收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

RC5循环覆盖链算法及其在通信保密中的应用

陈飞  徐荣聪  
【摘要】:对RC5对称加密算法进行改进,提出RC5循环覆盖链算法.该算法集加密、解密和鉴别于一体,不仅改善了RC5对称加密算法的许多特性,还增加了消息鉴别的功能,能够应用于任何文件或数据流的加密和鉴别.程序实现的实验表明,该算法可以得到令人满意的结果.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 ;征稿·征订(2011年度)[J];信息安全与通信保密;2011年08期
2 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2011年08期
3 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2011年09期
4 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2011年07期
5 ;信息安全与通信保密第4届理事年会 第12届保密通信与信息安全现状研讨会召开[J];信息安全与通信保密;2011年09期
6 ;更正[J];信息安全与通信保密;2011年09期
7 ;《通信技术》征稿启事[J];信息安全与通信保密;2011年09期
8 ;《通信技术》征稿启事[J];信息安全与通信保密;2011年08期
9 刘义铭;黄益盛;王运兵;朱甫臣;;量子通信的特色和局限性分析[J];信息安全与通信保密;2011年09期
10 ;[J];;年期
11 ;[J];;年期
12 ;[J];;年期
13 ;[J];;年期
14 ;[J];;年期
15 ;[J];;年期
16 ;[J];;年期
17 ;[J];;年期
18 ;[J];;年期
19 ;[J];;年期
20 ;[J];;年期
中国重要会议论文全文数据库 前10条
1 ;第十一届“保密通信与信息安全现状研讨会”论文专刊后记[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 唐林山;江成顺;;混沌控制在通信保密中的应用[A];2006中国控制与决策学术年会论文集[C];2006年
3 周义伟;;九十年代通信技术发展趋势[A];四川省通信学会一九九二年学术年会论文集[C];1992年
4 陈一飞;;保密通信的一种实施方案[A];第二次计算机安全技术交流会论文集[C];1987年
5 于灵慧;柳晓菁;吴士昌;;基于自适应逆的离散混沌系统同步及其在保密通信中的应用[A];2002中国控制与决策学术年会论文集[C];2002年
6 李雄伟;;第三代移动通信系统的安全性分析[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
7 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 ;《通信技术》征稿启事[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
9 周学广;;两类混沌函数周期的证明[A];2000中国控制与决策学术年会论文集[C];2000年
10 李娜;陈卫红;;AES的安全性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
中国硕士学位论文全文数据库 前10条
1 马骥;无线Mesh的网络安全性研究[D];北京邮电大学;2009年
2 周晓;通信保密中的可编程应用技术研究[D];电子科技大学;2012年
3 曲星润;基于混沌系统的网络通信保密方法研究[D];吉林大学;2007年
4 张天舒;超短波无线通信保密技术研究[D];长春理工大学;2009年
5 栗勇;无线局域网链路安全研究与设计[D];湖南大学;2005年
6 马钟;IDEA算法的研究及其变种的实现[D];电子科技大学;2005年
7 林德敬;基于变结构的分组密码理论与技术的研究及其应用[D];福州大学;2003年
8 冯秀丽;基于电话网的远程数据通信技术以及在污水管理系统中的应用[D];北京化工大学;2001年
9 卢非;基于相位调制偏振编码的QKD系统的偏振补偿技术[D];华南师范大学;2005年
10 吴伟;自由空间量子密钥分配实验研究[D];国防科学技术大学;2004年
中国重要报纸全文数据库 前1条
1 张戈;卫士通十年奔“四化”[N];电脑商报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978