期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
一种AESS盒改进方案的设计 被引量:12
1
作者 刘连浩 崔杰 +1 位作者 刘上力 马虹博 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第2期339-344,共6页
S盒作为AES算法惟一的非线性运算,直接决定算法的性能。针对S盒的仿射变换对周期为4,迭代输出周期不大于88,而且代数表达式只有9项的缺陷提出了改进方案,并构造新的S盒。该改进S盒具有周期16仿射变换对,迭代输出周期为256,而且S盒和逆S... S盒作为AES算法惟一的非线性运算,直接决定算法的性能。针对S盒的仿射变换对周期为4,迭代输出周期不大于88,而且代数表达式只有9项的缺陷提出了改进方案,并构造新的S盒。该改进S盒具有周期16仿射变换对,迭代输出周期为256,而且S盒和逆S盒代数表达式项数分别达到252项和254项。将改进的S盒与AES的S盒在平衡性、严格雪崩准则、非线性度等10种代数性质方面进行比较,结果表明改进S盒具有更好的代数性质,抗代数攻击的能力更强。 展开更多
关键词 AESS盒 仿射变换 代数表达式
下载PDF
重油含水率的测量方法 被引量:8
2
作者 刘连浩 杨欣荣 +2 位作者 凌玉华 孙克辉 常强三 《中南工业大学学报》 CSCD 北大核心 1998年第1期88-90,共3页
研究了重油中水分检测的新方法.基于水的介电常数远远大于重油的介电常数,因而两者所呈现的射频阻抗特性不同.作者采用射频传感器和专门的测量系统进行A/D转换、非线性校正、数据处理,从而可以快速地测量出重油中的含水率.
关键词 重油 含水率 介电常数 射频传感器 测量法
下载PDF
基于AES的短分组加密技术的改进 被引量:4
3
作者 刘连浩 崔杰 +1 位作者 胡睿达 刘上力 《计算机工程》 CAS CSCD 北大核心 2007年第14期157-159,共3页
介绍了基于AES的短分组加密算法,研究并指出算法中S盒的大小对加密性能有很大影响。通过求逆、作仿射变换构造了新的十进制S盒,空间是原先的10倍。将新S盒应用于短分组加密仿真系统中,分析发现其增强了算法的抗攻击能力,提高了算法的安... 介绍了基于AES的短分组加密算法,研究并指出算法中S盒的大小对加密性能有很大影响。通过求逆、作仿射变换构造了新的十进制S盒,空间是原先的10倍。将新S盒应用于短分组加密仿真系统中,分析发现其增强了算法的抗攻击能力,提高了算法的安全性。实验仿真结果表明,新S盒使加解密的各项扩散率指标有明显提高,加密过程中密钥对密文的扩散率提高了25%。 展开更多
关键词 短分组 AES S盒 加密
下载PDF
椭圆曲线密码体制中标量乘法的快速算法 被引量:12
4
作者 刘连浩 申勇 《计算机应用研究》 CSCD 北大核心 2009年第3期1104-1108,共5页
求逆是标量乘法中最耗时的运算,求逆运算次数的多少直接决定标量乘法的性能。转换求逆为乘法运算能够降低求逆次数。根据这种思想,提出了素域Fp上用仿射坐标直接计算3P+Q的算法,其运算量为1I+3S+16M,比Ciet等人提出的方法节省了一次求... 求逆是标量乘法中最耗时的运算,求逆运算次数的多少直接决定标量乘法的性能。转换求逆为乘法运算能够降低求逆次数。根据这种思想,提出了素域Fp上用仿射坐标直接计算3P+Q的算法,其运算量为1I+3S+16M,比Ciet等人提出的方法节省了一次求逆运算。同时还给出直接计算3kP的算法,该算法比重复计算k次3P更有效。最后结合3-NAFw的编码方法,把两个新算法应用到标量乘法中。结果表明,运用3P+Q、3kP的标量乘法比传统的NAF、NAF4等方法更有效,相交处I/M的值可降为5.4。 展开更多
关键词 椭圆曲线密码体制 标量乘法 仿射坐标 求逆 NAF
下载PDF
基于十进制的加密技术研究 被引量:5
5
作者 刘连浩 罗安 陈松乔 《小型微型计算机系统》 CSCD 北大核心 2006年第7期1229-1231,共3页
