期刊文献+
共找到3,627篇文章
< 1 2 182 >
每页显示 20 50 100
我国密码行业标准综述(上) 预览
1
作者 田敏求 夏鲁宁 +1 位作者 张众 吕春梅 《信息技术与标准化》 2019年第3期43-48,共6页
从密码标准的技术体系出发,系统论述了密码标准体系的最新研究成果,对我国现已发布的64项密码行业标准分类逐项进行了全面分析,并就密码标准化工作的下一步方向提出了建议。
关键词 密码 密码标准体系 密码行业标准
在线阅读 下载PDF
《密码学实验》课程教学实践探索 预览
2
作者 任亚唯 《教育教学论坛》 2019年第10期120-121,共2页
《密码学》是信息安全专业的一门重要的专业基础课,《密码学实验》是针对《密码学》课程里的主要密码算法和密码技术设置的一门独立实践课程。本文对该课程中实验内容的设计和实验类型的设置进行了总结分析,并从学时设定、实验类型、实... 《密码学》是信息安全专业的一门重要的专业基础课,《密码学实验》是针对《密码学》课程里的主要密码算法和密码技术设置的一门独立实践课程。本文对该课程中实验内容的设计和实验类型的设置进行了总结分析,并从学时设定、实验类型、实验内容及实验方式等方面给出了几点改进的措施。 展开更多
关键词 密码学 密码学实验 信息安全 实验内容 实验类型
在线阅读 下载PDF
密码学现状、应用及发展趋势 预览 被引量:1
3
作者 王保仓 贾文娟 陈艳格 《无线电通信技术》 2019年第1期1-8,共8页
回顾了密码学发展的3个阶段,从Hash函数及其应用、对称密码体制、非对称密码体制、密码学的应用以及密码学的发展趋势5个方面对现代密码学进行了系统阐述。主要介绍了面向软件的流密码SOSEMANUK、面向硬件的流密码Grain128以及消息... 回顾了密码学发展的3个阶段,从Hash函数及其应用、对称密码体制、非对称密码体制、密码学的应用以及密码学的发展趋势5个方面对现代密码学进行了系统阐述。主要介绍了面向软件的流密码SOSEMANUK、面向硬件的流密码Grain128以及消息认证码;公钥密码的最大特点是使用2个不同但相关的密钥将加密和解密能力分开,公钥密码算法的应用一般分为加/解密、数字签名和密钥交换3种,算法的安全性主要取决于构造算法所使用的数学问题的困难性,故设计公钥密码算法的关键是先找到一个合适的单向函数;密码学在实际生活中的应用有公钥基础设施、区块链及电子信封技术实现等,重点介绍了公钥基础设施;量子计算机的出现使得研究抗量子攻击的密码体制的重要性被提升到一个前所未有的高度,目前用于构建后量子密码系统的数学技巧主要有格、多变量方程、代数编码、Hash函数及同源问题等,主要介绍了格密码的发展。 展开更多
关键词 密码学 对称密码 非对称密码 HASH函数 格密码
在线阅读 下载PDF
基于激光加密技术的电子投票密码数学模型设计
4
作者 戴阔斌 《激光杂志》 北大核心 2019年第1期170-174,共5页
电子投票密码的保密性影响投票的安全和隐私,为了提高电子投票密码保密性,提出基于激光加密技术的电子投票密码数学模型。采用椭圆函数构建电子投票激光加密方程,根据电子投票加密密钥的子块数进行循环移位处理,构建电子投票的编码协议... 电子投票密码的保密性影响投票的安全和隐私,为了提高电子投票密码保密性,提出基于激光加密技术的电子投票密码数学模型。采用椭圆函数构建电子投票激光加密方程,根据电子投票加密密钥的子块数进行循环移位处理,构建电子投票的编码协议,结合椭圆加密机制进行电子投票密码的激光加密密钥构造,采用两个单向哈希函数进行码元频次分段加密,形成密钥生成算法,完成电子投票密码的激光加密。仿真结果表明,采用该方法进行电子投票密码数学模型设计,加密性能较好,抗干扰能力较强,具有很好的防破译能力。 展开更多
关键词 激光加密 电子投票 密码 编码
GRANULE算法的不可能差分分析 预览
5
作者 石淑英 何骏 《计算机工程》 CAS CSCD 北大核心 2019年第10期134-138,共5页
GRANULE算法是一个超轻量分组密码算法,有着较好的软硬件实现性能,但目前尚没有该算法在不可能差分分析下的安全性评估结果。为此,利用中间相错技术,找到GRANULE64算法多条5轮不可能差分区分器,并基于得到的区分器,向上、下分别扩展3轮... GRANULE算法是一个超轻量分组密码算法,有着较好的软硬件实现性能,但目前尚没有该算法在不可能差分分析下的安全性评估结果。为此,利用中间相错技术,找到GRANULE64算法多条5轮不可能差分区分器,并基于得到的区分器,向上、下分别扩展3轮,给出对GRANULE64/80算法的11轮不可能差分分析。通过该算法可以恢复80-bit主密钥,时间复杂度为2 73.3次11轮GRANULE64算法加密,数据复杂度为2 64个选择明文。 展开更多
关键词 密码学 密码分析 轻量级分组密码 GRANULE算法 不可能差分分析
在线阅读 下载PDF
SM4算法CTR模式的高吞吐率ASIC实现 预览
6
作者 王泽芳 唐中剑 《电子器件》 CAS 北大核心 2019年第1期173-177,共5页
针对同时要求安全性能高和吞吐率高的应用场景,基于支持并行实现的计数器模式SM4算法,提出一种高性能、可扩展的电路结构。该结构分离了控制平面和数据平面,并对数据平面进行了参数化,使得电路性能可依据吞吐率需求进行扩展。通过该结构... 针对同时要求安全性能高和吞吐率高的应用场景,基于支持并行实现的计数器模式SM4算法,提出一种高性能、可扩展的电路结构。该结构分离了控制平面和数据平面,并对数据平面进行了参数化,使得电路性能可依据吞吐率需求进行扩展。通过该结构,既可保障数据的安全性能,又可保证较高的吞吐率。FPGA实现结果显示,单通道设计的吞吐率可达14.647Gbit/s,而资源开销仅为7423ALMs。在0.18μmCMOS工艺下进行综合的芯片面积为0.271mm^2。 展开更多
