期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
Bent函数在流密码中的应用 被引量:11
1
作者 武传坤 王新梅 《通信学报》 EI CSCD 北大核心 1993年第4期23-27,共5页
本文利用频谱方法研究了Bent函数在流密码中的应用,指出Bent函数具有最高的非线性度,用它作非线性组合器中的组合函数不但可很好地抗相关攻击,而且可最大程度地抗最佳线性逼近攻击。本文还对Bent函数进行了改造以满足平衡性等要求。
关键词 BENT函数 流密码 非线性度
下载PDF
物联网安全关键技术与挑战 被引量:72
2
作者 武传坤 《密码学报》 CSCD 2015年第1期40-53,共14页
物联网是信息技术发展到一定阶段的产物,是全球信息产业和技术的又一次飞跃.物联网的发展非常迅速,市场潜力巨大.同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必须引起高度重视.本文首先分析了物联网... 物联网是信息技术发展到一定阶段的产物,是全球信息产业和技术的又一次飞跃.物联网的发展非常迅速,市场潜力巨大.同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必须引起高度重视.本文首先分析了物联网安全研究的背景和意义,介绍了国内外在物联网方面的发展情况和重视程度,阐述了国内的技术短板,国家对物联网技术和产业的支持等情况,然后基于大家熟知的物联网三层逻辑架构,分析了物联网的安全架构,并侧重感知层安全和应用层安全,分析了需要研究的一些研究方向和关键技术,并对这些技术的本质、关键问题进行了分析.在物联网的感知层,本文指出轻量级安全是其需求特点,也是最主要的技术挑战,轻量级安全技术包括轻量级密码算法和轻量级安全协议.在物联网的应用层,本文指出隐私保护、移动终端设备安全、物联网安全基础设施和物联网安全测评体系是关键技术.对物联网传输层安全和处理层安全的关键技术,本文将其分别归为网络安全和云计算安全领域,不属于物联网专有的安全技术,从而未作深入探讨. 展开更多
关键词 物联网 安全架构 信息安全
下载PDF
信源平衡编码及其在流密码中的应用 被引量:2
3
作者 武传坤 王新梅 《电子学报》 EI CAS CSCD 北大核心 1993年第7期23-32,共10页
本文对离散无记忆信源给出了一种编码方法,它使编码后信源输出有着最好的平衡性,即0与1的数目最大程度地接近。对等长编码,本文给出的方法是步优的;对基于Huffman码的平衡编码,在保持平均码长不变的情况下,本文给出的方法使0与1的平衡... 本文对离散无记忆信源给出了一种编码方法,它使编码后信源输出有着最好的平衡性,即0与1的数目最大程度地接近。对等长编码,本文给出的方法是步优的;对基于Huffman码的平衡编码,在保持平均码长不变的情况下,本文给出的方法使0与1的平衡性达到最优。因为一般信源字符的频率是一个统计数字,这里的平衡性也是从统计角度来说的。最后我们还讨论了这种平衡编码对流密码中的非线性组合器在防止相关攻击方面的防护作用。 展开更多
关键词 流密码 信源平衡编码 相关攻击 非线性组合器
下载PDF
中国的物联网安全:技术发展与政策建议 被引量:11
4
作者 武传坤 《学术前沿》 CSSCI 2016年第17期47-58,共12页
物联网是信息技术发展到一定阶段的产物,被称为信息技术的第三次浪潮。物联网无论在技术方面还是在产业方面都得到空前发展。相比全球情况,物联网在国内的发展异常迅速,在一些关键技术方面,中国位居世界前列。但是,如果物联网系统的信... 物联网是信息技术发展到一定阶段的产物,被称为信息技术的第三次浪潮。物联网无论在技术方面还是在产业方面都得到空前发展。相比全球情况,物联网在国内的发展异常迅速,在一些关键技术方面,中国位居世界前列。但是,如果物联网系统的信息安全问题解决不好,将影响到物联网产业的健康和可持续发展。本文首先分析物联网安全研究的背景和意义,介绍国内外在物联网方面的发展情况和重视程度,阐述国内的技术短板、国家对物联网技术和产业的支持等情况,然后分析物联网安全问题和技术挑战,从技术方面提出一些新观点,最后提出一些技术发展思路和政策建议,希望能为物联网产业和技术的发展提供一些有用的参考。 展开更多
