- 更多网络例句与密码分析的相关的网络例句 [注:此内容来源于网络,仅供参考]
-
Second, in the viewpoint of crypto analysis, the practical requirement for the cryptographic function is to construct the function that can resist all the known crypto analysis and attacks. In advanced, the main cryptographic properties are compared, and the relation among these cryptographic properties is analyzed, including the trade-off ones. Get the conclusion that the construction of cryptographic Boolean function is to find out the proper Boolean function in the whole vector space under the restriction of several cryptographic properties required for the security system.
然后本文从密码分析的角度,讨论了密码函数的实际需求,即构造能够抵抗已有密码分析与攻击的布尔函数;分析了布尔函数的主要的密码学性质,并比较了这些性质之间的相互关系,包括制约的关系;得出了构造布尔函数的实质的结论,即在向量空间中构造全体布尔函数,以所需的若干密码学性质作为限制条件,用有限域上的多项式、Walsh谱、Hadamard矩阵等数学工具找出适当的布尔函数用于加密体制的设计。
-
They are weak in resisting cryptanalysis because of the lack of nonlinear transformation in systems.
从密码分析的角度看,由于不具有非线性变换,密码的混淆能力不强,容易被攻击。
-
So it is necessary to estimate the resisting linear cryptanalysis ability of block ciphers.M.
因此,我们应当想办法估计分组密码抵抗线性密码分析的能力。
-
We make use of them by multiple linear cryptanalysis method, present an algorithm and analyze its success rate theoretically.
结合多重线性密码分析的方法,利用这两个较好的线性逼近我们提出了相应的攻击算法,并从理论上分析了其成功率。
-
In these attacks, if the cryptanalyst knows the file type, then he can use knowledge of header formats to guess at the key stream used to encode the file.
在这些袭击中,如果知道密码分析的文件类型,那么他可以使用头格式的知识来猜测用于编码文件的密钥流。
-
Marian Adam Rejewski (help·info; 16 August 1905 – 13 February 1980 was a Polish mathematician and cryptologist who in 1932 solved the plugboard-equipped Enigma machine, the main cipher device used by Germany.
在进行这项工作期间,他从根本上发展了密码分析学。之前,密码分析方法利用自然语言中的模式与统计特性,例如字母的频率分析。然而雷耶夫斯基在他对Enigma密码的攻击中第一次应用了纯数学的方法。
-
The S box was constituted with the multiplication inverse element affined transformation in GF(2) of all elements of limited field GF(28),with S box s nonlinear byte changed,ciphered text attained the ideal status of the even of difference and the linear of deviation,and increased the capability of the AES algorithm of anti beating the difference cipher of analysis and linear cipher of analysis.
S盒由有限域G F(28)上所有元素的乘法逆元及在域G F(2)上的仿射变换构成,经过S盒的非线性字节代换,密文的差分均匀性和线性偏差都达到较理想的状态,提高了A E S算法抗击差分密码分析及线性密码分析的能力。
-
This paper first analyses and summarizes the ststus quo and evolution trend of encryption, some common used cryptograph are introduced, including the algorithms used in symmetric cryptosystem and asymmetirc cryptosystem. We describe the theory of each algorithms and compare the elliptic curve cryptosystem with the other two asymmetric cryptosystems to show the advantages of this algorithm. Second, the principle of ECC is discussed, including the math foundation of ECC, basic conception of elliptic curves, constructiong idea of ECC, operation on the elliptic curve and so on. Third, the current attacks of ECC were analyzed deeply, and an algorithm based on limited prime number field was constructed. We analyzed its realizability in theory, and implement it by using certain function of MIRACL software package. Latter half in this paper, the implementation model of a simple elliptic curve encryption system which based on GF has been introduced. The paper also put a deep analysis on the algorithm of point addition and point multiplication.
