密码、密码机属于《中国图书分类法》中的五级类目,该分类相关的期刊文献有894篇,会议文献有175篇,学位文献有383篇等,密码、密码机的主要作者有肖国镇、杨义先、冯登国,密码、密码机的主要机构有西安电子科技大学、北京邮电大学信息工程系、北京邮电大学等。
统计的文献类型来源于 期刊论文、 学位论文、 会议论文
1.[期刊]
摘要: 线性码在数据存储、信息安全以及秘密共享等领域具有重要的作用。而极小线性码是设计秘密共享方案的首选码,设计极小线性码是当前密码与编码研究的重要内容之一。该文首先...
2.[期刊]
摘要: 随着物联网、云计算、大数据等新技术的不断发展,以及大规模数据中心、超高速通信、软件定义存储等一系列应用场景的落地,越来越多的新兴领域对密码技术,特别是高速、超...
3.[期刊]
摘要: 随着我国信息化技术的快速发展,信息化系统、物联网设备被广泛应用到城市多个场景,面对当前复杂的国际政治经济环境,信息安全建设的重要性逐步凸显,密码技术作为信息安...
4.[期刊]
摘要: 自公钥密码体制成熟以来,数字签名一直是密码学的主要组成部分之一,在网络空间安全领域发挥着重要作用,无论是区块链技术、合同签署还是电子政务都需要数字签名技术的帮...
5.[期刊]
摘要: 民航业是我国公共安全的重点,安全是永恒的主题,其中“安全”不仅仅是指飞行安全,对于机场地面保障而言,其范围内所有区域的安全和管理都直接关系到空防安全和地面保障...
6.[期刊]
摘要: 针对不同格密码体制带来的数论变换参数多样性,以及数论变换的性能优化设计,该文提出一种基于随机存取存储器(RAM)的可重构多通道数论变换单元。在数论变换单元设计...
7.[期刊]
摘要: 本文设计了如何利用STC89C52单片机来完成具有相关防盗性能的密码锁.它是STC89C52,4×4矩阵键盘、蜂鸣器、复位和晶振搭配电磁继电器和液晶等合并而成...
8.[期刊]
摘要: 当前网络用户隐私保护算法在实现时,未将数据中的噪声点进行剔除,导致算法加密耗时长、安全指数低、完整性差,严重影响网络用户的应用体验感,为此,提出基于概率统计的...
9.[期刊]
摘要: 随着信息技术的发展,密码技术应用得越来越广泛.商用密码模块应用接口的多样化,为密码应用带来了大量的适配验证工作.屏蔽密码设备差异、统一密码调用接口、降低密码应...
10.[期刊]
摘要: 计算资源与寄存器资源分配是可重构处理器自动并行映射的重要问题,该文针对可重构分组密码指令集处理器的资源分配问题,建立算子调度参数模型和处理器资源参数模型,研究...
11.[期刊]
摘要: 物理不可克隆函数(Physical Unclonable Function,PUF)在信息安全领域具有极其重要的应用前景,然而也存在其自身安全受机器学习攻击等...
12.[期刊]
基于动态补偿的椭圆曲线密码低成本抗功耗攻击策略及硬件结构研究
摘要: 椭圆曲线密码(ECC)芯片的抗功耗攻击能力往往以电路性能、面积或功耗为代价.该文分析了在椭圆曲线密码点乘运算中密钥猜测正确与错误时的中间数据汉明距离概率分布差...
13.[期刊]
摘要: 近年来,国家大力推进政务信息化建设,借助大数据、云计算、人工智能等技术,行政服务效率获得提高的同时,政务信息系统逐渐成为网络攻击的重点,政府敏感数据和公民隐私...
14.[期刊]
摘要: 就我国SM这一系列的商用国产密码算法来看,其安全性能会比国际的RSA算法更具优势,因此,在国家网络安全防护中,可以将国产密码用来替代国际算法.本文对国产密码证...
15.[期刊]
摘要: 为解决密码算法在粗粒度可重构密码逻辑阵列(CRCLA)上映射性能不高及编译时间长的问题,该文提出一种密码算法和硬件资源的描述形式,在映射过程中能够更加直观地显...
16.[期刊]
摘要: 密码设备面临故障攻击的威胁,针对密码芯片的故障攻击手段研究是密码学和硬件安全领域的重要研究方向.脉冲激光具有较好的时空分辨性,是一种准确度较高的故障攻击手段....
17.[期刊]
摘要: 当前,美国一部分决策者、学者和分析人士非常关注量子计算对国家安全的影响.他们认为量子计算的科学进步是一场具有重大国家安全后果的竞赛,也是正在形成的美中对抗的一...