本文主要论述了基于十进制的加密技术.以美国最新对称加密标准AES(A dvanced Encryption S tandard)为基础,对AES的4种加密运算进行重新设计,以适应十进制数的加密,同时结合混沌加密算法、随机加密算法设计基于十进制的加密算法.该算法... 本文主要论述了基于十进制的加密技术.以美国最新对称加密标准AES(A dvanced Encryption S tandard)为基础,对AES的4种加密运算进行重新设计,以适应十进制数的加密,同时结合混沌加密算法、随机加密算法设计基于十进制的加密算法.该算法具有AES加密算法的特点,对明文和密文均具有很好的扩散性和混淆性,也有随机加密算法的加密运算的不确定性,也有混沌加密算法的密钥一次一密性.该算法适用于不可靠通信信道上的十进制数加密通信,能在预付费表计等实际系统中得到广泛的应用,实践证明该算法有很高的安全性. 展开更多
关键词 十进制 AES 混沌 随机
下载PDF
污染源水质在线自动监测系统 被引量:10
6
作者 刘连浩 杜兆东 《计算机工程》 CAS CSCD 北大核心 2009年第12期208-210,共3页
通过对目前污染源水质在线自动监测系统研究与应用现状的分析,找出存在的问题,根据水质监测的实际情况,提出一种新型的污染源水质在线自动监测系统,能满足恶劣工作环境、稳定性、健壮性等要求,并通过互联网对污染源水质进行可靠的远程... 通过对目前污染源水质在线自动监测系统研究与应用现状的分析,找出存在的问题,根据水质监测的实际情况,提出一种新型的污染源水质在线自动监测系统,能满足恶劣工作环境、稳定性、健壮性等要求,并通过互联网对污染源水质进行可靠的远程监测。该系统已应用于中山市污染源水质在线自动监测项目中,取得较好的效果。 展开更多
关键词 水质监测 嵌入式LINUX 远程通信 应用服务器
下载PDF
2.4GHz无线USB技术的开发与应用 被引量:2
7
作者 刘连浩 杨杰 沈增晖 《计算机工程》 CAS CSCD 北大核心 2009年第3期152-154,共3页
分析USB协议和无线通信协议,针对2.4GHz无线USB设备的应用,在应用层上提出一种协议模型,使一个从属设备可以同时与多个主控设备进行通信。改进直接序列扩频机制和独立通信信道机制,减少通信过程中的干扰和冲突。利用Cypress CYRF6936和F... 分析USB协议和无线通信协议,针对2.4GHz无线USB设备的应用,在应用层上提出一种协议模型,使一个从属设备可以同时与多个主控设备进行通信。改进直接序列扩频机制和独立通信信道机制,减少通信过程中的干扰和冲突。利用Cypress CYRF6936和Freescale MC68HC908JW32芯片实现一个应用实例。 展开更多
关键词 2.4 GHz无线技术 通用串行总线 固件
下载PDF
智能型点钞机的研制 被引量:7
8
作者 刘连浩 罗安 +1 位作者 王加阳 邓宏贵 《机电一体化》 2003年第1期11-13,共3页
本文介绍了采用Atmel 89C5 2为控制器的智能型点钞机的检测原理、系统组成、软件设计等技术。该点钞机运用磁分布检测、红外线透射水印检测、紫外线荧光检测、宽度检测等技术鉴别纸币真伪、识别人民币面值 ,还可识别出纸币的残张、连张... 本文介绍了采用Atmel 89C5 2为控制器的智能型点钞机的检测原理、系统组成、软件设计等技术。该点钞机运用磁分布检测、红外线透射水印检测、紫外线荧光检测、宽度检测等技术鉴别纸币真伪、识别人民币面值 ,还可识别出纸币的残张、连张、重张 ,并能自动诊断出点钞机部分机械故障。 展开更多
关键词 智能型点钞机 研制 ATMEL 89C52 磁分布 鉴伪
下载PDF
S盒抗DPA能力与非线性度的关系 被引量:1
9
作者 刘连浩 沈增晖 +1 位作者 刘上力 段绍华 《计算机工程》 CAS CSCD 北大核心 2008年第20期193-195,共3页
S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效... S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效的,在类似AES的分组密码中,S盒非线性度与密码抗DPA能力成反比关系。 展开更多
关键词 透明阶 非线性度 分组密码 差分功耗分析 高级加密标准
下载PDF
利用双线性映射构建高效身份认证方案 被引量:3
10
作者 刘连浩 屈步云 《计算机应用》 CSCD 北大核心 2009年第7期1779-1781,共3页
