期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
椭圆曲线上密码研究现状与展望 被引量:8
1
作者 王衍波 《解放军理工大学学报(自然科学版)》 EI 2002年第6期18-25,共8页
系统地论述了椭圆曲线密码 (ECC)理论研究的基本现状。比较了 ECC与经典公钥密码体系间的优劣 ,阐述了 Lenstra和 Verheul的工作 ;简要地描述了椭圆曲线上的基本算法及椭圆曲线的基本密码学性质 ;介绍了围绕密码学基础、安全性展开的椭... 系统地论述了椭圆曲线密码 (ECC)理论研究的基本现状。比较了 ECC与经典公钥密码体系间的优劣 ,阐述了 Lenstra和 Verheul的工作 ;简要地描述了椭圆曲线上的基本算法及椭圆曲线的基本密码学性质 ;介绍了围绕密码学基础、安全性展开的椭圆曲线挑战情况和 ECC标准化状况 ,重点介绍了 ANSI标准X9.62—— ECDSA的主要内容 ,对 ECC的核心基础——椭圆曲线的离散对数问题 (ECDLP)算法及其攻击情况给出了详细的论述。最后分析了明文的 EC编码、典型 EC密码体制和快速 ECC研究状况 ,提出了今后公钥密码及 展开更多
关键词 研究现状 椭圆曲线密码理论 离散对数 ANSI标准X9.62 公钥密码体制 密码学
下载PDF
AES的结构及其S-box分析 被引量:14
2
作者 王衍波 《解放军理工大学学报(自然科学版)》 EI 2002年第3期13-17,共5页
分析了 AES的加解密原理和密钥生成器的结构 ,S- box的分布特性。指出了 AES与其密钥生成器之间存在一种结构上的同步性 ,这种同步性可能成为 AES的弱点 ;AES的 S- box具有短周期 ,不具有良好的分布特性。这给 AES的密码分析提供了可能 ... 分析了 AES的加解密原理和密钥生成器的结构 ,S- box的分布特性。指出了 AES与其密钥生成器之间存在一种结构上的同步性 ,这种同步性可能成为 AES的弱点 ;AES的 S- box具有短周期 ,不具有良好的分布特性。这给 AES的密码分析提供了可能 ,也许会成为 AES的致命弱点。 展开更多
关键词 高级数据加密标准(AES) S-BOX 密钥生成器
下载PDF
AES的S-盒中仿射变换的性质 被引量:6
3
作者 王衍波 《解放军理工大学学报(自然科学版)》 EI 2003年第2期5-9,共5页
美国新一代数据加密标准 AES的 S-盒由有限域 GF( 2 8)中的一个“倒数变换”和环 Z2 [x]/( x8+ 1 )中的“仿射变换”复合而成 ,它们的性质在本质上反映了 AES的安全性。而“倒数变换”和“仿射变换”的分布性质是 S-盒分布性质的基础。... 美国新一代数据加密标准 AES的 S-盒由有限域 GF( 2 8)中的一个“倒数变换”和环 Z2 [x]/( x8+ 1 )中的“仿射变换”复合而成 ,它们的性质在本质上反映了 AES的安全性。而“倒数变换”和“仿射变换”的分布性质是 S-盒分布性质的基础。研究了仿射变换的迭代性质 ,结果表明 。 展开更多
关键词 数据加密标准 AES S-盒 仿射变换 迭代性质 安全性 倒数变换 密码学
下载PDF
一种新的背包公钥密码体制 被引量:1
4
作者 王衍波 《解放军理工大学学报(自然科学版)》 EI 2001年第2期29-33,共5页
首先提出了一种新的背包公钥密码体制、一种方案构造者不必知道秘密的秘密共享方案 ;然后讨论了这一体制的安全性 ,并进一步论述了这种公钥体制秘密密钥的形式 ,提出了算法层次上的公钥体制的思想。
关键词 公钥密码体制 背包公钥密码体制 秘密共享方案
下载PDF
一种新的基于Lucas序列的公钥密码体制
5
作者 王衍波 张凯泽 +2 位作者 王开华 端木庆峰 雷凤宇 《电子与信息学报》 EI CSCD 北大核心 2007年第1期185-188,共4页