关键词 加密 SM4算法 ASIC实现 CTR模式 高吞吐率
在线阅读 下载PDF
区块链技术概览
7
作者 杨白雪 卿苏德 +1 位作者 张启 魏凯 《信息通信技术与政策》 2019年第1期40-45,共6页
区块链技术是多种技术融合再创新的结果。随着各界区块链的关注度居高不下,区块链技术也成为热点。由于涉及到的技术多而复杂,区块链技术的门槛一直比较高,不利于区块链技术的传播和普及,也造成了一定的行业乱象。本文结合主流开源区块... 区块链技术是多种技术融合再创新的结果。随着各界区块链的关注度居高不下,区块链技术也成为热点。由于涉及到的技术多而复杂,区块链技术的门槛一直比较高,不利于区块链技术的传播和普及,也造成了一定的行业乱象。本文结合主流开源区块链项目,对区块链涉及的账本结构、共识机制、证书机制、P2P协议等多种技术进行了总结归纳,并对区块链特征的产生从技术视角进行了剖析,旨在阐明区块链技术的本质,厘清区块链技术的逻辑,促进区块链技术的落地。本文研究结果对区块链从业者和区块链技术深入学习有参考价值。 展开更多
关键词 区块链 点对点网络 共识算法 块链式结构 密码学
一种标准模型下无证书签名方案的安全性分析与改进 预览
8
作者 杨小东 王美丁 +3 位作者 裴喜祯 李雨潼 陈春霖 麻婷春 《电子学报》 EI CAS CSCD 北大核心 2019年第9期1972-1978,共7页
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结... 无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在“malicious-but-passive”的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域. 展开更多
关键词 无证书签名 伪造攻击 公钥 私钥 数字签名 密码学
在线阅读 下载PDF
Low Transmission Overhead for Polar Coding Physical-Layer Encryption 预览
9
作者 Hongxu Jin Rongke Liu Chenyu Zhang 《中国通信:英文版》 SCIE CSCD 2019年第2期246-256,共11页
In this paper, for physical-layer security(PLS), a novel scheme of polar coding encryption is introduced in the wiretap channel(WTC) model. To decrease transmission overhead of the shared secret information and enhanc... In this paper, for physical-layer security(PLS), a novel scheme of polar coding encryption is introduced in the wiretap channel(WTC) model. To decrease transmission overhead of the shared secret information and enhance the security performance against an attacker, we have employed the two following encryption technologies: Firstly, randomization of output bits is not dependent on the traditional randomized bit-channels but they are directly flipped through the random bit sequence. Secondly, for employing Advanced Encryption Standard(AES), we utilize the secret seed to extend an initial secret key of AES cryptosystem, which it appears a good avalanche performance. Result analyses demonstrate that the proposed scheme is strongly resistant against conventional attacks. 展开更多
关键词 WIRETAP channel polar codes physical-layer security CRYPTOGRAPHY attack
在线阅读 下载PDF
区间位置关系的保密判定 预览
10
作者 窦家维 王文丽 李顺东 《计算机学报》 EI CSCD 北大核心 2019年第5期1031-1044,共14页