基于双线性映射以及椭圆曲线上的离散对数难题,提出了一种认证过程中不需要密钥生成中心介入的用户间身份认证方案,并扩展到有多个密钥生成中心的情形。该方案与已有方案相比具有更少的计算量与通信次数,且实现了双向认证;最后证明所提... 基于双线性映射以及椭圆曲线上的离散对数难题,提出了一种认证过程中不需要密钥生成中心介入的用户间身份认证方案,并扩展到有多个密钥生成中心的情形。该方案与已有方案相比具有更少的计算量与通信次数,且实现了双向认证;最后证明所提出的方案在椭圆曲线离散对数难解假设下能有效抵抗伪造用户攻击,冒充攻击和重放攻击,具有较好的安全性。 展开更多
关键词 双线性映射 基于身份的加密 身份认证
下载PDF
AES的差分-代数攻击 被引量:2
11
作者 刘连浩 温从剑 《计算机工程与应用》 CSCD 北大核心 2010年第5期111-113,共3页
差分-代数攻击是一种新的攻击方法,此方法结合了差分分析和代数攻击的思想。差分分析和代数攻击都是对高级加密标准(AES)最有效的攻击算法之一。对差分-代数如何在AES中应用进行了分析,并成功地应用此方法对5轮AES-256进行了攻击,使之... 差分-代数攻击是一种新的攻击方法,此方法结合了差分分析和代数攻击的思想。差分分析和代数攻击都是对高级加密标准(AES)最有效的攻击算法之一。对差分-代数如何在AES中应用进行了分析,并成功地应用此方法对5轮AES-256进行了攻击,使之比穷尽攻击更有效。 展开更多
关键词 差分-代数 差分分析 代数攻击 高级加密标准(AES)
下载PDF
一种基于Grobner基的代数攻击方法 被引量:1
12
作者 刘连浩 段绍华 崔杰 《计算机工程》 CAS CSCD 北大核心 2008年第16期157-158,167,共3页
代数攻击能够有效分析出分组密码中的密钥值,Grobner基能够快速求解多变量高次方程组。该文提出一种基于Grobner基的代数攻击方法,用超定代数方程组描述Rijndael加密算法,采用项序转换算法FGML将次数反字典序转化为字典序,使算法能够在... 代数攻击能够有效分析出分组密码中的密钥值,Grobner基能够快速求解多变量高次方程组。该文提出一种基于Grobner基的代数攻击方法,用超定代数方程组描述Rijndael加密算法,采用项序转换算法FGML将次数反字典序转化为字典序,使算法能够在已知少量明密文对的情况下对密钥进行求解,通过设计合理的项序和方程组解的判定降低算法复杂度。 展开更多
关键词 代数攻击 GROBNER基 RIJNDAEL算法 多变元二次方程组
下载PDF
非易失性数字电位器X9241及其与89C2051的接口 被引量:1
13
作者 刘连浩 刘耀 +1 位作者 王加阳 王桥医 《湖南工业职业技术学院学报》 2002年第4期20-23,共4页
本文首先介绍了 Xicor公司生产的非易失性数字电位器 X92 4 1芯片的内部结构及其主要功能和特点 ,描述了 X92 4 1的工作原理。接着给出了与 A tmel公司 89C2 0 51微处理器的硬件接口电路和 X92 4
关键词 非易失性数字电位器 接口 X924 89C2051 WCR 工作原理 微处理器
下载PDF
计算机实时通信中一种新的数据加密技术 被引量:6
14
作者 刘连浩 《中南工业大学学报》 CSCD 北大核心 2000年第1期84-86,共3页
数据加密是实现网络安全的关键技术之一 .常用数据加密算法有其难以克服的缺点———加密和还原运算复杂 ,时间开销大 ,不适应高速实时通信的需要 .为此 ,设计了一种新的数据加密方法———基于随机性原理变换包长、密钥和加密运算控制 ... 数据加密是实现网络安全的关键技术之一 .常用数据加密算法有其难以克服的缺点———加密和还原运算复杂 ,时间开销大 ,不适应高速实时通信的需要 .为此 ,设计了一种新的数据加密方法———基于随机性原理变换包长、密钥和加密运算控制 ,克服了常用数据加密算法的缺点 ,运算简单 ,加密效果好 ,它适合于多路复用器等高速通信仪器的数据加密 . 展开更多
关键词 计算机 实时通信 数据加密技术 密码 公开密钥
下载PDF
基于IEC104规约的电力远动测试系统的设计与实现 被引量:13
15
作者 刘连浩 刘亮华 沈增晖 《现代计算机》 2008年第5期107-109,共3页
结合市场需求,设计开发了一种基于IEC104规约的嵌入式电力远动测试系统,实现了利用以太网技术对IEC104规约运行状况进行实时、可靠、准确地监控、分析与统计,该系统已经开始被应用于国内电力远动测试领域,并取得了较显著的成效。
关键词 电力远动 IEC101规约 IEC104规约 LWIP
