期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
随机预言机模型下基于身份的格基可链接环签名
1
作者 谢佳 王露 +2 位作者 刘仕钊 高军涛 王保仓 《计算机科学与探索》 CSCD 北大核心 2024年第8期2190-2202,共13页
作为一种简化的群签名,环签名没有管理员角色,不需要环成员之间合作;签名者仅需自己私钥和其他环成员公钥即可进行签名操作。因其天然的匿名性,环签名在匿名投票、电子货币和车联网等场景得到广泛应用。可链接环签名作为环签名概念的一... 作为一种简化的群签名,环签名没有管理员角色,不需要环成员之间合作;签名者仅需自己私钥和其他环成员公钥即可进行签名操作。因其天然的匿名性,环签名在匿名投票、电子货币和车联网等场景得到广泛应用。可链接环签名作为环签名概念的一种变体,在保持了匿名性的同时还可验证两个签名是否来自同一签名者,从而有效解决举报系统中的恶意举报及区块链系统中的双重花费等问题,进而丰富了环签名的应用场景。提出一种基于身份的格基可链接环签名方案,采用G-陷门生成技术生成系统密钥,使用其改进后的陷门委派技术和原像采样算法提取用户私钥,利用双峰高斯分布下的拒绝采样技术生成签名。经安全分析,所提方案在随机预言机模型下满足无条件匿名性、不可伪造性和可链接性,安全性可规约至格上的小整数解(SIS)问题,与现有的方案相比,签名生成时间开销和签名验证时间开销都减少约50%。最后将该方案和基于异或秘密共享算法结合,设计了电子投票协议,从而保证电子投票系统的隐私性和公正性。 展开更多
关键词 可链接环签名 匿名性 G-陷门 拒绝采样
下载PDF
环签名技术研究进展及展望
2
作者 谢佳 刘仕钊 +2 位作者 王露 高军涛 王保仓 《计算机科学与探索》 CSCD 北大核心 2023年第5期985-1001,共17页
环签名作为一种特殊的群签名,因其不仅可以在不需要环成员协作的情况下完成签名,还能保证签名者的匿名性这一特点,已被广泛应用在匿名投票、匿名存证以及匿名交易等领域。首先,以时间为主线,将环签名发展分为不同的阶段,在每个阶段内又... 环签名作为一种特殊的群签名,因其不仅可以在不需要环成员协作的情况下完成签名,还能保证签名者的匿名性这一特点,已被广泛应用在匿名投票、匿名存证以及匿名交易等领域。首先,以时间为主线,将环签名发展分为不同的阶段,在每个阶段内又根据属性将环签名分为门限环签名、可链接环签名、可撤销匿名性的环签名、可否认的环签名等签名方案。通过对环签名发展历程的分析可知,环签名在门限环签名和可链接环签名领域的研究进展较为突出,其应用领域也最为广泛。在后量子时代,诸如基于大整数分解、离散对数等传统数论问题的密码方案已经不再安全,格公钥密码体制因其抗量子性、存在最坏实例到普通实例的规约等诸多优势成为后量子时代密码标准的最佳候选。因此,着重对现有基于格的门限环签名和基于格的可链接环签名进行了详尽的分析和效率比对。环签名天然的匿名特性使得其在产业区块链时代有着得天独厚的优势,因此将环签名在区块链中的几个应用进行了详细阐述。诸如对环签名在匿名投票、医疗数据共享、车联网领域的应用进行了概述和流程分析;又对环签名在虚拟货币、SIP云呼叫协议、Ad Hoc网络领域的应用意义进行了简单梳理。最后,对环签名技术近几年的研究进行分析,并总结了目前存在的问题。 展开更多
关键词 门限环签名 可链接环签名 匿名性
下载PDF
葡萄籽中多酚类物质对氧自由基清除作用的ESR研究 被引量:23
3
作者 高军涛 HuiruTang +3 位作者 侯京武 李美芬 忻文娟 赵保路 《波谱学杂志》 CAS CSCD 北大核心 1999年第5期409-415,共7页
用ESR 自旋捕集技术研究了从葡萄籽分离的单体、二聚体和三聚体等多酚类物质对羟基自由基和超氧阴离子的精除作用,并与化学发光法的测定结果进行了比较,得到了较一致的结果,证明葡萄籽中多酚类物质对氧自由基的确有较好的清除作用。
关键词 氧自由基 多酚类物质 化学发光 ESR 葡萄籽
下载PDF
