信息安全与通信保密

  • 用多层Hopfield神经网络构造分组密码

    杜生辉,阮传概

    本文引入了多层Hopfield神经网络,用它的输入、输出关系构造分组加密变换,并分析了所得到的分组密码的安全性。

    1995年01期 1-4页 [查看摘要][在线阅读][下载 127k]
    [下载次数:72 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 一种新颖的认证机制

    林宣雄,魏玉梅,李怀祖

    识别和认证是计算机安全保密的一项重要内容。识别用于区分不同的用户,认证用于鉴别用户的身份。其中认证是实施存取控制的关键,常规的基于口令的认证机制,对于防止口令猜测的进攻显得无能为力,而本文提出的认证机制具有良好的抗猜测特性,而且易于实现。

    1995年01期 5-8页 [查看摘要][在线阅读][下载 191k]
    [下载次数:39 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 数字移动通信网中的用户认证方案

    刘建伟

    本文根据Harn L提出的修正ELGamal签名方案和Rabin的公钥加密体制,提出了一种适用于数字移动通信网的公钥用户认证方案。该方案克服了GSM和CT—2等系统中所采用的秘密密钥方案不够安全的缺点,并具有较低的计算复杂度和较高的安全性。

    1995年01期 9-16页 [查看摘要][在线阅读][下载 315k]
    [下载次数:55 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:0 ]
  • 一类混沌函数及密码学应用

    周学广

    本文简介了混沌理论与密码关系,导出“天书”密码模型,并以之为密钥参数,导出改进的迭代算法:混沌函数G(x)。最后本文给出了混沌函数的部分算法及应用。

    1995年01期 17-22+27页 [查看摘要][在线阅读][下载 223k]
    [下载次数:148 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ]
  • m阶Walsh谱和m次逼近

    冯登国

    本文首先引入了一类新的m阶Walsh谱;其次讨论了其性质和实质;最后给出了求最佳m次逼近的一种方法。

    1995年01期 23-27页 [查看摘要][在线阅读][下载 125k]
    [下载次数:52 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:0 ]
  • 求分圆陪集首元的新算法

    岳殿武,胡正名

    本文首先指出了分圆陪集首元与序列密码之间的联系,然后给出了一个求分圆陪集首元的新算法,该算法比已有的算法要快。最后本文还推出了分圆陪集首元的一些特性。

    1995年01期 28-32页 [查看摘要][在线阅读][下载 155k]
    [下载次数:189 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 美国公司在电子贸易方面的先期工作

    段丽斌

    <正> 据1995年1月的《Signal》报道,美国两家主要的公司Microsoft和Visa International,已经计划共同开发电子贸易的安全标准,以便全球公共网和专用网安全地传输财政信息。 由RSA数据安全公司开发的加密软件,将由交易的买卖双方使用。该技术用用户友好接口

    1995年01期 32页 [查看摘要][在线阅读][下载 30k]
    [下载次数:18 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 开发“民间商用电话保密机”的市场评估

    王华让

    给出了民用电话保密产品需求量分析和对民用电话加密装置的六点要求及其市场效益评估。

    1995年01期 33-35页 [查看摘要][在线阅读][下载 103k]
    [下载次数:28 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 开放系统互连(OSI)安全开发

    范红兵

    阐述了世界安全标准团体对开放系统互连安全开发所取得的成就,并提出了开放系统的几种鉴别机制。

    1995年01期 36-43页 [查看摘要][在线阅读][下载 342k]
    [下载次数:36 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 计算机网络的鉴别业务:Kerberos

    方姝妹

    本文首先介绍鉴别业务的一些基本概念,接着提出Kerberos鉴别方法,强调了它优于其它鉴别方法的特性。Kerberos鉴别方法的工作原理、程序及其应用是本文阐述的主要内容。另外,还对Kerberos与其它工具相结合的使用情况以及Kerberos的局限性做了介绍。

    1995年01期 44-52+59页 [查看摘要][在线阅读][下载 483k]
    [下载次数:42 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 开放分布式系统中的Kerberos

    金传升

    本文介绍开放分布式系统的安全结构,主要描述Kerber08在这种结构中的功能和作用。

    1995年01期 53-59页 [查看摘要][在线阅读][下载 400k]
    [下载次数:35 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 应用密码学——协议、算法和C源程序(续二) 第三章 基本协议

    <正> 3.1 密钥交换 通常的密码技术是用单独的密钥对两人之间的每一次单独的会话加密,这个密钥称为会话密钥,因为它只在一次特殊的通信中使用。这个会话密钥怎么到达会话者的手中可能是很复杂的事情。

    1995年01期 60-77页 [查看摘要][在线阅读][下载 878k]
    [下载次数:156 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 下载本期数据