本文首先对密码技术的发展现状及其发展趋势进行了分析和综述,详细的介绍了私钥密码系统和公钥密码系统的发展,说明各种算法的原理和优缺点,并给出了一些典型的密码体制的简要分析,重点将椭圆曲线算法与其它几种公钥密码算法比较,说明椭圆曲线算法的优势;其次,探讨了椭圆曲线密码体制的原理,包括椭圆曲线密码的数学基础、基本概念、椭圆曲线密码体制的构造思想等问题;第三作者对椭圆曲线的攻击现状作了详细的分析,针对所使用的大素数域F_p,设计了素数域上安全椭圆曲线产生的算法,从理论上做了可实施性分析,从软件上做了具体实现;在本文的后半部分,提出了一个简单的基于有限素数域上的椭圆曲线加密方按算实现模型,并对SECES中设计的点加和点乘运算进行了深入分析。
-
The analysis and deciphering of cryptographic writings or systems.
密码分析对密码书写或密码系统的分析和译解
-
A lot of applied cryptosystems we use now are computational secure, but with the progress of computational power and cryptanalytic technique, the cryptosystems that are computational secure will become more and more insecure, so it will be more and more important to study theoretical security of cryptosystem.
目前我国在密码技术的应用水平方面与国外还有一定的差距。现在许多实用的密码体制都是计算安全的,但是随着计算能力的提高和密码分析的技术进步,计算安全的密码体制将会越来越不安全,因此,密码体制的理论安全研究越来越重要。
- 更多网络解释与密码分析的相关的网络解释 [注:此内容来源于网络,仅供参考]
-
cryptanalysis:密码分析
我们在讨论安全通信及其理论时,有三个专业术语的含义有些许差异,它们是密码编码(cryptography)、密码分析(cryptanalysis)和密码学(cryptology). 其中,密码编码指的是用各种不同的加密算法对信息进行加密,以保证其安全性;
-
cryptanalysis:密码分析学
(4) 密码分析学(Cryptanalysis):泛指(5) 如何破解密码系统,(6) 或伪造信息使密码系统误以为真的科学. 一个密码系统的主角有3个人,即发送方,接受方与破译者,典型的密码系统如下图所示: 一般而言,
-
cryptanalysis:码分析
密码分析 (cryptanalysis)是研究如何破解密码学的学科. 但在实际使用中,通常都称密码学(英文通常称cryptography),而不具体区分其含义. 在汉语口语中,电脑系统或网络使用的个人帐户口令 (password)也常被以密码代称,虽然口令亦属密码学研究的范围,
-
differential cryptanalysis:差分密码分析
进入20世纪90年代,人们对DES算法研究更加深入,特别是差分密码分析(differential cryptanalysis)和线性密码分析(linear cryptanalysis)的提出,迫使人们不得不研究新的密码结构.
-
cryptic:秘密的
cryptanalysis 密码分析学 | cryptic 秘密的 | cryptical 秘密的
-
cryptical:秘密的/神秘的/含义模糊的/隐藏的
cryptic /秘密的/神秘的/含义模糊的/隐藏的/ | cryptical /秘密的/神秘的/含义模糊的/隐藏的/ | cryptoanalysis /密码分析/
-
Euclid:欧几里德
的置换运算(26) 2.3.3 多表代替(27) 2.3.4 古典密码的统计分析(27) 2.4 现代密码体制(28) 2.4.1 密码体制的分类(28) 2.4.2 密码体制的数学模型(29) 2.5 基础数论(30) 2.5.1 数的整除性(30) 2.5.2 欧几里德(Euclid)算法(32) 2.
-
opponent:敌手
采用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的,这类攻击称作主动攻击(active attack). 19. Kerckholf假设:通常假定密码分析者或敌手(opponent)知道所使用的密码系统,这个假设称作Kerckholf假设.
-
cryptoclastic:隐屑的
cryptoanalysis 密码分析学 | cryptoclastic 隐屑的 | cryptogam 隐花植物
-
cryptoanalysis:密码分析学
crypto-communist 共产党秘密党员 | cryptoanalysis 密码分析学 | cryptoclastic 隐屑的