密码与信息期刊
出版文献量(篇)
389
总下载数(次)
0

密码与信息

曾用名: 计算机与密码

主办单位:
总参谋部第五十一研究所
ISSN:
CN:
出版周期:
季刊
邮编:
100072
地址:
北京市7227信箱
出版文献量(篇)
389
总下载数(次)
0
文章浏览
目录
  • 作者: 李斌
    刊名: 密码与信息
    发表期刊: 1995年1期
    页码:  1-5
    摘要: 本文研究了具有线性结构Boolean函数的结构形式,给出了计数这类函数的递归公式。
  • 作者: 廖勇
    刊名: 密码与信息
    发表期刊: 1995年1期
    页码:  6-19
    摘要: 本文研究了非线性度为2^n-2+t(1≤t<2^n-4,n≥5)的n元布尔函数分布问题,并通过刻划陪集结构与特征,确定了分布。
  • 作者: 于新力 魏怀鉴
    刊名: 密码与信息
    发表期刊: 1995年1期
    页码:  20-24
    摘要: bent函数有较好的密码学性质,但bent函数不是平衡函数,从实际应用角度来说,我们有必要构造具有类似于bent性质的平衡函数,本文对此做了一些研究。
  • 作者: 刘振华 舒畅
    刊名: 密码与信息
    发表期刊: 1995年1期
    页码:  25-31
    摘要: 本文介绍了一种新型的分组加密算法,明文,密文都是长度为64比特的块,密钥也为64比特长。该算法面向字节加,能达到良好的扩散和混乱,运算快,抗攻击。
  • 作者: 周学广
    刊名: 密码与信息
    发表期刊: 1995年1期
    页码:  32-36
    摘要: 本文推导了“天书”密码模型及改进的非线性迭代算法:混沌函数。并揭示了混沌函数的部分性质及应用。
  • 作者: 吕涛
    刊名: 密码与信息
    发表期刊: 1995年1期
    页码:  37-45
    摘要: 本文主要介绍国外在开发高速加密芯片方面已经取得的部分成果,如1Gb/s砷镓DES芯片的实现和177Mb/s芯片的实现,供感兴趣的人士参考。
  • 作者: 罗昭武
    刊名: 密码与信息
    发表期刊: 1995年1期
    页码:  46-56
    摘要: 本文详尽地描述了用于美国Clipper密码上的密钥第三方托管技术。
  • 作者: 于增贵
    刊名: 密码与信息
    发表期刊: 1995年1期
    页码:  57-67
    摘要:
  • 作者: 余昭平
    刊名: 密码与信息
    发表期刊: 1995年2期
    页码:  1-4
    摘要: 本文讨论了广义部分Bent函数的有关性质及构造问题,证明了几个对构造广义部分Bent函数非常有用的定理。
  • 作者: 金茂顺
    刊名: 密码与信息
    发表期刊: 1995年2期
    页码:  5-10
    摘要: 本文介绍一种基于El Gamal公开密钥密码体制和签名方案的口令鉴别方案,首先回顾El Gamal公开密钥密码体和签名方案,然后描述该方案的鉴别过程并以实例说明,最后给出安全性分析分析。
  • 作者: 陈倩
    刊名: 密码与信息
    发表期刊: 1995年2期
    页码:  11-19
    摘要: 本文在介绍了加密、文电鉴别和技术签名三种密码技术的异同后,着重介绍文电鉴别码技术及可应用的标准。
  • 作者: 于增贵
    刊名: 密码与信息
    发表期刊: 1995年2期
    页码:  20-32
    摘要: 本文分类列出并描述某些比较著名的密码算法;秘密密钥算法,公开密钥算法(用于加密、数据签名和密钥管理)以及单向散列函数。
  • 作者: Prene.,B 文华英
    刊名: 密码与信息
    发表期刊: 1995年2期
    页码:  33-52
    摘要: 杂凑函数作为一种保护消息真实性的工具在密码学上是七十年代末期引进的,很快就变得很清楚,它们在建立分组密码以解决远程通信和计算机网络领域里的其它安全问题方面是非常有用的。本文概述了杂凑函数概念...
  • 作者: 宋云生
    刊名: 密码与信息
    发表期刊: 1995年2期
    页码:  53-63
    摘要:
  • 作者: 段丽斌
    刊名: 密码与信息
    发表期刊: 1995年2期
    页码:  64-67
    摘要: 本文概略介绍了较新的信息安全技术-网络防火墙的产生背景,定义,以及三种主要防火墙技术的优缺点。
  • 作者: 罗昭武
    刊名: 密码与信息
    发表期刊: 1995年2期
    页码:  68-77