广义互缩生成器 被引量:4
4
作者 高军涛 董丽华 胡予濮 《计算机学报》 EI CSCD 北大核心 2006年第6期936-943,共8页
设计了一类称为广义互缩生成器的密钥流生成器.研究表明该类密钥流生成器所产生的序列具有如下良好特性:(1)大的周期;(2)高的线性复杂度;(3)生成的广义互缩序列族具有线性空间结构,形成Abel群;(4)广义互缩序列族内序列间互相关函数值可... 设计了一类称为广义互缩生成器的密钥流生成器.研究表明该类密钥流生成器所产生的序列具有如下良好特性:(1)大的周期;(2)高的线性复杂度;(3)生成的广义互缩序列族具有线性空间结构,形成Abel群;(4)广义互缩序列族内序列间互相关函数值可以由控制序列中1的数目来确定;(5)在一定条件下,序列的k-错线性复杂度显著增加.另一方面对新序列进行的安全性分析结果表明,与互缩序列相比,由较少的密钥量可以获得更好的安全性. 展开更多
关键词 流密码 广义互缩序列 K-错线性复杂度 互相关性 密码分析
下载PDF
两类最优跳频序列集的线性复杂度 被引量:3
5
作者 高军涛 胡予濮 +1 位作者 李雪莲 向上荣 《通信学报》 EI CSCD 北大核心 2012年第2期175-181,共7页
利用有限域中的一类不同于幂置换的置换多项式,将两类具有低线性复杂度的跳频序列集变换为具有高线性复杂度的最优跳频序列集。通过理论证明给出了变换以后序列线性复杂度的精确值。所得到的两类新的跳频序列集不仅具有最优的Hamming相... 利用有限域中的一类不同于幂置换的置换多项式,将两类具有低线性复杂度的跳频序列集变换为具有高线性复杂度的最优跳频序列集。通过理论证明给出了变换以后序列线性复杂度的精确值。所得到的两类新的跳频序列集不仅具有最优的Hamming相关值,而且相对于变换前的序列集具有大的线性复杂度,可以抵抗Berlekamp-Massey算法的攻击。 展开更多
关键词 跳频序列 线性复杂度 置换多项式 Hamming相关
下载PDF
自相关性和线性复杂度的关系 被引量:2
6
作者 高军涛 胡予濮 李雪莲 《电子学报》 EI CAS CSCD 北大核心 2006年第8期1401-1404,共4页
自相关性和线性复杂度是衡量序列伪随机性质的两个独立的指标.针对周期为2n的伪随机序列,本文首次指出了自相关性和线性复杂度之间存在的一个关系.该关系可应用于以下两个方面:(1)由序列的线性复杂度来估计/确定序列的自相关函数值;(2)... 自相关性和线性复杂度是衡量序列伪随机性质的两个独立的指标.针对周期为2n的伪随机序列,本文首次指出了自相关性和线性复杂度之间存在的一个关系.该关系可应用于以下两个方面:(1)由序列的线性复杂度来估计/确定序列的自相关函数值;(2)通过线性复杂度来检验给定序列族的互相关性质.进一步的,针对一类周期为2n的伪随机序列,我们指出这类序列的自相关函数值和线性复杂度以及k-错线性复杂度存在着关系. 展开更多
关键词 自相关性质 线性复杂度 K-错线性复杂度 关系
下载PDF
一种新的GF(q)上的广义自缩生成器 被引量:2
7
作者 高军涛 胡予濮 董丽华 《电子与信息学报》 EI CSCD 北大核心 2005年第7期1127-1130,共4页
设计了一种新的GF(q)上的广义自缩生成器,该生成器的主要特点在于输出方式不同于原生成器。研究表明生成的大序列族有良好的互相关性、均衡性,并且给出了最小周期的下界。同时也指出该序列有丰富的群结构和线性空间结构。
关键词 保密通信 广义自缩序列 线性复杂度 互相关性
下载PDF
对自缩序列生成器的错误攻击 被引量:1
8
作者 高军涛 胡予濮 李雪莲 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第5期809-813,共5页