关键词 物联网 信息安全 入侵容忍
下载PDF
钟控序列的攻击 被引量:5
5
作者 武传坤 《通信学报》 EI CSCD 北大核心 1990年第6期46-49,共4页
本文研究了钟控序列的复杂度和统计特性,指出该序列的优点和缺陷,并给出一种代数攻击方法。
关键词 钟控序列 密码体制 保密通信
下载PDF
身份证件的安全要求和可使用的密码学技术 被引量:10
6
作者 武传坤 《信息网络安全》 2015年第5期21-27,共7页
在我们日常生活中少不了使用身份证来鉴别身份。许多情况下,身份证是辅助但又是不可或缺的证件:出售房屋除提供房屋产权证外,还需要提供卖方有效的身份证件;银行提取大额款项除提供银行卡/折外,也需要提供申请人甚至账户户主的有效身份... 在我们日常生活中少不了使用身份证来鉴别身份。许多情况下,身份证是辅助但又是不可或缺的证件:出售房屋除提供房屋产权证外,还需要提供卖方有效的身份证件;银行提取大额款项除提供银行卡/折外,也需要提供申请人甚至账户户主的有效身份证件。从某种意义上说,许多证件的防伪需求都没有身份证更重要。大家知道,公民身份证制作属于国家机密,一般人不知其技术细节。但是,正如许多IT行业的事例所表明的,通过加工技术细节的保护手段来提供信息安全保护是带有很大风险的。因此需要更好地鼓励公众研究,并在公众研究成果的基础上,结合技术保护等手段进行加工制作。文章阐述了身份证目前防伪性能方面的不足,论述了将来身份证,特别是公民身份证应该具有的安全功能,探索密码技术在身份证制作中的应用,希望对将来制作更安全可靠的身份证提供一些参考。 展开更多
关键词 身份证 基于身份的密码学 密钥管理
下载PDF
布尔函数非线性度的谱分析 被引量:5
7
作者 武传坤 《电子科学学刊》 CSCD 1996年第5期487-495,共9页
任何一个密码系统都可以用一个非线性函数来描述。本文利用频谱技术研究了布尔函数的非线性度,以及布尔函数的某些运算对非线性度的影响,并指出这些结果在密码学中的应用。
关键词 布尔函数 非线性度 WALSH谱 密码学 频谱分析
下载PDF
多值逻辑函数与其变元的几种无关性的谱分析 被引量:4
8
作者 武传坤 《电子科学学刊》 CSCD 1993年第1期15-25,共11页
多值逻辑函数与它们的变元之间有许多种特殊关系,单从它们的表达式是较难判断的。本文给出了多值逻辑函数与其变元无关和统计无关的一些充分必要条件;给出了多值逻辑函数与其某些变元代数无关(也称为退化)的一些条件和最大程度地退化一... 多值逻辑函数与它们的变元之间有许多种特殊关系,单从它们的表达式是较难判断的。本文给出了多值逻辑函数与其变元无关和统计无关的一些充分必要条件;给出了多值逻辑函数与其某些变元代数无关(也称为退化)的一些条件和最大程度地退化一个函数的方法;指出了这些结果在实际中的应用。所有这些结果都是Chrestenson谱方法来研究的。 展开更多
关键词 多值逻辑函数 线性码 电路设计
下载PDF
GD—猜想的证明和RSA公钥体制中欧拉函数值的估计 被引量:1
9
作者 武传坤 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1992年第2期82-89,共8页
本文对 Gorgui-Naguib 和 Dlay 提出的两个猜想给出了修改和证明,并建立在 RSA 公钥体制中欧拉函数表达式的基础上提出了一种估计欧拉函数值的算法。当知道μ=q/p 的较小区间范围内的值时,我们提出了一种攻击RSA 体制的可能方法.
