期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
认证码的信息论界及其组合结构
1
作者 裴定一 李育强 《广州师院学报(自然科学版)》 1998年第11期24-31,共8页
本文简要介绍作者近年来在认证码这一研究领域所取得的成果。它包括:认证码(A-码)的信息论界;最优A-码的组合结构特征;利用有限域射影空间的有理正规曲线构造的一类新的最优A-码;
关键词 认证码 信息论界 强部分平衡t-设计 带仲裁认证码 计算机网络 信息安全
下载PDF
怎样保护信息的安全
2
作者 裴定一 《科学》 1995年第5期46-49,共4页
随着现代科技的发展,利用计算机网络通信,已成为现代信息系统的一个特点。它大大提高了信息的储存、处理和传输能力,给人们带来极大便利。但另一方面,储存在计算机数据库中的数据和在公用信道上传输的信息,有些是需要保密的,如有关国家... 随着现代科技的发展,利用计算机网络通信,已成为现代信息系统的一个特点。它大大提高了信息的储存、处理和传输能力,给人们带来极大便利。但另一方面,储存在计算机数据库中的数据和在公用信道上传输的信息,有些是需要保密的,如有关国家机密的信息、敏感的金融和商业信息及个人的隐私信息等。 展开更多
关键词 信息 信息安全 通信 密码
下载PDF
一个改进的基于限制性盲签名的电子现金系统 被引量:12
3
作者 王常吉 裴定一 蒋文保 《电子学报》 EI CAS CSCD 北大核心 2002年第7期1083-1085,共3页
本文简述了电子现金系统的研究成果及其发展现状 ,并对文Brands提出的基于限制性盲签名的电子现金系统作了改进 ,提出了一个新的电子现金系统 ,在用户提取的由银行盲签名的电子现金中 ,嵌入有由银行规定的该电子现金的有效期 ,银行只需... 本文简述了电子现金系统的研究成果及其发展现状 ,并对文Brands提出的基于限制性盲签名的电子现金系统作了改进 ,提出了一个新的电子现金系统 ,在用户提取的由银行盲签名的电子现金中 ,嵌入有由银行规定的该电子现金的有效期 ,银行只需保留所有已经使用过的、还未过期的电子现金 ,这就大大地减少了银行的存储量 . 展开更多
关键词 电子现金系统 盲签名 限制性盲签名 记号 用户设备 协议
下载PDF
近世代数课程教学内容的改革与实践 被引量:21
4
作者 郭华光 徐祥 裴定一 《广州大学学报(自然科学版)》 CAS 2003年第6期587-590,共4页
简要地论述了近世代数课程的意义、地位及作用,介绍了作者对近世代数教学内容改革所做的思考以及改革的具体内容,总结了这一改革在实践中的效果.
关键词 近世代数 课程改革 教学内容 教学实践
下载PDF
用限制性群盲签名构造电子现金系统 被引量:9
5
作者 王常吉 蒋文保 裴定一 《通信学报》 EI CSCD 北大核心 2001年第12期63-69,共7页
本文提出一个新的称为限制性群盲签名的概念,并且指出了如何利用限制性群盲签名来构造多个银行参与发行的、公正的电子现金系统。一方面,系统保证了发币银行的匿名性,在必要时,可以由中央银行识别出发币银行的身份;另一方面,系统也保证... 本文提出一个新的称为限制性群盲签名的概念,并且指出了如何利用限制性群盲签名来构造多个银行参与发行的、公正的电子现金系统。一方面,系统保证了发币银行的匿名性,在必要时,可以由中央银行识别出发币银行的身份;另一方面,系统也保证合法用户的匿名性,在特定的情况下,银行在可信方的帮助下,能够撤消用户的匿名性。 展开更多
关键词 盲签名 群签名 群盲签名 限制性群盲签名 电子现金系统
下载PDF
SEA算法的有效实现 被引量:5
6
作者 祝跃飞 顾纯祥 裴定一 《软件学报》 EI CSCD 北大核心 2002年第6期1155-1161,共7页
选取安全椭圆曲线的核心步骤是对椭圆曲线阶的计算.SEA(Schoof Elkies Atkin)算法是计算椭圆曲线阶的有效算法,同种圈(isogeny cycles)方法是Morain对SEA算法改善的一种重要局部优化技术.在实现了Fp上SEA算法的前提下,对同种圈方法作了... 选取安全椭圆曲线的核心步骤是对椭圆曲线阶的计算.SEA(Schoof Elkies Atkin)算法是计算椭圆曲线阶的有效算法,同种圈(isogeny cycles)方法是Morain对SEA算法改善的一种重要局部优化技术.在实现了Fp上SEA算法的前提下,对同种圈方法作了进一步改进,就SEA算法中各方法的综合运用提出一种方案,并且对用SEA算法选取素数阶和拟素数阶椭圆曲线速度上的优化作了一些讨论,所获得的一些速度指标和国际公开资料上的指标有可比性. 展开更多