通过改变线性反馈移位寄存器的内部状态对自缩生成器实施了错误攻击,通过修改控制时钟对互缩生成器进行了相移错误攻击.结果表明,对于互缩生成器,攻击者仅需实施n=max{n1,n2}次的相移延迟就可以获得密钥种子.对于自缩生成器,攻击者至多... 通过改变线性反馈移位寄存器的内部状态对自缩生成器实施了错误攻击,通过修改控制时钟对互缩生成器进行了相移错误攻击.结果表明,对于互缩生成器,攻击者仅需实施n=max{n1,n2}次的相移延迟就可以获得密钥种子.对于自缩生成器,攻击者至多改变n次寄存器的比特值就可以获得密钥种子. 展开更多
关键词 错误攻击 自缩生成器 互缩生成器
下载PDF
缩减类序列生成器的存储空间
9
作者 高军涛 胡予濮 李雪莲 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期521-524,共4页
针对缩减类序列目前研究存在的主要问题,利用概率理论和时间攻击技术分析了输出率为1/r的缩减类生成器的存储空间,指出具有该输出率的缩减类型序列生成器的存储空间不能为空.当存储器空间足够大时,生成器才能以接近于1的概率正常加密.... 针对缩减类序列目前研究存在的主要问题,利用概率理论和时间攻击技术分析了输出率为1/r的缩减类生成器的存储空间,指出具有该输出率的缩减类型序列生成器的存储空间不能为空.当存储器空间足够大时,生成器才能以接近于1的概率正常加密.另一方面研究了缩减类生成器抵抗时间攻击的能力,指出缩减类型的生成器必须具备一定的存储空间才能够抵抗时间攻击. 展开更多
关键词 密码学 缩减类序列 流密码 存储空间 时间攻击
下载PDF
q元广义互缩生成器
10
作者 高军涛 董丽华 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第2期294-299,共6页
结合滤波函数和钟控序列生成器的思想设计了q元广义互缩生成器,其目的是提供好的序列生成器.研究表明在被控序列为m序列的条件下,生成的广义互缩序列族具有良好的互相关性质,且构成线性空间,形成Abel群;在被控序列为广义自缩序列条件下... 结合滤波函数和钟控序列生成器的思想设计了q元广义互缩生成器,其目的是提供好的序列生成器.研究表明在被控序列为m序列的条件下,生成的广义互缩序列族具有良好的互相关性质,且构成线性空间,形成Abel群;在被控序列为广义自缩序列条件下,序列的k 错线性复杂度很高;同时广义互缩序列具有大的周期和高的线性复杂度.这些性质表明q元广义互缩生成器可以作为密钥流生成器. 展开更多
关键词 广义互缩序列 K-错线性复杂度 互相关性q元
下载PDF
基于随机网格的视觉多秘密共享方案
11
作者 高军涛 岳浩 曹菁 《电子与信息学报》 EI CSCD 北大核心 2022年第2期573-580,共8页
为了提高视觉秘密共享(VSS)的恢复效果,该文提出一种基于随机网格的视觉多秘密共享方案。通过使用一种基于圆柱面的随机网格阈值多秘密图像共享方案,使得用户一次可以共享多个秘密图像;部分份额图像受到篡改仍然可以恢复秘密图像,具有... 为了提高视觉秘密共享(VSS)的恢复效果,该文提出一种基于随机网格的视觉多秘密共享方案。通过使用一种基于圆柱面的随机网格阈值多秘密图像共享方案,使得用户一次可以共享多个秘密图像;部分份额图像受到篡改仍然可以恢复秘密图像,具有较好的鲁棒性;同时份额的数量和最后恢复图像的视觉质量成正相关。仿真结果表明所提出的多秘密视觉共享方案在恢复像素正确率方面是原有的单秘密视觉共享方案2倍多,即在增加了多个秘密图像的同时,提高了恢复的正确率。 展开更多
关键词 视觉秘密共享 随机网格 门限 自适应
下载PDF
毛细管区带电泳法测定葡萄籽中儿茶素类化合物 被引量:15
12
作者 李奕 高军涛 +2 位作者 张志玲 刘虎威 赵保路 《色谱》 CAS CSCD 北大核心 2000年第6期491-494,共4页