该文分析了LUC公钥密码体制,提出了基于Lucas序列的新的公钥密码体制LUC-RSA,LUC-Rabin,其安全性比LUC,RSA强,数据吞吐率大于LUC。
关键词 公钥密码体制 RSA LUC
下载PDF
解析代数上余法模的几何研究(英文)
6
作者 王衍波 姜广峰 《锦州师范学院学报(自然科学版)》 2001年第3期1-7,共7页
WANG Yan-bo 1 , JIANG Guang-feng 2 (1.Institute of Communications Engineering,PLA University of Science and Technology,Nanjing 210016,China; 2.Department of Mathematics and Information Science,Beijing University of Ch... WANG Yan-bo 1 , JIANG Guang-feng 2 (1.Institute of Communications Engineering,PLA University of Science and Technology,Nanjing 210016,China; 2.Department of Mathematics and Information Science,Beijing University of Chemical Technology,Beijing 100029,P.R.China) 展开更多
关键词 余法模 原理想 符号幂 挠子模 解析代数 复解析几何 自由模
下载PDF
普通高校分省招生计划编制模型研究 被引量:9
7
作者 郑庆华 罗京 +2 位作者 王衍波 杨松 宋红霞 《计算机应用研究》 CSCD 北大核心 2012年第7期2567-2570,共4页
针对普通高校分省招生计划编制问题,提出了一种招生计划二次分配模型。初次分配使用灰色模型计算招生计划基础值部分,二次分配借助模糊指标体系计算招生计划调整值部分。通过实际应用,证明该模型在提高入学机会的公平性和降低高校属地... 针对普通高校分省招生计划编制问题,提出了一种招生计划二次分配模型。初次分配使用灰色模型计算招生计划基础值部分,二次分配借助模糊指标体系计算招生计划调整值部分。通过实际应用,证明该模型在提高入学机会的公平性和降低高校属地计划占有度方面具有积极的作用。 展开更多
关键词 招生计划 灰色模型 模糊指标体系
下载PDF
一种作战文书军事标图自动化方法 被引量:11
8
作者 杨健 高文逸 王衍波 《解放军理工大学学报(自然科学版)》 EI 2006年第6期543-547,共5页
针对根据作战文书进行自动军事标图问题提出了一套处理方法。将自动标图归结为一个半结构化的自然语言信息抽取问题;采用构造作战文书用语词典库/地名库、综合使用正向最大匹配分词和反向最大匹配分词提高分词结果可靠性等方法实现文书... 针对根据作战文书进行自动军事标图问题提出了一套处理方法。将自动标图归结为一个半结构化的自然语言信息抽取问题;采用构造作战文书用语词典库/地名库、综合使用正向最大匹配分词和反向最大匹配分词提高分词结果可靠性等方法实现文书词法分析;通过构造SLR(1)文法规则,实现常用句型句子语法分析;通过构造并填充通用标绘指令模板,实现标绘信息抽取并适配不同标绘软件以实现军事标绘。运用上述方法对一个作战文书语句的实例进行了处理,得到了预期的结果,表明该方法是可行和有效的。 展开更多
关键词 作战文书 军事标图 自然语言处理 信息抽取 词法分析 句法分析
下载PDF
NTRU公钥密码体制的实现与分析 被引量:5
9
作者 端木庆峰 王衍波 +2 位作者 郑学瑜 赵小龙 于杰山 《解放军理工大学学报(自然科学版)》 EI 2004年第1期39-44,共6页