    摘要: 本文综述危及网络安全的威胁,网络安全机制,网络安全业务,网络安全学科,网络安全体系结构和X.25网络安全。
  • 作者: 刘阳 蔡迎
    刊名: 密码与信息
    发表期刊: 1995年2期
    页码:  78-81
    摘要: 本文以3D Studio软件为例,描述三维计算机动画的基本原理和制作技术,并结合作者的实际经验介绍计算机动画的设计和制作技巧。
  • 作者: 余祥宣 杨旭
    刊名: 密码与信息
    发表期刊: 1995年3期
    页码:  1-7
    摘要: 在EFT系统中,密码识别是指对持卡人身份、卡片的真实性、EFT终端的真实性等内容进行的安全检查。基于IC卡的密码识别方法与基于磁卡的方法有所不同,本文介绍了基于IC卡的密码识别方法。
  • 作者: 王晓鸣
    刊名: 密码与信息
    发表期刊: 1995年3期
    页码:  8-16
    摘要: 1985年,联合国开始发起EDI(电子数据交换)国际标准的开发工作。两年后,即1987年ISO正式将UN/EDIFACT(用于行政管理、商业和运输的电子数据交换)作为国际标准。EDI使用初期...
  • 作者: 吴兴龙 詹榜华
    刊名: 密码与信息
    发表期刊: 1995年3期
    页码:  17-25
    摘要: 本文首先介绍了以身份为基础的密码体制的基本思想,然后着重介绍著名密码学家Adi Shamir,S.Tsujii和J.Chao,Lein Harn和Shoubao Yang等人的工作。
  • 作者: 金传升
    刊名: 密码与信息
    发表期刊: 1995年3期
    页码:  26-34
    摘要: 本文描述OSI开放系统的安全管理机制、可能受到的威胁和采用的保护对策。
  • 作者: 汪海明
    刊名: 密码与信息
    发表期刊: 1995年3期
    页码:  35-53
    摘要: 具有可预测规则的加密密钥与明文是弱的,因为它们产生的加密信息可以得到分析,进而能逼近明文或者密钥。规则的比特序列可以从密钥流中剔除出动,明文也可以在加密之前得到重新编码,但是这些措施降低了密...
  • 作者: 付增少
    刊名: 密码与信息
    发表期刊: 1995年3期
    页码:  54-62
    摘要: 本文的目的是指出DES类迭代密码已经证明了可以抵抗差分攻击的存在。具有独立的圈密钥的DES类密码的安全保密的主要结论在定理1中给出。定理1给出了参考文献[4]中定义的S圈差分概率的上限,且这...
  • 作者: Puja.,GM 杜三明
    刊名: 密码与信息
    发表期刊: 1995年3期
    页码:  63-68
    摘要:
  • 作者: 刘俊先 李超
    刊名: 密码与信息
    发表期刊: 1995年3期
    页码:  69-71
    摘要: 本文利用有限域上二次型理论,讨论一类伪随机序列获得极大周期与极大线性复杂度的条件。
  • 作者: 张少武
    刊名: 密码与信息
    发表期刊: 1995年3期
    页码:  72-73
    摘要: 本文指出在密钥随机等概的情况下,两种不同的群运算间的差分矩阵的期望矩阵是对称的。
  • 作者: Mitte.,L 舒畅
    刊名: 密码与信息
    发表期刊: 1995年3期
    页码:  74-75
    摘要:
  • 作者: 罗昭武
    刊名: 密码与信息
    发表期刊: 1995年4期
    页码:  1-9
    摘要: 多级安全问题常见于数据库管理、计算机网络和操作系统等领域。本文综述用于解决该问题的一些密码算法。
  • 作者: 陈倩
    刊名: 密码与信息
    发表期刊: 1995年4期
    页码:  10-21
    摘要: 本文概述MHS(X.400)标准的安全特征。分析了MHS环境下的安全威胁以及抗击这些威胁的安全服务、MHS基本端-端安全服务的提供和MHS安全协议元素。最后介绍MHS所采用的安全机制。
  • 作者: 金传升
    刊名: 密码与信息
    发表期刊: 1995年4期
    页码:  22-26
    摘要: 本文简述STU-Ⅲ在多级保密、移动通信、网关/会议设备以及战术通信中的应用情况。

密码与信息基本信息

刊名 密码与信息 主编
曾用名 计算机与密码
主办单位 总参谋部第五十一研究所  主管单位
出版周期 季刊 语种
ISSN CN
邮编 100072 电子邮箱
电话 网址
地址 北京市7227信箱

密码与信息评价信息

密码与信息统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