采用毛细管区带电泳法测定了 10种中国产葡萄籽中的 4个主要儿茶素类化合物 :(+)儿茶素、(- )表儿茶素、(± )表没食子儿茶素、(± )表儿茶素没食子酸酯的含量。在 0 0 2mol/L硼砂和 0 0 0 5mol/L磷酸盐的混合缓冲体系 (pH 10... 采用毛细管区带电泳法测定了 10种中国产葡萄籽中的 4个主要儿茶素类化合物 :(+)儿茶素、(- )表儿茶素、(± )表没食子儿茶素、(± )表儿茶素没食子酸酯的含量。在 0 0 2mol/L硼砂和 0 0 0 5mol/L磷酸盐的混合缓冲体系 (pH 10 0 )的背景缓冲液中 ,4个化合物在 10min内取得了令人满意的分离。迁移时间的重现性(RSD)小于 2 % ,峰面积的重现性 (RSD)小于 5 %。在质量浓度为 0 0 0 5g/L~ 0 5 g/L时 ,线性相关系数大于0 995。检测限为 3mg/L~ 10mg/L。该方法简单、快速、准确 。 展开更多
关键词 毛细管区带电泳 葡萄籽 儿茶素 表儿茶素 测定
下载PDF
2轮Trivium的多线性密码分析 被引量:8
13
作者 贾艳艳 胡予濮 +1 位作者 杨文峰 高军涛 《电子与信息学报》 EI CSCD 北大核心 2011年第1期223-227,共5页
作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有... 作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有的单线性密码分析算法相比,该算法攻击成功所需的数据量明显减少,即:若能找到n个线性近似方程,在达到相同攻击成功概率的前提下,多线性密码分析所需的数据量只有单线性密码分析的1/n。该研究结果表明,Trivium的设计还存在一定的缺陷,投入实用之前还需要实施进一步的安全性分析。 展开更多
关键词 密码学 流密码 密码分析 Trivium 线性近似
下载PDF
一类广义自缩序列的伪随机性 被引量:12
14
作者 董丽华 高军涛 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第3期394-398,共5页
讨论了一类广义自缩序列的伪随机性.证明了该类序列的最小周期于64种情形中有56种取到最大(即2n-1);具有良好的低阶自相关性.
关键词 序列密码 M序列 广义自缩序列 伪随机性
下载PDF
学科知识模型与研究生的学科交叉意识
15
作者 高军涛 《科学(中文版)》 2000年第6期58-59,共2页
我第一次知道DNA芯片的概念,是在一篇关于“第80次香山科学会议-DNA芯片”的科技前沿报告上。当时这个概念出乎我的意料,没想到“DNA”和“芯片”这两个截然不同的领域的重要概念(一个属于生物领域,一个属于计算机和工程领域),竟可... 我第一次知道DNA芯片的概念,是在一篇关于“第80次香山科学会议-DNA芯片”的科技前沿报告上。当时这个概念出乎我的意料,没想到“DNA”和“芯片”这两个截然不同的领域的重要概念(一个属于生物领域,一个属于计算机和工程领域),竟可以如此有机地结合到一起,并将在临床诊断、环境保护、农业方面产生巨大的影响,对高技术产业也将起到巨大的带动作用。 展开更多
关键词 学科知识模型 研究生 学科交叉意识 DNA芯片 知识创新
下载PDF
bent函数和半bent函数的二阶非线性度下界 被引量:3
16
作者 李雪莲 胡予濮 高军涛 《电子与信息学报》 EI CSCD 北大核心 2010年第10期2521-2525,共5页
该文研究了形如f(x,y)的n+1变元bent函数和半bent函数的二阶非线性度,其中x∈GF(2n),y∈GF(2)。首先给出了f(x,y)的2n-1个导数非线性度的精确值;然后推导出了函数f(x,y)的其余2n个导数的非线性度紧下界。进而给出了f(x,y)的二阶非线性... 该文研究了形如f(x,y)的n+1变元bent函数和半bent函数的二阶非线性度,其中x∈GF(2n),y∈GF(2)。首先给出了f(x,y)的2n-1个导数非线性度的精确值;然后推导出了函数f(x,y)的其余2n个导数的非线性度紧下界。进而给出了f(x,y)的二阶非线性度的紧下界。通过比较可知所得下界要优于现有的一般结论。结果表明f(x,y)具有较高的二阶非线性度,可以抵抗二次函数逼近和仿射逼近攻击。 展开更多
关键词 密码学 布尔函数 WALSH变换 非线性度