下载PDF
基于身份的十进制加密技术研究 被引量:3
16
作者 刘连浩 《计算机工程与应用》 CSCD 北大核心 2005年第24期154-156,共3页
主要论述了基于身份的十进制的加密技术。该加密技术以AES(AdvancedEncryptionStandard)为基础,对AES的4种加密运算进行重新设计,以适应十进制数的加密,提出以基于身份的动态密钥概念,同时结合混沌加密算法、随机加密算法设计基于身份... 主要论述了基于身份的十进制的加密技术。该加密技术以AES(AdvancedEncryptionStandard)为基础,对AES的4种加密运算进行重新设计,以适应十进制数的加密,提出以基于身份的动态密钥概念,同时结合混沌加密算法、随机加密算法设计基于身份的十进制加密算法。该加密技术具有AES加密算法的特点,对明文和密文均具有很好的扩散性和混合性,也有随机加密算法的加密运算的不确定性,以及混沌加密算法的密钥一次一密性。该加密技术在预付费表计中使用表明,算法具有很好的安全性。 展开更多
关键词 十进制 AES 混沌 随机
下载PDF
基于AES的十进制加密算法及其在预付费系统中的应用 被引量:2
17
作者 刘连浩 胡志勇 《长沙电力学院学报(自然科学版)》 2005年第3期61-65,共5页
详细描述了基于AES的十进制加密算法的实现过程和一种适合于不可靠信道(预付费系统与终端之间的通信实现非接触无介质代码传送)的加密算法实现原理.
关键词 AES 十进制 不可靠信道
下载PDF
一种分组密码算法的功耗分析新方法
18
作者 刘连浩 刘上力 崔杰 《计算机工程》 CAS CSCD 北大核心 2007年第23期148-150,153,共4页
功耗分析能够有效地析出内嵌密码芯片的分组密码的密钥,Walsh谱变换是一种研究分组密码布尔函数的重要工具。该文在相关功耗分析的基础上,提出了一种基于Walsh谱的功耗分析新方法,证明了分组密码布尔函数的非线性度越高,密码防范功耗分... 功耗分析能够有效地析出内嵌密码芯片的分组密码的密钥,Walsh谱变换是一种研究分组密码布尔函数的重要工具。该文在相关功耗分析的基础上,提出了一种基于Walsh谱的功耗分析新方法,证明了分组密码布尔函数的非线性度越高,密码防范功耗分析的能力就越弱的结论。实验表明,相对差分功耗分析、相关功耗分析而言,基于Walsh谱的功耗分析能有效地提高析出密钥的效率和精度。 展开更多
关键词 分组密码 相关功耗分析 高级加密标准 WALSH谱 非线性度
下载PDF
基于Delphi的反汇编程序设计与研究
19
作者 刘连浩 罗一 罗桂娥 《湘潭大学自然科学学报》 CAS CSCD 2002年第2期21-25,共5页
反汇编程序是一种将机器语言翻译成汇编语言的程序 .以Zilog公司新推出的Z80 182为例 ,阐述了指令卡诺图和标准指令库的建立 ;随后介绍了基于Delphi的反汇编程序原理 ,包括具体的反汇编过程 ,即 :按指令操作码查标准指令库 ,将调用、跳... 反汇编程序是一种将机器语言翻译成汇编语言的程序 .以Zilog公司新推出的Z80 182为例 ,阐述了指令卡诺图和标准指令库的建立 ;随后介绍了基于Delphi的反汇编程序原理 ,包括具体的反汇编过程 ,即 :按指令操作码查标准指令库 ,将调用、跳转目的地址符号化 ,将代词转换成立即数 ,将ASCII码、汉字内码翻译成英文字母和汉字 。 展开更多
关键词 DELPHI 反汇编程序 设计 指令卡诺图 标准指令库
下载PDF
基于J2EE呼叫中心排班管理的设计与实现 被引量:1
20
作者 刘连浩 马荣昌 《电脑知识与技术》 2010年第1期235-237,共3页
该文基于J2EE平台,阐述了呼叫中心排班管理系统的设计与实现,重点描述了其各个功能模块、排班算法及所采用的关键技术,并以某呼叫中心为科研背景验证了其算法的准确性、合理性。较相关之类,该系统具有更安全、更稳定、更易扩展、更易维... 该文基于J2EE平台,阐述了呼叫中心排班管理系统的设计与实现,重点描述了其各个功能模块、排班算法及所采用的关键技术,并以某呼叫中心为科研背景验证了其算法的准确性、合理性。较相关之类,该系统具有更安全、更稳定、更易扩展、更易维护之优点。 展开更多
关键词 呼叫中心 J2EE 排班管理 ErlangC
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部