安全多方计算是目前国际密码学界研究的热点,有理数与有理区间以及两个有理区间位置关系的保密计算问题属于安全多方科学计算中的重要问题,在保密的计算几何以及商品价格商议等方面有重要的应用前景.目前关于这类问题的研究结果还很少,... 安全多方计算是目前国际密码学界研究的热点,有理数与有理区间以及两个有理区间位置关系的保密计算问题属于安全多方科学计算中的重要问题,在保密的计算几何以及商品价格商议等方面有重要的应用前景.目前关于这类问题的研究结果还很少,仅有少量关于有理数与有理区间位置关系保密判定问题的研究结果,关于两个有理区间位置关系保密计算问题尚未见到任何研究.本文首先采用以多项式表示区间的技巧,将有理数域内点与区间的保密计算问题转化为整数集上向量内积值的正负判定问题,设计构造了关于有理数域内点与区间位置关系判定问题安全高效的新协议,并以此为基础设计构造了保密判定两区间位置关系的判定协议,首次研究解决了两个有理区间位置关系判定问题.本文还将两个有理数的大小比较问题转化为整数集上向量内积值的正负判定问题,设计了有理数大小比较问题高效的判定协议.严格证明了本文协议在半诚实模型下的安全性,并进一步设计了恶意模型下点与区间位置关系的安全判定协议.文中最后举例说明了有理区间保密判定协议在解决实际问题中的应用,并将本文所设计的协议与已有相关结果进行了分析比较及实例验证,理论分析和实验结果都表明本文协议具有较高的计算效率. 展开更多
关键词 密码学 安全多方计算 有理数 有理区间 区间保密计算 安全性
在线阅读 下载PDF
有限域Fp^n上与逆函数仿射等价的密码函数计数问题 预览
11
作者 袁峰 江继军 +2 位作者 杨旸 欧海文 王敏娟 《计算机学报》 EI CSCD 北大核心 2019年第5期1126-1136,共11页
分组密码的安全性主要依赖于S盒(向量值密码函数)的各项安全性指标.分组密码S盒的最优选择就是差分均匀度为4的向量值密码函数.逆函数是最著名的差分均匀度为4各项安全性指标均优良的向量值函数.著名的 AES分组密码算法、Camellia分组... 分组密码的安全性主要依赖于S盒(向量值密码函数)的各项安全性指标.分组密码S盒的最优选择就是差分均匀度为4的向量值密码函数.逆函数是最著名的差分均匀度为4各项安全性指标均优良的向量值函数.著名的 AES分组密码算法、Camellia分组密码算法、CLEFIA分组密码算法和SMS4 分组密码算法均采用有限域F2^8 上与逆函数仿射等价的向量值函数作为S盒.目前对于与逆函数仿射等价S盒的研究,主要侧重于研究分组密码算法经过多轮后活跃S盒的数量.与以往的研究角度有所不同,该文要研究有限域Fp^n 上与逆函数仿射等价向量值密码函数的计数问题.若能计算出与逆函数仿射等价密码函数的数量,在实际应用中就知道有多少个与逆函数仿射等价的S盒可供算法设计者选择.将有限域F2^n 上的逆函数推广成有限域Fp^n 上的逆函数,其中p 2是一个素数,这是一个更为一般的逆函数.首先,该文定义(T1 ,R1 )和(T2 ,R2 )之间的运算“*”为(T2 ,R2 )*(T1 ,R1 )··=(T2 T1 ,R1 R2),其中(T1 ,R1 ),(T2 ,R2 )∈Affn^-1(Fq)×Affn^-1(Fq),Affn^-1(Fq)是有限域Fq上的 n×n阶可逆仿射变换群,q=p^m ,p 2是一个素数,m 1是一个正整数,“”表示映射的合成.证明了 Affn^-1(Fq)×Affn^-1(Fq)关于运算“*”是一个群;使得等式 F=V F W 成立的可逆仿射变换对(V,W)∈Affn^-1(Fq)×Affn^-1(Fq)关于运算“*”是Affn^-1(Fq)×Affn^-1(Fq)的一个子群.然后,利用以上结论和有限域的一些性质证明了,当p 3且n 2时,或者p=2且n 4时,对于有限域Fp^n 上的逆函数F(x)=x^-1 =x^p^n-2 ,使得等式F=ν F μ成立的可逆仿射变换μ和ν线性化多项式的形式只能是μ(x)=Stx^p^t 和ν(x)=St^p^n-t x^p^n-t ,0 ≠S t ∈Fp^n ,t=0,1,…,n-1.于是,使得等式F=ν F μ成立的所有可逆仿射变换对(ν,μ)的数量为n(p n -1).利用这些可逆仿射变换对(ν,μ)所形成的子群对群Affn^-1(Fp )×Affn^-1(Fp )划分等价类,商集中陪集首的个� 展开更多
关键词 密码学 密码函数 S盒 逆函数 等价 数量
在线阅读 下载PDF
基于区块链的隐私安全保护可行性分析 预览
12
作者 邓毅 陈秀清 +1 位作者 王志豪 王东升 《软件导刊》 2019年第1期166-168,共3页
随着人们对信息安全越来越重视,区块链技术近年来发展迅速。介绍了区块链关键技术,对基于区块链的隐私保护方式及优缺点进行了系统概述,分析基于区块链隐私安全保护的可行性。得出结论:区块链作为一种去中心化、不可篡改的记录技术,可... 随着人们对信息安全越来越重视,区块链技术近年来发展迅速。介绍了区块链关键技术,对基于区块链的隐私保护方式及优缺点进行了系统概述,分析基于区块链隐私安全保护的可行性。得出结论:区块链作为一种去中心化、不可篡改的记录技术,可在一定程度上为用户提供隐私安全保障。因此,基于区块链的隐私安全保护是可行的,也为传统隐私保护提供了新思路。 展开更多
关键词 区块链 隐私保护 密码学
在线阅读 免费下载
Identity-based public auditing for cloud storage systems against malicious auditors via blockchain
13
作者 Jingting XUE Chunxiang XU +1 位作者 Jining ZHAO Jianfeng MA 《中国科学:信息科学(英文版)》 SCIE EI CSCD 2019年第3期41-56,共16页