关键词 RSA公阴体制 欧拉 函数 GD-猜想
下载PDF
广义逆公钥密码体制 被引量:1
10
作者 武传坤 《通信学报》 EI CSCD 北大核心 1993年第4期99-104,共6页
本文利用一般矩阵具有许多个广义逆的性质,设计出一种公钥密码体制方案。同时利用了纠错码的一些理论,使可纠的错误模式作为对信息进行保护的手段。文中对体制的各种性能指标进行了详细分析,同时对该体制的许多特性与McEliece公钥密码... 本文利用一般矩阵具有许多个广义逆的性质,设计出一种公钥密码体制方案。同时利用了纠错码的一些理论,使可纠的错误模式作为对信息进行保护的手段。文中对体制的各种性能指标进行了详细分析,同时对该体制的许多特性与McEliece公钥密码体制进行对比,指出该体制的优点和缺陷。本文还通过对各种可能的攻击的研究,指出这些攻击方法都有着大得难以实现的运算量,从而说明这种体制具有较高的安全性。本文也是矩阵广义逆理论应用于密码学的初次尝试。 展开更多
关键词 密码体制 纠错码 公钥 密码
下载PDF
流密码的比特安全性 被引量:1
11
作者 武传坤 《通信学报》 EI CSCD 北大核心 1994年第1期73-78,共6页
流密码的比特安全性是衡量密码体制好坏的重要指标。本文把流密码看作一个有记忆系统对其比特安全性进行了讨论。本文研究的模型包括线性移位寄存器序列,前馈序列和钟控序列。通过研究它们的比特安全性,可以对这些流密码体制在局部范... 流密码的比特安全性是衡量密码体制好坏的重要指标。本文把流密码看作一个有记忆系统对其比特安全性进行了讨论。本文研究的模型包括线性移位寄存器序列,前馈序列和钟控序列。通过研究它们的比特安全性,可以对这些流密码体制在局部范围的安全程度有新的认识。 展开更多
关键词 流密码 比特安全性 公钥密码
下载PDF
一种新型的密码体制
12
作者 武传坤 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1995年第1期94-99,共6页
传统流密码体制的加密方式是将明文序列与密钥序列进行模2加,这种特殊的加密方式给密码分析带来很多方便.文中利用流密码与分组密码相结合的思想建立了一种新的密码体制模型,它将流密码的加密算法用一个较为复杂的单向陷门函数取代... 传统流密码体制的加密方式是将明文序列与密钥序列进行模2加,这种特殊的加密方式给密码分析带来很多方便.文中利用流密码与分组密码相结合的思想建立了一种新的密码体制模型,它将流密码的加密算法用一个较为复杂的单向陷门函数取代,从而使新的密码体制保留了流密码与分组密码的双重优点. 展开更多
关键词 密码体制 流密码 分组密码 单向陷门函数
下载PDF
延续周期序列的线性复杂度
13
作者 武传坤 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1991年第3期80-86,共7页
本文研究了延续周期序列线性复杂度的变化情况,给出了最大线性复杂度序列的个数,并讨论了线性复杂度的变化和局部线性复杂度对密码安全性的影响。
关键词 密码 线性复杂度 周期序列
下载PDF
对称函数最佳线性逼近的求法
14
作者 武传坤 《应用科学学报》 CAS CSCD 1991年第2期154-160,共7页
利用频谱技术给出了求对称函数最佳线性逼近函数的快速算法.