NTRU是 Jeffrey Hoffstein等在 1 996年提出的一种新的公钥密码体制 ,其安全性基于大维数格中寻找最短向量的数学难题。速度上的优势使它有着非常广泛的应用前景 ,和椭圆曲线密码体制一起 ,成为新一代最优秀的公钥密码体制。主要介绍了 ... NTRU是 Jeffrey Hoffstein等在 1 996年提出的一种新的公钥密码体制 ,其安全性基于大维数格中寻找最短向量的数学难题。速度上的优势使它有着非常广泛的应用前景 ,和椭圆曲线密码体制一起 ,成为新一代最优秀的公钥密码体制。主要介绍了 NTRU的设计原理 ,对算法进行了优化设计和分析。特别地 ,将算法中的卷积转化为加减运算 ,提高了系统的性能。 展开更多
关键词 NTRU公钥密码体制 多项式环 模运算
下载PDF
基于ZIP文档格式的信息隐藏方法 被引量:11
10
作者 李兵兵 王衍波 徐敏 《计算机工程》 CAS CSCD 北大核心 2011年第5期155-157,160,共4页
研究ZIP文档的标准格式,提出一种基于ZIP文档格式的通用信息隐藏方法,通过删除ZIP文档中压缩源文件目录区的记录,修改ZIP文档的显示输出,达到隐藏信息的目的。提出一种基于Word 2007 ZIP文档格式的信息隐藏方法,通过替换压缩源文件数据... 研究ZIP文档的标准格式,提出一种基于ZIP文档格式的通用信息隐藏方法,通过删除ZIP文档中压缩源文件目录区的记录,修改ZIP文档的显示输出,达到隐藏信息的目的。提出一种基于Word 2007 ZIP文档格式的信息隐藏方法,通过替换压缩源文件数据区记录中本地文件头的扩展字段数据,以嵌入秘密信息。理论分析和实验结果表明,上述2种方法具有良好的隐蔽性。 展开更多
关键词 ZIP文档格式 WORD 2007文档 信息隐藏
下载PDF
学术质量评价指标权重的确定与商榷 被引量:15
11
作者 李卓青 刘贤 +1 位作者 刘明寿 王衍波 《编辑学报》 CSSCI 北大核心 2007年第5期389-390,共2页
为了求证通常用来定量分析评价期刊质量的7项指标的作用,采集了历年的7项大量数据,用综合评价法分别计算出7项指标的权重。结果发现,7项指标中有3项指标的权重为98%,无论从哪方面统计计算都完全可以用3项指标代表7项指标。认为简化定量... 为了求证通常用来定量分析评价期刊质量的7项指标的作用,采集了历年的7项大量数据,用综合评价法分别计算出7项指标的权重。结果发现,7项指标中有3项指标的权重为98%,无论从哪方面统计计算都完全可以用3项指标代表7项指标。认为简化定量分析评价期刊质量的过程,可只用3项指标。 展开更多
关键词 期刊学术质量 评价指标 权重
下载PDF
3特征域椭圆曲线群点的快速计算算法 被引量:4
12
作者 端木庆峰 张雄伟 +2 位作者 王衍波 张凯泽 雷凤宇 《解放军理工大学学报(自然科学版)》 EI 北大核心 2011年第1期1-6,共6页
GF(3m)作为小素数扩域GF(pm)更加特殊的一种类型,定义于其上的椭圆曲线密码算法更加优越。基于有限域GF(3m)特殊性质,详细研究了GF(3m)上椭圆曲线群基本点算术运算,给出并证明了GF(3m)上超奇异和非超奇异椭圆曲线在仿射、射影、雅可比、... GF(3m)作为小素数扩域GF(pm)更加特殊的一种类型,定义于其上的椭圆曲线密码算法更加优越。基于有限域GF(3m)特殊性质,详细研究了GF(3m)上椭圆曲线群基本点算术运算,给出并证明了GF(3m)上超奇异和非超奇异椭圆曲线在仿射、射影、雅可比、Chudnovsky雅可比和López Dahab坐标系下普通点加、混合点加、倍点和3倍点计算公式,并分析比较其计算性能。结果表明,GF(3m)-ECC各基本点算术运算在仿射坐标系下的效率明显优于其他坐标系统。 展开更多
关键词 三元域 椭圆曲线 标量乘法 射影坐标系