Cloud storage systems provide users with convenient data storage services,which allow users to access and update outsourced data remotely.However,these cloud storage services do not guarantee the integrity of the data... Cloud storage systems provide users with convenient data storage services,which allow users to access and update outsourced data remotely.However,these cloud storage services do not guarantee the integrity of the data that users store in the cloud.Thus,public auditing is necessary,in which a third-party auditor(TPA)is delegated to audit the integrity of the outsourced data.This system allows users to enjoy on-demand cloud storage services without the burden of continually auditing their data integrity.However,certain TPAs might deviate from the public auditing protocol and/or collude with the cloud servers.In this article,we propose an identity-based public auditing(IBPA)scheme for cloud storage systems.In IBPA,the nonces in a blockchain are employed to construct unpredictable and easily verified challenge messages,thereby preventing the forging of auditing results by malicious TPAs to deceive users.Users need only to verify the TPAs'auditing results in batches to ensure the integrity of their data that are stored in the cloud.A detailed security analysis shows that IBPA can preserve data integrity against various attacks.In addition,a comprehensive performance evaluation demonstrates that IBPA is feasible and efficient. 展开更多
关键词 cloud storage PUBLIC integrity AUDITING IDENTITY-BASED CRYPTOGRAPHY blockchain security analysis
有限域上置换多项式的研究进展 预览
14
作者 郑彦斌 易宗向 《计算机工程》 CAS CSCD 北大核心 2019年第9期124-127,共4页
AGW准则和分段方法是构造有限域上置换多项式的两种主要方法。介绍有限域上置换多项式在密码学和编码理论中的应用,总结利用AGW准则和分段方法构造有限域上置换多项式和逆置换的研究进展,阐述置换多项式存在的问题,并对下一步研究工作... AGW准则和分段方法是构造有限域上置换多项式的两种主要方法。介绍有限域上置换多项式在密码学和编码理论中的应用,总结利用AGW准则和分段方法构造有限域上置换多项式和逆置换的研究进展,阐述置换多项式存在的问题,并对下一步研究工作进行展望。 展开更多
关键词 密码学 有限域 逆置换 多项式 AGW准则 分段方法
在线阅读 下载PDF
Key-Recovery Attacks on LED-Like Block Ciphers
15
作者 Linhong Xu Jiansheng Guo +1 位作者 Jingyi Cui Mingming Li 《清华大学学报自然科学版(英文版)》 EI CAS CSCD 2019年第5期585-595,共11页