18.[期刊]
摘要: 该文基于Whitened Swap-or-Not(WSN)的结构特点,分析了Canteaut等人提出的Bent whItened Swap Or Not–li...
19.[期刊]
摘要: 为改善传统的网络信息加密系统抗攻击力较差、容易出现数据丢失、解密后的密文不完整的情况,设计基于密码学的网络多模态信息动态加密系统。设计网络加密卡,将其嵌入网络...
20.[期刊]
摘要: 随着数据传输安全的普及和认证信息细粒化程度的提高,基于公钥密码学的签名运算使用越来越频繁,其处理速度逐渐成为制约各种高并发安全应用的瓶颈问题。为此,该文提出一...
1.[会议]
摘要: 在一些实时聊天系统中,新加入成员可能希望自动获得历史聊天内容.针对这一应用需求,本文提出“全愈式”组密钥分发的概念,应用于一些特殊场景以支持新加入组成员对历史...
2.[会议]
对采用wNAF标量乘的ECDSA签名算法的两种格差分故障攻击
摘要: 椭圆曲线密码体制(ECC)已广泛应用于密码设备中,尽管它具备数学安全性,但仍易受到各种物理攻击的威胁.本文针对采用wNAF标量乘的ECDSA签名算法,提出了两...
3.[会议]
摘要: 传统的模板攻击一般选择一种中间数据的能量泄露模型实施攻击,为了提高攻击成功率,在攻击阶段需要采集大量的能量曲线进行模板匹配,通过计算猜测密钥对多条攻击能量曲线...
4.[会议]
摘要: 预处理是旁路攻击,特别是模板攻击,的重要的部分.典型预处理技术,如主成分分析(PCA)和奇异谱分析(SSA)等,它们的主要目的是降低噪声或从原始数据中提取有用...
5.[会议]
摘要: 随机数发生器对密码系统和通信安全起着至关重要的作用.如果用于生成随机数的熵源无法像预期的那样提供足够多的随机性,那么密码应用很可能存在严重的安全风险.通常来说...
6.[会议]
摘要: 侧信道攻击技术能够通过物理信道直接获得密码运算的中间信息,因而相对容易攻击实际密码系统.本文归纳了近年来利用侧信道攻击破解密码模块或安全产品的技术与案例,分别...
7.[会议]
摘要: 随着互联网与物联网的蓬勃发展,人们正面临如何在移动端进行安全信息交换的巨大挑战.针对该问题,本文实现了一种基于SIM型密码卡的安全解决方案.该方案通过软硬结合...
8.[会议]
摘要: 本文的理论研究阐明了数字化混沌密码的点集拓扑动力学结构为周期3SP结构,其2个非线性度的同构同态映射性质揭示着倍周期分岔分维的分频性质,包括基于周期3倍周期元...
9.[会议]
摘要: 全同态加密方案是一类允许第三方在不知晓解密密钥的前提下对密文进行任意运算的加密方案,为云计算场景下数据隐私保护提供了有效的密码学工具,具有重要的应用价值.在复...
10.[会议]
摘要: 单向函数是公钥密码学的理论基础,比特安全性研究就是将函数的单向性归约到某些比特的预测上.在比特安全研究中,常用的方法之一是隐藏数问题.求解隐藏数问题主要存存两...
11.[会议]
摘要: 本文通过分析提供全球无线漫游服务的Eduroam中用户身份认证过程,阐述了密码算法在用户身份认证过程中的应用及预期作用,探讨Eduroam泄露用户认证信息的可...
12.[会议]
摘要: 布尔函数在序列密码和分组密码中有很重要的应用,其密码学性质受到了广泛的关注和研究,人们也构造了具有多种密码学性质的布尔函数.本文仅就布尔函数的全局雪崩准则做一...
13.[会议]
摘要: 在数论中,整数分解是一个古老的难解性问题,至今没有一个好的解决方法,而当今世界上,应用最为广泛的RSA密码体制,其安全性就建立在大整数分解的难解性之上,本文用...
14.[会议]
摘要: 在全国ETC联网的大背景下,广东于2015年上半年率先推出粤通卡空中充值系统,打破了高速公路通行卡充值的网点、地域限制,该充值系统业务模式多样化,满足不同客户...
15.[会议]
摘要: 本文主要针对《计算机密码学》课程中的古典密码部分:“无敌发明”——恩尼格玛密码机进行课堂设计与讲解。在对密码专业学生进行授课时,不应忽略对恩尼格玛密码机的讲授...