关键词 对称函数 线性逼近 谱技术
下载PDF
几种流密码研究的母函数方法
15
作者 武传坤 《电子科学学刊》 CSCD 1992年第5期472-478,共7页
本文利用母函数的方法对几种经常用到的特殊的流密码——周期序列的补序列,周期序列的部分和序列,逆向序列和有限生成序列进行了研究,给出了它们的极小多项式,周期和母函数。对有限生成序列讨论了线性复杂度变化情况和联结多项式次数不... 本文利用母函数的方法对几种经常用到的特殊的流密码——周期序列的补序列,周期序列的部分和序列,逆向序列和有限生成序列进行了研究,给出了它们的极小多项式,周期和母函数。对有限生成序列讨论了线性复杂度变化情况和联结多项式次数不变的情况下两个生成序列之间的关系。 展开更多
关键词 流密码 母函数 补序列 B-M算法
下载PDF
现代保密通信中的安全技术——(1)消息认证
16
作者 武传坤 《自然杂志》 1992年第10期759-763,770,共6页
古语云:“兵不厌诈”。在军事通信和现代商业通信中,如果不能破译对方的密码,那末窜改密码内容也不失为一种有效的欺诈手段。但“道高一尺,魔高一丈”,保密通信中的安全技术于是应运而生。
关键词 消息认证 保密通信 认证系统 数字签名 成功概率 身份验证 认证方案 道高一尺 认证码 商业通信
下载PDF
现代保密通信中的安全技术——(2)身份验证
17
作者 武传坤 《自然杂志》 1992年第11期838-843,共6页
如果你拥有一个计算机网络的终端设备,就不但可以随时查到你所需要的资料或信息,而且可以解决许多实际生活中的问题,如预订机票、市场购物、银行转帐等,甚至可以通过计算机网络签署文件。使用计算机网络进行这些活动时,都需要将自己的... 如果你拥有一个计算机网络的终端设备,就不但可以随时查到你所需要的资料或信息,而且可以解决许多实际生活中的问题,如预订机票、市场购物、银行转帐等,甚至可以通过计算机网络签署文件。使用计算机网络进行这些活动时,都需要将自己的身份告诉对方。但如何才能使对方相信你告诉他的身份是真实的呢? 展开更多
关键词 身份验证 保密通信 零知识证明 数字签名 证明者 验证者 用户身份 验证方案 银行转帐 消息认证
下载PDF
流密码算法Grain的立方攻击 被引量:12
18
作者 宋海欣 范修斌 +1 位作者 武传坤 冯登国 《软件学报》 EI CSCD 北大核心 2012年第1期171-176,共6页
Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初... Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初始化过程和密钥流产生过程,初始化过程空跑160拍.利用立方攻击方法对Grain算法进行了分析,在选择IV攻击条件下,若算法初始化过程空跑70拍,则可恢复15比特密钥,并找到了关于另外23比特密钥的4个线性表达式;若算法初始化过程空跑75拍,则可恢复1比特密钥. 展开更多
关键词 eSTREAM工程 流密码算法 GRAIN 立方攻击 密钥恢复
下载PDF
基于加同态公钥密码体制的匿名数字指纹方案 被引量:9
19
作者 孙中伟 冯登国 武传坤 《软件学报》 EI CSCD 北大核心 2005年第10期1816-1821,共6页
提出了一种基于加同态公钥密码算法的匿名数字指纹方案,并给出了具有匿名功能的公钥和私钥对的具体构造方法,从而使该匿名指纹方案在发现盗版的情况下,销售商不需要第三方的帮助就能鉴别出数字多媒体作品的非法分发者,解决版权纠纷时也... 提出了一种基于加同态公钥密码算法的匿名数字指纹方案,并给出了具有匿名功能的公钥和私钥对的具体构造方法,从而使该匿名指纹方案在发现盗版的情况下,销售商不需要第三方的帮助就能鉴别出数字多媒体作品的非法分发者,解决版权纠纷时也不需要购买者参与并提供相关的秘密信息,从而达到实现两方审判的目的.分析结果表明,该方案具有用户匿名及不可关联、销售商的可保证安全性和用户的可保证安全性等特点. 展开更多
关键词 版权保护 同态公钥密码体制 匿名指纹 两方审判
下载PDF
移动通信网中的认证与密钥分配 被引量:9
20
作者 徐胜波 武传坤 王新梅 《电子学报》 EI CAS CSCD 北大核心 1996年第10期107-110,共4页
本文详细分析了文献[1]中MSR+DH方案的安全性,指出了该方案的不安全性:无法防止基地站的操作人员假冒合法用户进行的主动攻击。本文利用Rabin公钥密码体制,重新设计了一个新的身份认证和密钥分配方案,该方案在安全性... 本文详细分析了文献[1]中MSR+DH方案的安全性,指出了该方案的不安全性:无法防止基地站的操作人员假冒合法用户进行的主动攻击。本文利用Rabin公钥密码体制,重新设计了一个新的身份认证和密钥分配方案,该方案在安全性和实现复杂度方面均优于MSR+DH方案。 展开更多
关键词 移动通信网 认证 密钥分配 密码分析
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部