期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
缩减轮数PRESENT算法的Biclique分析 被引量:6
1
作者 龚征 刘树生 +1 位作者 温雅敏 唐韶华 《计算机学报》 EI CSCD 北大核心 2013年第6期1139-1148,共10页
轻量级分组密码算法PRESENT由于其出色的硬件实现性能和简洁的轮函数设计,一经提出便引起了工业界与学术界的广泛关注.文中作者基于Biclique分析方法,首次提出针对21轮PRESENT-80算法的Biclique密钥恢复攻击方法.该攻击方法需要278.9的... 轻量级分组密码算法PRESENT由于其出色的硬件实现性能和简洁的轮函数设计,一经提出便引起了工业界与学术界的广泛关注.文中作者基于Biclique分析方法,首次提出针对21轮PRESENT-80算法的Biclique密钥恢复攻击方法.该攻击方法需要278.9的计算复杂度和264的数据复杂度.此外,针对PRESENT-80的Biclique攻击也可推广到相同轮数的PRESENT-128和DM-PRESENT压缩函数的安全性分析.与其它已公开密码学安全性分析结果相比,作者提出的Biclique攻击在内存复杂度上具有一定的优势. 展开更多
关键词 物联网 轻量级分组密码 PRESENT Biclique分析
下载PDF
网络空间安全人才培养的实践教学探索 被引量:13
2
作者 龚征 温雅敏 《计算机教育》 2016年第2期113-117,共5页
针对网络空间安全人才培养的实践教学特点,分析网络空间安全实践教学内容的选取;针对所选取的教学内容搭建相应的实践教学环境,为网络空间安全人才培养提供课程理论与实践动手相联系的实践教学方法,从而为网络空间安全人才培养的相应课... 针对网络空间安全人才培养的实践教学特点,分析网络空间安全实践教学内容的选取;针对所选取的教学内容搭建相应的实践教学环境,为网络空间安全人才培养提供课程理论与实践动手相联系的实践教学方法,从而为网络空间安全人才培养的相应课程建设提供新的参考。 展开更多
关键词 网络空间安全 信息安全人才培养 实践教学
下载PDF
基于GFAC的安全服务平台的设计与实现 被引量:3
3
作者 龚征 唐韶华 《小型微型计算机系统》 CSCD 北大核心 2006年第9期1687-1691,共5页
在传统的U n ix/L inux系统远程访问模式中,系统的使用者一般是通过T e lnet的方式登录到信息系统,存在比较多的安全漏洞,本文通过在So laris系统应用层设计并实现一个基于GFAC框架的安全服务平台,强化了远程访问系统的访问控制和审计功... 在传统的U n ix/L inux系统远程访问模式中,系统的使用者一般是通过T e lnet的方式登录到信息系统,存在比较多的安全漏洞,本文通过在So laris系统应用层设计并实现一个基于GFAC框架的安全服务平台,强化了远程访问系统的访问控制和审计功能,达到加强系统信息安全的目的. 展开更多
关键词 操作系统 访问控制 通用访问控制框架(GFAC) 多安全策略
下载PDF
轻量级Hash函数研究 被引量:6
4
作者 龚征 《密码学报》 CSCD 2016年第1期1-11,共11页
随着物联网技术及其相关应用的快速发展,其信息安全性和隐私性也得到了业界的高度重视.由于制造成本和便携性的限制,物联网硬件的计算能力、存储能力和能量仍然受到非常大的限制,因此物联网信息安全大多基于对称密码算法加以保障.由于... 随着物联网技术及其相关应用的快速发展,其信息安全性和隐私性也得到了业界的高度重视.由于制造成本和便携性的限制,物联网硬件的计算能力、存储能力和能量仍然受到非常大的限制,因此物联网信息安全大多基于对称密码算法加以保障.由于密码学Hash函数在数字签名、数据完整性检测和消息认证码等方面具有重要作用,但目前常用的Hash函数对于物联网应用而言仍然负担较大,研究与分析面向资源受限环境下安全高效的轻量级Hash函数,近年来逐渐成为了对称密码学研究方向上的一个广泛关注的问题.在Hash函数构造方法上,一般根据迭代压缩函数的不同设计原理可分为基于特定设计、基于分组密码构造和基于可证明安全理论三大类.基于不同设计方式分类,本文对近年来所提出的各种轻量级Hash函数进行说明和特点分析,并对已公开密码学分析结果情况进行综述性概括.最后在此综述的基础上,对于目前轻量级Hash函数的研究存在的问题与挑战给出相应的分析. 展开更多