16.[会议]
摘要: 为了抵抗代数攻击,构造具有较大(扩展)代数免疫度的布尔函数变得尤为重要.本文进一步研究了布尔函数扩展代数免疫度的概念和相关性质,并给出了布尔函数扩展代数免疫度...
17.[会议]
摘要: 布尔函数在流密码系统中具有重要的作用.M-M类级联构造是一种常见构造布尔函数的方法.给出了若干类具有特殊结构的非线性布尔函数,分析了它们的Walsh谱分布情况...
18.[会议]
摘要: 多输出布尔函数作为某些流密码系统中的重要非线性组件,其密码学性质的好坏对整个系统的安全性有着重大的影响.介绍了不相交线性码的基本定义及相关构造方法,利用不相交...
19.[会议]
摘要: 近年来,量子计算的快速发展给现代密码技术带来了前所未有的挑战和威胁,量子时代也常被误认为是现代密码技术的"终结者".首先,本文从密码技术的发展历史出发,介绍了...
20.[会议]
摘要: 祖冲之算法是我国学者自主设计的序列密码算法,是运用于4G移动通信的密码算法国际标准. 本文首先讨论了环Z/(2e-1)上本原多项式设计时面临的安全性和实现代价...
1.[学位]
摘要: 数千年来,国家以及军队元首依靠着高效的信息传递统治他们的国家和军队,同时为了防止相关通信内容落入敌手,多种保密手段应运而生。而随着信息时代的到来,保密通信的应...
2.[学位]
摘要: 随着物联网、云计算以及大数据的快速发展,通信规模正呈现指数倍增长,信息安全问题越发引人关注,加密系统是信息安全的保障,而真随机数发生器在加密系统中具有极其重要...
3.[学位]
摘要: 密码学领域,依赖于计算复杂度的经典信息加密算法受到量子计算机和量子算法的威胁。但是,基于量子力学的量子密钥分发能够实现无条件的安全通信,已经成为了现在研究的热...
4.[学位]
分组密码MIBS和I-PRESENT的Biclique分析技术研究
摘要: 随着计算机通信技术的发展与更新,在通信系统中,数据安全性逐渐成为了人们最关注的问题。加密算法是保证数据安全性最直接的方式,在这种情况下,为了实现数据的安全性和...
5.[学位]
摘要: 伴随着互联网的出现和飞速发展,信息的交互变得愈加频繁,同时信息交互的量也急剧增长。信息的安全性成为了一个亟待解决的问题,如何保证信息的安全性成了一个重要的研究...
6.[学位]
摘要: 在ASIACRYPT2013上,Isobe和Shibutani将Feistel结构的分组密码算法分成了三类,即Feistel-1/2/3。在这篇文章中,研究F...
7.[学位]
摘要: 分组密码在网络与信息安全领域发挥越来越重要的作用,分析现有分组密码算法的安全性是目前研究的热点。在分组密码算法安全性分析中,构造区分器是最关键的步骤。注意到,...
8.[学位]
摘要: MANTIS是一个轻量级可调分组密码,在美密2016上由Beierle等人提出。设计者的目标是实现优化的低延迟版本的可调分组密码算法并且有较好的安全性。MAN...
9.[学位]
摘要: 近些年来,轻量级分组密码算法是密码学中一个非常热门的研究方向。轻量级分组密码算法能很好的应用于当下飞速发展的物联网,无线传感器网络,智能卡,各种穿戴式设备等资...
10.[学位]
约减轮Hash函数HAS-160、RIPEMD-160和SM3的原像攻击
摘要: Hash函数是现代密码学的重要组成部分,它能够将任意长度的消息压缩成固定长度的Hash值,被广泛应用于多种密码协议中,如数字签名,数据完整性保护和消息认证码等...
11.[学位]
摘要: 分组密码算法属于对称密码算法,将明文消息分割为固定长度分组进行加解密运算。分组加密具有实现简单、加解密速率快的优点,是密码体制的重要组成部分。典型的分组密码算...
12.[学位]
摘要: 当今是一个网络时代,人们的生活方式与过去相比发生了很大的变化,足不出户就可以通过网络解决衣食住行中的绝大多数需求,例如,用淘宝网购买所需、用支付宝进行日常支付...
13.[学位]
摘要: 量子密码学由量子理论和密码学结合而成,在二十年的发展中备受人们关注。作为量子密码学中的一个重要分支,量子秘密共享(Quantum Secret Sharing...
14.[学位]
摘要: 椭圆曲线密码(Elliptic Curve Cryptography,ECC)算法是一种公钥密码算法,可应用于数据加密、数字签名以及密钥管理。与RSA公钥密码...