下载PDF
江苏省国民经济主要指标的主成分分析 被引量:18
13
作者 姚泽清 王衍波 《运筹与管理》 CSCD 2003年第3期58-62,共5页
本文透过2001年江苏省内13个省辖市的12项国民经济主要指标,使用主成分分析的方法,以87 5%的精度用两个新指标来代替原来的12个指标,这两个新指标是原指标的线性组合,且彼此之间还是互不相关的,从而有效地将一个12维变量系统降至2维,并... 本文透过2001年江苏省内13个省辖市的12项国民经济主要指标,使用主成分分析的方法,以87 5%的精度用两个新指标来代替原来的12个指标,这两个新指标是原指标的线性组合,且彼此之间还是互不相关的,从而有效地将一个12维变量系统降至2维,并利用第一主成分给出了这13个城市的综合经济实力的排序。 展开更多
关键词 江苏 国民经济 经济指标 主成分分析 综合经济实力 多元统计 经济发展
下载PDF
实际量子保密系统中偏振漂移对截听重发攻击的影响(英文) 被引量:3
14
作者 张志永 王衍波 +1 位作者 何敏 王剑 《量子电子学报》 CAS CSCD 北大核心 2016年第1期44-50,共7页
研究了有偏振漂移的量子保密系统中的截听重发攻击问题。利用二维模型刻画密钥分发的过程。通过模型分析和研究计算,得到了合法通信者以及窃听者之间的关系式,掌握了系统的探测效率损耗,以及量子误码率的波动范围。筛后数据的互信息量显... 研究了有偏振漂移的量子保密系统中的截听重发攻击问题。利用二维模型刻画密钥分发的过程。通过模型分析和研究计算,得到了合法通信者以及窃听者之间的关系式,掌握了系统的探测效率损耗,以及量子误码率的波动范围。筛后数据的互信息量显示,相比BB84协议,B92协议的互信息量低,这是由于B92协议将协议所用的量子态简化为两态所付出的代价。窃听者获取的信息可能多于合法通信者得到的信息,这也将威胁密钥产生的保密性。 展开更多
关键词 量子信息 B92协议 量子保密 偏振漂移 量子密钥分发 截听重发攻击
下载PDF
基于PE文件资源数据的信息隐藏方案 被引量:5
15
作者 端木庆峰 王衍波 +1 位作者 张凯泽 王熹 《计算机工程》 CAS CSCD 北大核心 2009年第13期128-130,133,共4页
研究PE图标和位图资源存储格式及其特点,提出基于PE资源数据的信息隐藏方案。该方案利用PE文件的隐蔽性,采用有效的信息隐藏算法将秘密信息嵌入到PE资源数据中,提高信息隐藏的安全性和隐藏容量。针对PE图标和位图特点,提出一种新的调色... 研究PE图标和位图资源存储格式及其特点,提出基于PE资源数据的信息隐藏方案。该方案利用PE文件的隐蔽性,采用有效的信息隐藏算法将秘密信息嵌入到PE资源数据中,提高信息隐藏的安全性和隐藏容量。针对PE图标和位图特点,提出一种新的调色板冗余颜色分配算法,提高基于调色板颜色冗余隐藏算法的嵌入量。 展开更多
关键词 PE文件 信息隐藏 最低有效位算法
下载PDF
NTRU公钥密码体制的遗传算法攻击 被引量:3
16
作者 赵小龙 王衍波 +1 位作者 李彬 于杰山 《系统仿真学报》 EI CAS CSCD 北大核心 2005年第10期2455-2458,共4页
提出了一种应用遗传算法攻击NTRU公钥密码体制的方法。针对NTRU私钥的特点,该方法在编码时采取了顺序编码,交叉算子基于双亲的一组循环基因位实现,适应度定义为私钥在[-1,1]间系数个数与总系数个数之比。仿真结果表明,该攻击方法设计合... 提出了一种应用遗传算法攻击NTRU公钥密码体制的方法。针对NTRU私钥的特点,该方法在编码时采取了顺序编码,交叉算子基于双亲的一组循环基因位实现,适应度定义为私钥在[-1,1]间系数个数与总系数个数之比。仿真结果表明,该攻击方法设计合理,将搜索空间缩小了2个数量级。 展开更多
关键词 NTRU公钥密码体制 攻击 遗传算法 仿真