关键词 SEA算法 椭圆曲线 Frobenius映射 同种圈 公钥密码体制 密码学 信息安全
下载PDF
一个新的利用Smart卡的公正的电子现金系统 被引量:5
7
作者 王常吉 裴定一 蒋文保 《计算机学报》 EI CSCD 北大核心 2001年第12期1324-1327,共4页
该文综述了离线电子现金系统的研究成果及其发展现状 ,改进了 Brands及杨波等提出的利用防窜扰的Sm art卡的电子现金系统 ,提出了一个新的利用 Sm art卡的公正的电子现金系统的设计方案 .其主要工作是在Brands文的系统中增添了公正性 ,... 该文综述了离线电子现金系统的研究成果及其发展现状 ,改进了 Brands及杨波等提出的利用防窜扰的Sm art卡的电子现金系统 ,提出了一个新的利用 Sm art卡的公正的电子现金系统的设计方案 .其主要工作是在Brands文的系统中增添了公正性 ,在特定的条件下 ,用户的匿名性可以被撤消 .与杨波的文章比较 ,用户不需要到可信方处注册 ,并且用户的所有支付都是不可联系的 ,从而提高了系统的效率与安全性 .其安全性与已有文献一样 ,都是基于随机 Oracle模型与盲数字签名的限制性假设之上的 . 展开更多
关键词 盲签名 匿名撤销 电子现金系统 SMART卡 银行
下载PDF
IPSec协议中加密算法使用研究 被引量:4
8
作者 周权 肖德琴 +1 位作者 林丕源 裴定一 《计算机工程与应用》 CSCD 北大核心 2003年第15期143-145,共3页
该文在分析IPSec协议簇中数据封装安全协议使用的加密算法——DES、3DES和AES的基础上,探讨了在建立基于IPSes协议的虚拟专用网时,使用加密算法应考虑的系列问题,并提出了一些实用的建议和注意事项。
关键词 网络安全 IPSEC协议 加密算法
下载PDF
一类Bent函数的构造 被引量:7
9
作者 胡磊 裴定一 冯登国 《中国科学院研究生院学报》 CAS CSCD 2002年第2期103-106,共4页
给出了具有任意偶数个变元的Bent函数的一种构造办法.该方法通过级联二个半Bent函数得到Bent函数,所构造的Bent函数具有极大的代数次数和可控的单项式项数。
关键词 BENT函数 半Bent函数 WALSH谱 密码学 构造方法 代数次数 单项式项数
下载PDF
椭圆曲线软件及密码卡的设计与实现 被引量:4
10
作者 董军武 邹候文 裴定一 《计算机应用》 CSCD 北大核心 2005年第11期2549-2553,共5页
介绍了椭圆曲线密码在软件和低端环境中的设计与实现,主要包括高效的椭圆曲线密码软件、生成安全椭圆曲线的SEA算法软件和具有USB接口椭圆曲线加密卡。研究结果表明,椭圆曲线公钥密码无论在软件实现,或在低端环境如单片机或智能卡上的实... 介绍了椭圆曲线密码在软件和低端环境中的设计与实现,主要包括高效的椭圆曲线密码软件、生成安全椭圆曲线的SEA算法软件和具有USB接口椭圆曲线加密卡。研究结果表明,椭圆曲线公钥密码无论在软件实现,或在低端环境如单片机或智能卡上的实现,都达到了可以使用的水平。 展开更多
关键词 椭圆曲线密码 椭圆曲线加密卡 USB接口
下载PDF
一类公正的离线的电子现金方案 被引量:3
11
作者 王常吉 裴定一 《计算机应用》 CSCD 北大核心 2001年第3期9-10,共2页
提出了一个新的公正的离线电子货币方案 ,进一步完善了文献 [4]所提出的方案的跟踪机制 ,具有更好的运行效率 ,并运用密码学算法来保证系统的安全性。
关键词 盲数字签名 知识证明 电子现金 电子货币 银行 密码学 信息安全
下载PDF
环上一类具有好的密码性质逻辑函数的设计与分析 被引量:2
12
作者 陈卫红 裴定一 《通信学报》 EI CSCD 北大核心 2002年第2期97-101,共5页
本文给出了Galois和Zm上一类具有好的密码性质的逻辑函数的设计,并利用特征谱对其进行了分析,并给出了一类例子。
关键词 逻辑函数 密码性质 保密通信
下载PDF
关于多值逻辑函数的仿射逼近 被引量:3
13
作者 冯登国 裴定一 《电子科学学刊》 CSCD 1997年第5期713-716,共4页
该文给出了利用函数f的谱来计算新函数af⊕6的谱的计算公式,讨论了多值逻辑函数的仿射逼近问题.
