函数的研究

    张文政

    对n(n=3,4,5)个变量的布尔函数进行了研究,得出了满足平衡性、相关免疫性、SAC和高的代数式次数的布尔函数的精确数目,利用它们可以构造出满足上述特性的任意n(n>5)个变量的布尔函数。

    1997年03期 57-62页 [查看摘要][在线阅读][下载 256k]
    [下载次数:59 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 一类有限域GF(2n)中乘法的快速实现

    雷信生

    本文从分析有限域的结构开始,给出了一类有限域GF(2~n)中乘法的快速实现方法。同时,也指出了该方法在椭圆曲线密码体制中的重要意义。

    1997年03期 63-67页 [查看摘要][在线阅读][下载 191k]
    [下载次数:166 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 一类有限域GF(2n)中乘法的快速实现

    雷信生

    本文从分析有限域的结构开始,给出了一类有限域GF(2~n)中乘法的快速实现方法。同时,也指出了该方法在椭圆曲线密码体制中的重要意义。

    1997年03期 63-67页 [查看摘要][在线阅读][下载 191k]
    [下载次数:166 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • n元非奇异反馈函数的计数

    李超

    给出有限域GF(2~m)(2|m)上次数不超过3的n元非奇异反馈函数的简洁表达式,求出了这类饭函数的个数。

    1997年03期 68-71页 [查看摘要][在线阅读][下载 171k]
    [下载次数:27 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • n元非奇异反馈函数的计数

    李超

    给出有限域GF(2~m)(2|m)上次数不超过3的n元非奇异反馈函数的简洁表达式,求出了这类饭函数的个数。

    1997年03期 68-71页 [查看摘要][在线阅读][下载 171k]
    [下载次数:27 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 利用射影几何构作一类完备的A2—码

    李瑞虎,李尊贤

    利用射影几何构作一类完备的带仲裁的认证码,计算了码的参数及各种攻击成功的概率。

    1997年03期 72-76+80页 [查看摘要][在线阅读][下载 179k]
    [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 利用射影几何构作一类完备的A2—码

    李瑞虎,李尊贤

    利用射影几何构作一类完备的带仲裁的认证码,计算了码的参数及各种攻击成功的概率。

    1997年03期 72-76+80页 [查看摘要][在线阅读][下载 179k]
    [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 全距置换的几条性质

    亢保元,王育民

    本文给出了全距置换的几条性质,它们对全距置换的构造有一定的意义。

    1997年03期 77-80页 [查看摘要][在线阅读][下载 122k]
    [下载次数:39 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 全距置换的几条性质

    亢保元,王育民

    本文给出了全距置换的几条性质,它们对全距置换的构造有一定的意义。

    1997年03期 77-80页 [查看摘要][在线阅读][下载 122k]
    [下载次数:39 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 下载本期数据