下载PDF
基于精确延时控制的脉冲激光功率合成研究 被引量:2
17
作者 高军涛 杨寿佳 +3 位作者 李益民 庄永峰 李晓芹 郭豹 《光学与光电技术》 2011年第4期52-56,共5页
介绍了脉冲固体激光器时域上的功率合成原理。为了实现多台脉冲固体激光器时域上的高精度功率合成,通过分析影响多台激光器之间时域上的同步合成效率的因素,采用了负反馈精确延时的控制方式对脉冲激光器出光时间进行精确控制。通过仿真... 介绍了脉冲固体激光器时域上的功率合成原理。为了实现多台脉冲固体激光器时域上的高精度功率合成,通过分析影响多台激光器之间时域上的同步合成效率的因素,采用了负反馈精确延时的控制方式对脉冲激光器出光时间进行精确控制。通过仿真和实验结果,验证了脉冲固体激光器功率合成方法的可行性,实现了三台激光器精度小于1 ns的高精度激光功率合成。 展开更多
关键词 激光 功率合成 脉冲
下载PDF
广义自缩序列的游程长度 被引量:1
18
作者 孙红波 胡予濮 高军涛 《电子学报》 EI CAS CSCD 北大核心 2007年第4期679-684,共6页
广义自缩序列是一类新型的序列密码.游程长度是衡量序列伪随机性质的一个重要指标,一个好的伪随机序列应该具有短的游程长度.本文利用m序列的伪随机性质,研究了广义自缩序列的游程长度,得到如下结果:广义自缩序列族中除两个序列(全0序... 广义自缩序列是一类新型的序列密码.游程长度是衡量序列伪随机性质的一个重要指标,一个好的伪随机序列应该具有短的游程长度.本文利用m序列的伪随机性质,研究了广义自缩序列的游程长度,得到如下结果:广义自缩序列族中除两个序列(全0序列和全1序列)外,其余序列的游程长度不超过n×n-2.5n+3,在n为偶数的情况下,游程长度不超过n×n/2-1.25n+3. 展开更多
关键词 M-序列 游程长度 自缩生成器 互缩生成器 流密码
下载PDF
一种构造高阶弹性函数的新方法 被引量:1
19
作者 韦永壮 高军涛 胡予濮 《工程数学学报》 CSCD 北大核心 2005年第2期255-260,共6页
本文基于GF(2)n上(n,m,t)弹性函数,返用向量单位分化定义及多输出函数的广义互补分布性质,给出了(n+k,m,t+k)弹性函数的一种非线性构造方法。这种方法使得自变量的维数与弹性阶同步增长,且弹性函数的代数次数也相应增加,从而避免了线性... 本文基于GF(2)n上(n,m,t)弹性函数,返用向量单位分化定义及多输出函数的广义互补分布性质,给出了(n+k,m,t+k)弹性函数的一种非线性构造方法。这种方法使得自变量的维数与弹性阶同步增长,且弹性函数的代数次数也相应增加,从而避免了线性构造的缺陷。此外,本文还引入了局部非线性度的定义,并对这些(n+k,m,t+k)弹性函数的非线性度进行研究,由此得到了其非线性度下界的一个关系。 展开更多
关键词 弹性函数 广义互补分布 非线性构造 局部非线性度
下载PDF
布尔函数的代数攻击 被引量:1
20
作者 杨文峰 胡予濮 高军涛 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第6期831-834,共4页
基于代数攻击,提出了一种已知部分真值表还原整个布尔函数的方法。对于n元d次布尔函数,该方法的空间复杂度和数据复杂度均为O(N),计算复杂度为O(N3),其中N=1+Cn1+C n2++C nd。由复杂度可知,所求密码函数的代数次数越低,该方法的有效性... 基于代数攻击,提出了一种已知部分真值表还原整个布尔函数的方法。对于n元d次布尔函数,该方法的空间复杂度和数据复杂度均为O(N),计算复杂度为O(N3),其中N=1+Cn1+C n2++C nd。由复杂度可知,所求密码函数的代数次数越低,该方法的有效性越高。攻击方法表明密码设计中应该谨慎使用代数次数较低的布尔函数。 展开更多
关键词 代数方法 布尔函数 密码分析 密码学
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部