期刊文献+

仿射密码的实现 被引量:2

Implementation of Affine Cipher
原文传递
导出
摘要 随着科学技术的迅猛发展,人们对信息安全和保密的重要性认识不断提高,在信息安全中起着举足轻重作用的密码学成为信息安全中不可或缺的重要部分,同时它还在社会多个领域发挥着重要作用。因此,密码学顺理成章地成为研究通信安全和保密的重要学科。仿射密码作为密码学中古典密码类的一种,要不断展开学习和研究。分析仿射密码的基本原理,掌握仿射密码实现的关键技术,灵活运用仿射密码加密、解密算法设计。 With the rapid developme, nt of science and technology, the people always attach great importance to information security and confidentiality, and cryptography plays an important and indispensable role in information security, and also in many social areas. Therefore, cryptography naturally becomes the important topic in the research of communication security and confidentiality. Affine cipher, as a classical cipher in cryptography, is uninterruptedly studied and researched. It is necessity to analyze the principle of affine cipher, grasp its key technology, and flexibly apply its encryption/decryption algorithm design.
出处 《信息安全与通信保密》 2013年第1期75-77,共3页 Information Security and Communications Privacy
关键词 密码学 仿射密码 加密 解密 cryptography affine cipher encryption decryption
  • 相关文献

参考文献8

二级参考文献20

  • 1吴海涛.数据加密技术的研究与探讨[J].科技资讯,2007,5(24):83-84. 被引量:6
  • 2陈爱青,叶晓俊.使用硬件认证的网上银行加密及不可否认性模型设计[J].微计算机信息,2006,22(04X):215-217. 被引量:1
  • 3聂进,雷雪.网上银行安全及相应对策探讨[J].武汉大学学报(人文科学版),2006,59(3):373-377. 被引量:13
  • 4林望重,杨煜.可编程密码——现状与展望[J].信息安全与通信保密,2007,29(8):12-14. 被引量:1
  • 5Yasinsac A, Dynamic Analysis of Security Protocols[C]. Ireland: Proceedings of New Security Paradigms 2000 Workshop, 2000: 77-87.
  • 6Yasinsac A. An Environment for Security Protocol Intrusion Detection[J].Journal of Computer Security, 2002, 10: 177-188.
  • 7Yasinsac A, Detecting Intrusions in Security Protocols[R]. Athens: the 7th ACM Conference on Computer and communications Security, 2000.
  • 8Leckie T, Yasinsac A. Anomaly-based Security Protocol Attack Detection[R]. www. cs. fsu. edu/research/reports/TR-021203.pdf, 2002.
  • 9Yasinsac A, Goregaoker S. An Intrusion Detection System for Security Traffic[R]. www.cs. fsu. edu/research/ reports/TR-020301, pdf, 2002
  • 10Salomon D.数据保密与安全[M].北京:清华大学出版社,2005:120-123.

共引文献15

同被引文献13

  • 1胥亮,童卫青.基于仿射和流密码的图像置乱算法[J].现代计算机,2006,12(3):83-85. 被引量:2
  • 2Paul Garrett.密码学导引[M].吴世忠,宋晓龙译.北京:机械工业出版社,2003.
  • 3李超,屈龙江,周悦.密码函数的安全性指标分析[M].北京:科学出版社,2011:1-15.
  • 4姜启源.数学建模[M].北京:高等教育出版社,2011.
  • 5Shannon.保密系统的通信理论[J],贝尔实验室技术杂志,1949,28(4):656—715.
  • 6肖国镇,张宁.密码学导引:原理和应用[M].北京:清华大学出版社,2008.
  • 7KatzJ,LindelY.现代密码学一原理与协议[M].北京:国防工业出版社,2010.
  • 8Willianm Stallings.密码编码学与网络安全——原理与实践[M].北京:电子工业出版社,2012:1-67.
  • 9百度百科.字母频率[EB/OL].http://baike. baidu.com/link? url oo2XSI2zzr7cJ0P _ 9YPPN5vv __uK0671vHjPisrSB9g-fGFerg7hzN93S-YrQLP-Mnp2BZZVsisRlRx2ZYLLR2q,2015/7/7.
  • 10威廉?费勒?概率论及其应用[M].北京:人民邮电出版社,2008.

引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部