关键词 密码学对称算法 HASH函数 轻量级
下载PDF
面向下一代互联网技术的信息系统安全实验教学
5
作者 龚征 温雅敏 《赣南师范学院学报》 2012年第3期93-96,共4页
随着下一代互联网技术的兴起,信息系统面对更加复杂的攻击和防护环境.在信息系统安全课程教学上,理论与实践的有机结合才能使学生有效理解并掌握课程知识点,提高学生自主学习的主动性和积极性.结合基于下一代互联网络的热门应用和发展趋... 随着下一代互联网技术的兴起,信息系统面对更加复杂的攻击和防护环境.在信息系统安全课程教学上,理论与实践的有机结合才能使学生有效理解并掌握课程知识点,提高学生自主学习的主动性和积极性.结合基于下一代互联网络的热门应用和发展趋势,分析信息系统安全实验教学的内容选择,对教学方法进行探讨,给出相应实验环境的搭建. 展开更多
关键词 信息系统安全 下一代互联网络 实验教学
下载PDF
一个新型不可关联秘密握手方案 被引量:4
6
作者 温雅敏 龚征 《计算机工程》 CAS CSCD 2013年第3期152-156,共5页
Ateniese等人提出的不可关联秘密握手方案(NDSS’07)在不同组织共享一对群密钥时不能严格地划分不同组织,在实用性方面存在不足。为此,提出一个新型不可关联秘密握手方案USH,使用消息恢复签名技术,基于抗击k个叛徒勾结攻击的困难问题,... Ateniese等人提出的不可关联秘密握手方案(NDSS’07)在不同组织共享一对群密钥时不能严格地划分不同组织,在实用性方面存在不足。为此,提出一个新型不可关联秘密握手方案USH,使用消息恢复签名技术,基于抗击k个叛徒勾结攻击的困难问题,实现抵抗恶意群管理中心攻击的强不可关联性。理论分析结果表明,与原方案相比,USH可以提供明确的组织划分,实现更简单,存储和计算开销更少。 展开更多
关键词 组织隐藏 秘密握手 消息恢复签名 不可关联性 认证性 匿名性
下载PDF
新型可授权的秘密双向认证协议 被引量:3
7
作者 温雅敏 龚征 《计算机科学》 CSCD 北大核心 2013年第6期94-99,123,共7页
秘密双向认证协议(又被称为秘密握手)允许同一组织内群成员间进行匿名的相互认证和通信,但允许群成员把认证能力临时授权给一个可信代理者的功能实现并没有深入研究。为了实现更有效的可授权功能,提出了一个新型可授权的秘密双向认证协... 秘密双向认证协议(又被称为秘密握手)允许同一组织内群成员间进行匿名的相互认证和通信,但允许群成员把认证能力临时授权给一个可信代理者的功能实现并没有深入研究。为了实现更有效的可授权功能,提出了一个新型可授权的秘密双向认证协议。在该协议中,允许组织外一个被授权且可信的代理者和组织内的成员完成一次成功的秘密认证和通信。基于新的k+1平方根和离散对数表示问题的困难性假设,新型可授权的秘密双向认证协议在随机预言机模型下证明是安全的,并且在计算开销上具备一定的优势。 展开更多
关键词 授权 隐私保护 双向认证 代理 不可关联性
下载PDF
面向ATtiny微处理器的KLEIN分组密码算法实现 被引量:1
8
作者 温雅敏 龚征 +1 位作者 胡沐创 唐韶华 《小型微型计算机系统》 CSCD 北大核心 2013年第7期1641-1643,共3页
随着无线传感器和射频芯片等物联网应用的广泛兴起,相应的信息安全问题也得到更多的重视.由于具有低功耗的特性,轻量级分组密码算法在资源受限环境下的应用前景得到广泛关注.在RFIDSec 2011会议上,Gong等人提出一种新的适用于物联网资... 随着无线传感器和射频芯片等物联网应用的广泛兴起,相应的信息安全问题也得到更多的重视.由于具有低功耗的特性,轻量级分组密码算法在资源受限环境下的应用前景得到广泛关注.在RFIDSec 2011会议上,Gong等人提出一种新的适用于物联网资源环境下软件实现的轻量级分组密码算法KLEIN.本文从ATtiny微处理器的特点出发,基于AVR ASM语言给出了KLEIN分组加密算法的优化实现.在实现过程中,采用查找表和逻辑运算相结合的方法,降低了算法在MixNibbles步骤上的计算复杂度,在算法实现的处理速度和存储开销数据上取得较好的平衡.实际试验数据表明,优化后的KLEIN算法实现在AT-tiny微处理器平台下与原有算法实现相比具有较大优势. 展开更多