下载PDF
DES加密算法差分能量分析的研究 被引量:2
17
作者 钱思进 张凯泽 +1 位作者 王衍波 何德全 《计算机工程与应用》 CSCD 北大核心 2007年第32期146-148,184,共4页
分析差分能量分析原理的基础上,设计了针对DES加密算法的差分能量分析系统并得出了分析的正确率。通过对实验数据的深入观察和分析,发现了可能严重影响DES的DPA分析正确率因素——DES的第四个S盒冲突现象,值得进一步深入研究。
关键词 差分能量分析 观察位 子密钥块 冲突
下载PDF
一种Word 2007中可无源检测的信息隐藏方法 被引量:4
18
作者 李兵兵 王衍波 +1 位作者 徐敏 周杰 《计算机技术与发展》 2010年第5期154-157,共4页
研究基于文本的信息隐藏技术,对使用文本传输秘密信息,以及版权维护等方面有很大的实用价值。文本,作为信息隐藏的载体,相对于视频、图像和声音,其冗余度更小,所以基于文本的信息隐藏技术发展相对较慢。新的文本文档格式的出现对基于文... 研究基于文本的信息隐藏技术,对使用文本传输秘密信息,以及版权维护等方面有很大的实用价值。文本,作为信息隐藏的载体,相对于视频、图像和声音,其冗余度更小,所以基于文本的信息隐藏技术发展相对较慢。新的文本文档格式的出现对基于文本的信息隐藏提供了更多的方法和可能。文中研究分析了一种新的文本文档格式——Word 2007采用的Microsoft Office Word XML格式,提出并实现了一种基于Word 2007字体大小微调的可无源检测的信息隐藏方案和算法。理论分析和实验表明算法有效可靠,具有良好的隐蔽性。 展开更多
关键词 信息隐藏 WORD 2007文档 无源检测
下载PDF
GF(3^m)-ECC算法及其软件实现 被引量:2
19
作者 端木庆峰 王衍波 +1 位作者 张凯泽 雷凤宇 《计算机工程》 CAS CSCD 北大核心 2009年第14期1-3,共3页
研究GF(3m)有限域算术、GF(3m)上的椭圆曲线群算术和椭圆曲线密码协议。设计并实现椭圆曲线密码算法库,对各种GF(3m)-ECC密码算法进行仿真和性能分析,结果表明GF(3m)-ECC算法与GF(2m)和GF(p)上的ECC算法效率相当,可以应用到基于ECC的各... 研究GF(3m)有限域算术、GF(3m)上的椭圆曲线群算术和椭圆曲线密码协议。设计并实现椭圆曲线密码算法库,对各种GF(3m)-ECC密码算法进行仿真和性能分析,结果表明GF(3m)-ECC算法与GF(2m)和GF(p)上的ECC算法效率相当,可以应用到基于ECC的各种安全协议设计中。 展开更多
关键词 椭圆曲线密码体制 标量乘法 三元域
下载PDF
“模拟电子技术”课程探究式教学模式初探——以功率放大电路为例 被引量:4
20
作者 何敏 王衍波 +2 位作者 闵锐 龚晶 孙峥 《工业和信息化教育》 2015年第3期34-39,共6页
"模拟电子技术"中的器件是非线性的,需要通过工程近似成线性的模型来分析;但工程近似模型与实际器件存在一定的差异,必定会产生一定的问题,而探究式教学模式以问题为引导,以问题解决为中心,研究在模拟电子技术的教学中如何教... "模拟电子技术"中的器件是非线性的,需要通过工程近似成线性的模型来分析;但工程近似模型与实际器件存在一定的差异,必定会产生一定的问题,而探究式教学模式以问题为引导,以问题解决为中心,研究在模拟电子技术的教学中如何教学。本文以"模拟电子技术"课程为例,分析探究式教学方法的具体实施方法。实践证明,采用探究式教学模式,能够充分调动学员自主学习的热情,培养学员独立思考问题和解决问题的能力。 展开更多
关键词 模拟电子技术 探究式教学模式 功率放大电路
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部