Asymmetric cryptographic schemes, represe nted by RSA, have bee n show n to be in secure un der quantum computing conditions. Correspondingly, there is a need to study whether the symmetric cryptosystem can still guar... Asymmetric cryptographic schemes, represe nted by RSA, have bee n show n to be in secure un der quantum computing conditions. Correspondingly, there is a need to study whether the symmetric cryptosystem can still guarantee high security with the advent of quantum computers. In this paper, based on the basic principles of classical slide attacks and Simon's algorithm, we take LED-like lightweight block ciphers as research objects to present a security analysis under both classical and quantum attacks, fully considering the influence on the security of the ciphers of adding the round constants. By analyzing the information leakage of round constants, we can introduce the differential of the round constants to propose a classical slide attack on full-round LED-64 with a probability of 1. The analysis result shows that LED-64 is unable to resist this kind of classical slide attack, but that attack method is not applicable to LED-128. As for quantum attacks, by improving on existing quantum attack methods we dem on strate a qua ntum single-key slide attack on LED-64 and a quantum related-key attack on LED- 128, and indicators of the two attack algorithms are analyzed in detail. The attack results show that adding round consta nts does not completely improve the security of the ciphers, and quantum attacks can provide an exp on ential speed-up over the same attacks in the classical model. It further illustrates that the block cipher that is proved to be safe under classical settings is not necessarily secure under quantum conditions. 展开更多
关键词 key-recovery attack CRYPTANALYSIS post-quantum CRYPTOGRAPHY lightweight block CIPHER LED
基于区块链的食品安全溯源技术研究 预览
16
作者 王红梅 於跃成 《电子设计工程》 2019年第13期16-20,25共6页
"民以食为天",但频繁发生的食品安全事件,引发了人们严重的信任危机。针对如何从技术层面保障食品安全这一目的,本文通过将区块链技术与食品溯源技术结合的方法,设计了基于区块链的食品安全溯源体系结构。其中包含场景设计、... "民以食为天",但频繁发生的食品安全事件,引发了人们严重的信任危机。针对如何从技术层面保障食品安全这一目的,本文通过将区块链技术与食品溯源技术结合的方法,设计了基于区块链的食品安全溯源体系结构。其中包含场景设计、系统架构、去中心化设计和共识机制,并详细阐述了所设计体系结构的运行机制。通过对实际案例进行分析和验证,得出所设计方案具备实际可行性和有效性。 展开更多
关键词 区块链 食品安全 溯源技术 密码学 奶粉
在线阅读 下载PDF
密码学课程的教学现状探索与分析 预览
17
作者 谢冬 洪媛 《电脑知识与技术:学术版》 2019年第7X期162-163,168,共3页
密码学是一门集计算机科学、数学以及信息论等诸多学科于一身的交叉学科,对于不同类型的高校此课程的教学方法也应有所不同。首先从密码学学科的本质出发,分析了密码学课程的基本特征。其次,对密码学课程教学活动中普遍存在的问题进行... 密码学是一门集计算机科学、数学以及信息论等诸多学科于一身的交叉学科,对于不同类型的高校此课程的教学方法也应有所不同。首先从密码学学科的本质出发,分析了密码学课程的基本特征。其次,对密码学课程教学活动中普遍存在的问题进行了总结。最后,从课程内容、教学方式以及科研思维等不同的角度,阐述密码学课程教学的探索与思考。 展开更多
关键词 密码学 学科交叉 趣味性教学 实践性教学 科研型思维