关键词 逻辑函数 仿射函数 密码学 保密通信
下载PDF
无条件安全认证码的一种构造方法 被引量:1
14
作者 冯登国 裴定一 《电子学报》 EI CAS CSCD 北大核心 1997年第4期114-115,共2页
本文给出了一类无条件安全认证码的一种构造方法,这种构造方法是通过构造满足某些条件的函数来实现的.
关键词 无条件安全 认证码 欺骗概率 密码 编码
下载PDF
数字产品中新的无诬陷的2-安全码 被引量:1
15
作者 蔡庆军 裴定一 《计算机学报》 EI CSCD 北大核心 2004年第10期1369-1378,共10页
该文研究的是两类防盗版码———TA码和安全码 .作者利用等距等重码构造了新的 2 TA码和 2 安全码 ,并通过分别级联前面得到的两个 2 安全码与一个Reed Solomon码得到了两个 2 安全码 .当码字的个数相同时 ,这两个码的码长比Boneh... 该文研究的是两类防盗版码———TA码和安全码 .作者利用等距等重码构造了新的 2 TA码和 2 安全码 ,并通过分别级联前面得到的两个 2 安全码与一个Reed Solomon码得到了两个 2 安全码 .当码字的个数相同时 ,这两个码的码长比Boneh等人的方法中的级联码的码长要短 .这两个码应用Koetter Vardy软判断列表算法作为追踪算法 ,与Boneh等人的追踪算法相比 ,这个新的追踪算法不会诬陷别的用户 ;与Barg等人的算法相比 ,这个追踪算法在许多情况下一定可以找到两个叛徒 ,并且算法失败的概率非常小 . 展开更多
关键词 数字产品 安全码 TA码 级联码 软判断列表译码 防盗版码
下载PDF
5元饱和最优布尔函数的计数问题 被引量:1
16
作者 谢敏 裴定一 《软件学报》 EI CSCD 北大核心 2005年第4期595-600,共6页
同时达到代数次数上界n?m?1和非线性度上界2n?2m的n元m阶弹性布尔函数(m>n/2?2)具有3?1+1个Walsh谱值:0,±2m,这样的函数被称为饱和最优函数(saturated best,简称SB).将利用(32,6)Reed-Muller码陪集+2重量的分布,从一种全新的构... 同时达到代数次数上界n?m?1和非线性度上界2n?2m的n元m阶弹性布尔函数(m>n/2?2)具有3?1+1个Walsh谱值:0,±2m,这样的函数被称为饱和最优函数(saturated best,简称SB).将利用(32,6)Reed-Muller码陪集+2重量的分布,从一种全新的构造角度出发,给出n=5的饱和最优函数的个数. 展开更多
关键词 非线性度 相关免疫 WALSH谱 最优函数
下载PDF
一个新型认证方案的设计与分析 被引量:1
17
作者 冯登国 裴定一 《计算机工程与应用》 CSCD 北大核心 1997年第2期50-51,共2页
本文设计了一种新型的认证方案,这种方案的特点是在认证过程中合法的用户向验证者不仅能证明他的个人身份。
关键词 智能卡 认证方案 IC卡
下载PDF
Galois环和剩余类环上逻辑函数的变换 被引量:1
18
作者 陈卫红 裴定一 《信息工程大学学报》 2001年第4期3-5,共3页
本文利用特征谱对Galois环和剩余类环上逻辑函数变换进行了研究 ,给出了逻辑函数和变换的逻辑函数密码性质之间的关系 ,这些密码性质包括平衡性 ,非线性度 ,bent函数 。
关键词 逻辑函数 特征谱 变换 GALOIS环 剩余类环 分组密码 序列密码
下载PDF
椭圆曲线公钥密码 被引量:9
19
作者 祝跃飞 裴定一 《中国金融电脑》 2001年第8期13-16,共4页
关键词 椭圆曲线 公钥密码 通信安全 信息安全
下载PDF
信息理论安全下公开可验证密钥共享方案(英文)
20
作者 唐春明 裴定一 +1 位作者 赵延孟 石桂花 《深圳大学学报(理工版)》 EI CAS 北大核心 2009年第2期121-126,共6页
基于信息理论安全的承诺方案和知识的零知识证明协议,构造一个公开可验证的密钥共享方案.在该方案中,任何参与者在密钥分布协议中都能验证其他参与者密钥分块的有效性,且在密钥重构中,仅密钥分块的接收者能验证该分块的有效性.对比可验... 基于信息理论安全的承诺方案和知识的零知识证明协议,构造一个公开可验证的密钥共享方案.在该方案中,任何参与者在密钥分布协议中都能验证其他参与者密钥分块的有效性,且在密钥重构中,仅密钥分块的接收者能验证该分块的有效性.对比可验证的密钥共享方案,该方案更具实用性,是一个独到的具有信息理论意义下安全的公开可验证密钥共享方案. 展开更多
关键词 密码学 公开可验证秘密共享方案 承诺方案 零知识证明协议 信息理论安全
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部