关键词 密码学算法 轻量级分组密码 KLEIN ATtiny
下载PDF
新型组织隐藏的认证密钥交换协议 被引量:1
9
作者 温雅敏 龚征 《通信学报》 EI CSCD 北大核心 2015年第9期82-90,共9页
提出了一个实现组织集合交集认证策略的新型组织隐藏的密钥协商协议,2个匿名用户从属的组织集合存在交集且元素个数至少为一个门限值时可以完成一次成功的秘密认证和密钥协商,同时保证集合交集之外的组织信息机密性。新协议在随机预言... 提出了一个实现组织集合交集认证策略的新型组织隐藏的密钥协商协议,2个匿名用户从属的组织集合存在交集且元素个数至少为一个门限值时可以完成一次成功的秘密认证和密钥协商,同时保证集合交集之外的组织信息机密性。新协议在随机预言机模型下可证安全,并且在计算和通信性能上仍具备一定的优势。 展开更多
关键词 组织隐藏 认证密钥交换 秘密握手 集合交集 可关联性
下载PDF
瘦肉精(盐酸克伦特罗)中毒7例的诊治分析 被引量:2
10
作者 钱欣 王晓萍 龚征 《福建医药杂志》 CAS 2009年第3期177-178,共2页
关键词 中毒患者 盐酸克伦特罗 瘦肉精 诊治分析 发病时间 痊愈出院 临床资料 就诊时间
下载PDF
统计专业数据分析人才培养的思考与探索——基于大数据时代视角 被引量:6
11
作者 温雅敏 龚征 《广西民族师范学院学报》 2017年第4期143-146,共4页
大数据是具备大规模、高速性和多样性的海量数据集合,对人类处理与分析数据的能力提出了全新的挑战,对传统的统计学专业人才培养的方法和模式也提出了新的要求。从明确定位适应大数据特点的统计学专业人才培养目标出发,探索构建适应大... 大数据是具备大规模、高速性和多样性的海量数据集合,对人类处理与分析数据的能力提出了全新的挑战,对传统的统计学专业人才培养的方法和模式也提出了新的要求。从明确定位适应大数据特点的统计学专业人才培养目标出发,探索构建适应大数据特点的科学课程体系,并提出实践教学改革的一些思考。 展开更多
关键词 大数据 统计专业 数据分析
下载PDF
走出“印章档案”的误区 被引量:2
12
作者 龚征 《档案与建设》 北大核心 1996年第12期43-43,18,共2页
“印章档案”这一概念多年以来一直被一些国内档案部门所引用,随着近年来社会档案意识的提高,“归档”意识越来越深入人心,于是,在机构改革过程中,作为机构权力标志的印章,以其特殊的重要性在许多地区都被作为一种非常重要的档案列入了... “印章档案”这一概念多年以来一直被一些国内档案部门所引用,随着近年来社会档案意识的提高,“归档”意识越来越深入人心,于是,在机构改革过程中,作为机构权力标志的印章,以其特殊的重要性在许多地区都被作为一种非常重要的档案列入了“归档范围”而永久保管,更有不少地方举办“印章档案”展览来宣传印章收集、归档的重要性。 印章是行使权力的凭信,是使文件具备社会公认有效性的依据,是一个机构的权力象征。 展开更多
关键词 印章档案 档案管理 归档范围
下载PDF
一种AVR环境下KLEIN分组密码抗计时和缓存边信道攻击的快速保护方法
13
作者 温雅敏 黎凤霞 +1 位作者 龚征 唐韶华 《计算机科学》 CSCD 北大核心 2015年第3期148-152,共5页