在线阅读 下载PDF
曼哈顿距离的保密计算
18
作者 方乐笛 李顺东 窦家维 《密码学报》 CSCD 2019年第4期512-525,共14页
曼哈顿距离的安全多方计算是一个新的安全多方计算问题,在保密科学计算、保密信息过滤、生物信息学保密计算等方面具有重要的理论意义与应用价值.保密计算两点间的曼哈顿距离首先需要保密计算两个数的绝对值,此问题未见研究报道;其次需... 曼哈顿距离的安全多方计算是一个新的安全多方计算问题,在保密科学计算、保密信息过滤、生物信息学保密计算等方面具有重要的理论意义与应用价值.保密计算两点间的曼哈顿距离首先需要保密计算两个数的绝对值,此问题未见研究报道;其次需要在不知道两个数的前提下,保密计算两个数的和.本文用新的方法解决曼哈顿距离的安全多方计算问题,设计了两种不同的编码方法,结合同态加密算法,可以将绝对值的计算分别转化为保密计算两向量的海明距离与保密计算两向量的内积.双方可直接得到两点间的曼哈顿距离,避免了分别计算横纵坐标差的绝对值之和导致的信息泄露.同时,利用数字承诺的思想,使得双方在关键环节具有平等地位,公平地得到最后结果,避免了拥有私钥一方过早得到结果导致的欺骗行为.使用模拟范例证明了协议是安全的.理论分析和实验显示,本方案可以高效安全地计算两点间的曼哈顿距离. 展开更多
关键词 密码学 安全多方计算 曼哈顿距离 切比雪夫距离
Two-party certificateless authenticated key agreement protocol with enhanced security
19
作者 Wu Tao Jing Xiaojun 《中国邮电高校学报:英文版》 EI CSCD 2019年第1期12-20,39共10页
Two-party certificateless authenticated key agreement(CL-AKA)protocol is a hot topic in the field of wireless communication security.An improved two-party CL-AKA protocol with enhanced security is proposed,which is of... Two-party certificateless authenticated key agreement(CL-AKA)protocol is a hot topic in the field of wireless communication security.An improved two-party CL-AKA protocol with enhanced security is proposed,which is of provable security and unforgeability in the extended Canetti-Krawczyk(eCK)security model based on the hardness assumption of the computational Diffie Hellman(CDH)problem.Compared with other similar protocols,it is more efficient and can satisfy security properties such as free of the centralized management of certificate and key,free of bilinear pairings,two-party authentication,resistant to unknown key-share attack,key compromise impersonation attacks,the man-in-the-middle-attack(MIMA)of key generation center(KGC),etc.These properties make the proposed protocol have better performance and adaptability for military communication. 展开更多
关键词 CERTIFICATELESS CRYPTOGRAPHY authenticated key agreement PROTOCOL two-party authentication PROTOCOL SECURITY properties
主字母体制安控指令加密研究 预览
20
作者 徐杨 《计算机与网络》 2019年第2期63-65,共3页
介绍了美国的改进型主字母体制的指令设计方法,采用数据帧结构,指令码使用了高纠错率的(7,4)汉明码,并且对整条指令进行了3DES加密,使得安控指令的高保密性、低误指令率性、低虚指令率性和抗干扰性等性能进一步提高,能够有效对抗敌方通... 介绍了美国的改进型主字母体制的指令设计方法,采用数据帧结构,指令码使用了高纠错率的(7,4)汉明码,并且对整条指令进行了3DES加密,使得安控指令的高保密性、低误指令率性、低虚指令率性和抗干扰性等性能进一步提高,能够有效对抗敌方通过记录回放设备进行干扰破坏,同时指令帧中设计的飞行器ID号能够满足多目标的安控需求,而且不同目标使用不同密码也能使其系统安全性得以进一步保证。 展开更多
关键词 靶场 安控 主字母 加密 汉明码
在线阅读 下载PDF
上一页 1 2 182 下一页 到第
使用帮助 返回顶部 意见反馈