排序方式: 共有34条查询结果,搜索用时 15 毫秒
1.
通过将系统时间和数据组号混合到轮密钥之中,可以有效地防止一些对分组密码算法的攻击.文中探讨了这类实用的密码算法方案的一般模式.由于变更部分轮密钥通常比若干轮变换快很多,这类方案会有明显的效率优势.在安全方面,由于加密时所有明文组几乎都各自使用了不同的轮密钥,而绝大数攻击方法需要一定数量相同密钥加密的明密文对,从而使这些攻击方法不能奏效.这也许会导致这类带有时间组号参数的分组算法在减少迭代轮情况下仍然是安全的.做为例子,给出了一个在安全和效率方面均有良好性能的密码算法TCR6. 相似文献
2.
3.
冯登国 《科技导报(北京)》2020,38(10):34-37
<正>习近平总书记站在建设世界科技强国的战略高度,强调指出:"自主创新是我们攀登世界科技高峰的必由之路",要"改革科技评价制度""完善科技评价体系"。科技评价是科技活动的指挥棒和风向标,完善科技评价体系,对引领科技创新发展,弘扬创新科技、服务国家、造福人民的价值理念,激励广 相似文献
4.
该文首先引入了一种度量序列的局部随机性的新指标,这种指标可用来检测序列的局部稳定性,其次,用统计的观点分析了有限序列的稳定性。 相似文献
5.
在多小波变换和图像多小波视觉掩蔽模型基础上,在保证水印鲁棒性的前提下,为达到增大水印容量的目的,提出了一种新颖的基于多小波变换的码分多址(COMA)数字水印方案。试验结果表明,所提出的算法是既具有较高的嵌入容量,又具有较强的鲁棒性。 相似文献
6.
7.
由于S盒具有严格的代数结构成为了对RIJNDAEL算法进行代数攻击的突破口,对RIJNDAEL算法中的S盒的性质做了深入研究,发现在30个GF(2^8)剩余类域中,采用不同的仿射变换矩阵,RIJNDAEL的S盒(按共轭等价划分)共有240种生成方法.文中给出了一种易于实现的仿射变换矩阵求取方法.这些能产生等价S盒的矩阵的发现,很可能有助于代数攻击法的实施. 相似文献
8.
文中首先引入了环Zk上的Chrestonson谱的概念;其次利用这种谱讨论了环Zk上的函数的退化性及其线性结构的特征。 相似文献
9.
随着电子商务的日益普及,如何保护数字多媒体作品的版权已成为当前迫切需要解决的问题.基于同态公钥密码体制的匿名指纹模式因为实现简单而受到人们的重视.分析了现有的基于同态公钥加密体制的数字指纹方案所存在的问题,提出了一种基于同态公钥加密体制的匿名数字指纹方案.分析表明,该方案具有用户的匿名及不可关联、发行商的可保证安全和用户的可保证安全等特性. 相似文献
10.
本文首先给出了布尔函数是m阶相关免疫的充要条件,其次介绍了一种从两个n个变元的m阶相关免疫函数构造n+1个变元的m+1阶相关免疫函数的方法。 相似文献