随着物联网应用的广泛兴起,轻量级分组密码算法在资源受限环境下的应用前景得到了广泛关注。在物联网应用中,攻击者往往采用边界信道的方式对相应设备进行密钥恢复攻击。在RFIDSec 2011会议上,Gong等人提出了一种新的适用于物联网资源... 随着物联网应用的广泛兴起,轻量级分组密码算法在资源受限环境下的应用前景得到了广泛关注。在物联网应用中,攻击者往往采用边界信道的方式对相应设备进行密钥恢复攻击。在RFIDSec 2011会议上,Gong等人提出了一种新的适用于物联网资源环境下软件实现的轻量级分组密码算法KLEIN[1]。从AVR微处理器的特点出发,基于AVR汇编语言给出了KLEIN分组加密算法的bitslicing实现。在实现过程中,分别基于读取和存储操作进行相应的优化,降低了算法在MixNibbles步骤中的计算复杂度,从而使得KLEIN算法能通过bitslicing方式对计时(Timing)和缓存(Cache)边信道攻击方式进行防御。从AVR平台的实际试验结果来看,优化后的KLEIN算法的bitslicing实现在AVR微处理器平台上具有实用性。 展开更多
关键词 物联网 边信道攻击 轻量级分组密码 KLEIN Bitslicing
下载PDF
低功耗AVR微处理器上Quark哈希算法优化实现
14
作者 温雅敏 黎凤霞 +1 位作者 龚征 唐韶华 《计算机工程与应用》 CSCD 2014年第23期104-107,共4页
哈希算法被广泛用于数据完整性检测。在物联网数据完整性检测中,现有标准哈希算法的软硬件开销仍需进一步降低。从低功耗AVR微处理器的特点出发,通过基于字节的压缩函数变换操作和基于布尔运算特点的函数优化,以AVR ASM为开发语言环境... 哈希算法被广泛用于数据完整性检测。在物联网数据完整性检测中,现有标准哈希算法的软硬件开销仍需进一步降低。从低功耗AVR微处理器的特点出发,通过基于字节的压缩函数变换操作和基于布尔运算特点的函数优化,以AVR ASM为开发语言环境给出了Quark哈希算法的优化实现,在算法实现的处理速度和存储开销上取得较好的平衡。 展开更多
关键词 密码学算法 轻量级哈希函数 QUARK ATtiny
下载PDF
现代密码学课程的教学探讨 被引量:1
15
作者 温雅敏 龚征 《赣南师范学院学报》 2013年第3期113-115,共3页
现代密码学作为信息安全的核心技术越来越被大家所重视,已成为各大高校重要的专业选修课程.但相对其他课程,现代密码学课程开设的时间较短,积累的经验也较少,还有许多教学问题值得进一步研究.采用问题启发式教学,对现代密码学课程的教... 现代密码学作为信息安全的核心技术越来越被大家所重视,已成为各大高校重要的专业选修课程.但相对其他课程,现代密码学课程开设的时间较短,积累的经验也较少,还有许多教学问题值得进一步研究.采用问题启发式教学,对现代密码学课程的教学目标和内容进行了初步分析与探讨.基于专题学术研讨的教学实践,提出了培养信息安全科研人才的有效教学方法. 展开更多
关键词 密码学 信息安全 信息与计算科学 教学分析 教学设计
下载PDF
社区档案工作的实践与探索
16
作者 龚征 《档案与建设》 北大核心 2003年第10期11-12,共2页
关键词 社区建设 档案工作 档案宣传 政府职能 业务指导 档案开发 档案服务 文化档案 法制建设
下载PDF
组合公钥体制的线性共谋攻击 被引量:3
17
作者 廖国鸿 袁宇恒 +2 位作者 黎伟杰 温雅敏 龚征 《计算机应用与软件》 CSCD 2016年第12期291-294,共4页
组合公钥体制由南湘浩等人提出,用于解决密钥生成及其管理问题。由于目前已有的文献尚无对组合公钥体制的线性共谋攻击提出切实可行的破解算法,提出一种基于有限域的高斯消元法,用于私钥的恢复。该算法根据组合公钥体制的私钥是基于有... 组合公钥体制由南湘浩等人提出,用于解决密钥生成及其管理问题。由于目前已有的文献尚无对组合公钥体制的线性共谋攻击提出切实可行的破解算法,提出一种基于有限域的高斯消元法,用于私钥的恢复。该算法根据组合公钥体制的私钥是基于有限域上运算生成的原理,利用高斯消元法结合扩展欧几里德求解逆元的方法来实现精确快速求解共谋方程组。当参与共谋的方程的系数矩阵的秩达到理论最大值时,该算法能够得到一个用于恢复私钥的等价私钥矩阵。通过理论和实验分析表明,当共谋方程组的数目达到一定值时,基于有限域的高斯消元法能够得出一个用于恢复私钥的等价私钥矩阵,从而证明了组合公钥体制是存在线性共谋攻击的。 展开更多
关键词 组合公钥 线性共谋 高斯消元
下载PDF
强安全性的三方口令认证密钥交换协议 被引量:1
18
作者 陈勇 王立斌 龚征 《计算机工程》 CAS CSCD 2012年第19期21-24,29,共5页
基于可证明安全的AugPAKE协议,提出一种具有强安全性的三方口令认证密钥交换(3PAKE)协议,协议中避免使用服务器的公钥进行认证,以保证执行效率。安全性分析结果表明,该协议可抵抗字典攻击、服务器泄露攻击等已知攻击,并具有对服务器的... 基于可证明安全的AugPAKE协议,提出一种具有强安全性的三方口令认证密钥交换(3PAKE)协议,协议中避免使用服务器的公钥进行认证,以保证执行效率。安全性分析结果表明,该协议可抵抗字典攻击、服务器泄露攻击等已知攻击,并具有对服务器的密钥保密性以及前向安全性。在随机预言模型下,基于DDH、SDH假设证明了该协议的安全性。 展开更多
关键词 口令认证 密钥交换 字典攻击 三方口令认证密钥交换 随机预言模型
下载PDF
基于塔域的SM4算法快速软件实现 被引量:5
19
作者 王磊 龚征 +2 位作者 刘哲 陈锦海 郝金福 《密码学报》 CSCD 2022年第6期1081-1098,共18页
传统上的SM4软件优化采用查表法,其性能受到cache大小制约,而且易遭到缓存-计时攻击.本文给出了面向SIMD实现的SM4的S盒优化实现,基于塔域优化技术,将SM4的8比特S盒布尔表达式结果的比特切片门复杂度从497降低到115.使用SIMD技术的AVX51... 传统上的SM4软件优化采用查表法,其性能受到cache大小制约,而且易遭到缓存-计时攻击.本文给出了面向SIMD实现的SM4的S盒优化实现,基于塔域优化技术,将SM4的8比特S盒布尔表达式结果的比特切片门复杂度从497降低到115.使用SIMD技术的AVX512指令集和比特切片技术实现512组SM4分组消息的并行加解密.基于OpenSSL开源库完成了快速SM4不同工作模式和多线程下加密的性能测速.在Intel Core i7-11800H@2.3 GHz处理器上使用本方案对SM4算法进行的软件优化实现,其ECB模式在单线程下的加密峰值速度达到了6671 Mbps.同已公开文献中的最优实现性能2580 Mbps(Intel Core i7-7700HQ@2.8 GHz)/3306 Mbps(Intel Core i7-11800H@2.3 GHz)相比,性能提升了159%/101%. 展开更多
关键词 SM4算法 比特切片 SIMD 塔域实现
下载PDF
一种NoisyRounds保护的白盒AES实现及其差分故障分析 被引量:2
20
作者 孙涛 唐国俊 +2 位作者 吴昕锴 毛振宁 龚征 《密码学报》 CSCD 2020年第3期342-357,共16页
差分故障分析(differential fault analysis,DFA)是一种通过对密码算法中间状态注入错误从而获取密钥信息的侧信道攻击方法.由Bos等人创造性的用于白盒分组密码方案并成功破解多个公开发表的白盒AES实现.本文基于随机冗余轮函数(DummyRo... 差分故障分析(differential fault analysis,DFA)是一种通过对密码算法中间状态注入错误从而获取密钥信息的侧信道攻击方法.由Bos等人创造性的用于白盒分组密码方案并成功破解多个公开发表的白盒AES实现.本文基于随机冗余轮函数(DummyRounds)和Chow等人的AES白盒实现(以下简称Chow-WBAES),提出一种称为NoisyRounds的白盒AES安全加固方案(以下简称NoisyRoundsWBAES).该方案通过改变Chow-WBAES的第10轮并在其后添加相互抵消的结构,使得NoisyRoundsWBAES能对DFA分析产生混淆作用.通过NoisyRounds-WBAES与Chow-WBAES实施DFA攻击的分析结果表明,在带外部编码的情况下,NoisyRounds与现有保护方案一样能抵抗DFA工具的分析.但相应的算法的输出结果也将带上外部编码,从而失去不同系统间的兼容性,在不带外部编码的情况下,n组NoisyRounds对DFA分析将产生O(n^4)的计算复杂度. 展开更多
关键词 AES算法 白盒安全 侧信道攻击 差分故障攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部