期刊文献+
共找到5,040篇文章
< 1 2 250 >
每页显示 20 50 100
7元旋转对称2-弹性函数的构造
1
作者 杜蛟 李琳 +2 位作者 赵紫薇 李月月 王天银 《通信学报》 EI CSCD 北大核心 2024年第1期194-200,共7页
基于旋转对称轨道的数对分布矩阵的性质,给出了所有7元旋转对称2-弹性函数的具体构造。结果表明,在F_(2)^(7)上有且仅有280个非线性旋转对称2-弹性函数。进一步地,对于任意的奇数k,在F_(2)^(7k)上至少有280个非线性旋转对称2-弹性函数。
关键词 密码学 旋转对称函数 弹性函数 支撑矩阵 数对分布矩阵
下载PDF
基于多目标遗传算法的8×8 S盒的优化设计方法
2
作者 王永 王明月 龚建 《西南交通大学学报》 EI CSCD 北大核心 2024年第3期519-527,538,共10页
混沌系统具有非线性、伪随机性、初始值敏感等特性,为基于动力系统构造性能良好的S盒提供了基础,进一步保证了分组加密算法安全性.目前,基于混沌构造S盒的方法大多数针对单个性能指标进行优化,难以获得全面的性能提升.针对此问题,结合... 混沌系统具有非线性、伪随机性、初始值敏感等特性,为基于动力系统构造性能良好的S盒提供了基础,进一步保证了分组加密算法安全性.目前,基于混沌构造S盒的方法大多数针对单个性能指标进行优化,难以获得全面的性能提升.针对此问题,结合混沌映射与多目标遗传算法,提出了一种新的S盒设计方法.首先,利用混沌映射的特性产生初始S盒种群;然后,以S盒的非线性度和差分均匀性为优化目标,基于遗传算法框架对上述两指标进行优化.针对S盒的特点,在优化算法中引入了交换操作,设计了新的变异操作以及非支配序集计算,有效提升了S盒的非线性度和差分均匀性.实验结果表明该算法产生的S盒其差分均匀度为6,非线性度值至少为110,有效提升了S盒的综合性能. 展开更多
关键词 S盒 非线性度 差分均匀度 多目标遗传算法 混沌映射
下载PDF
基于非线性耦合混沌系统的S盒构造算法
3
作者 黄慧芳 《信息技术与信息化》 2024年第7期64-67,共4页
提出了一个新的时空混沌系统,并将其设计于构造S盒的算法中。系统改进了耦合映射格子模型,即CML模型的耦合方式,参照斐波那契数列规律进行非线性耦合。非线性耦合系统的分岔图显示其周期窗口比CML系统更小,具有更大的密钥空间,适用于加... 提出了一个新的时空混沌系统,并将其设计于构造S盒的算法中。系统改进了耦合映射格子模型,即CML模型的耦合方式,参照斐波那契数列规律进行非线性耦合。非线性耦合系统的分岔图显示其周期窗口比CML系统更小,具有更大的密钥空间,适用于加密算法构造中。将其设计于S盒生成算法中,并对生成的S盒进行加密指标检测与对比,实验结果表明,由新算法可以批量生成满足构造准则的S盒,并可以从中挑选出性能指标优秀的S盒应用于分组密码的设计中。 展开更多
关键词 时空混沌 非线性耦合 斐波那契数列 S盒
下载PDF
两类动态密码结构抵抗不可能差分和零相关线性能力评估 被引量:1
4
作者 沈璇 刘国强 +1 位作者 孙兵 何俊 《电子学报》 EI CAS CSCD 北大核心 2024年第3期709-718,共10页
动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类... 动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类动态密码结构各自置换等价于标准静态密码结构.利用建立的置换等价关系,通过构造静态密码结构不可能差分和零相关线性区分器,证明了4n轮类CLEFIA动态密码结构所有结构均存在8轮的不可能差分和零相关线性区分器,证明了4n轮四分组CLEFIA变换簇所有结构均存在9轮的不可能差分和零相关线性区分器. 展开更多
关键词 分组密码 动态密码 类CLEFIA动态密码结构 四分组CLEFIA变换簇 不可能差分 零相关线性
下载PDF
DHL序列在奇特征域上的迹表示和线性复杂度
5
作者 杨枝叶 杨波 肖自碧 《武汉科技大学学报》 CAS 北大核心 2024年第2期154-160,共7页
将DHL(Ding-Helleseth-Lam)序列看成是特征为奇素数的有限域Fq上的序列,利用经典四阶分圆的性质和迹函数基本理论,确定了DHL序列的Mattson-Solomon多项式,得到该序列在奇特征域上的迹函数表达式。在此基础上给出了计算该序列在Fq上线性... 将DHL(Ding-Helleseth-Lam)序列看成是特征为奇素数的有限域Fq上的序列,利用经典四阶分圆的性质和迹函数基本理论,确定了DHL序列的Mattson-Solomon多项式,得到该序列在奇特征域上的迹函数表达式。在此基础上给出了计算该序列在Fq上线性复杂度的一般公式。 展开更多
关键词 DHL序列 迹函数 线性复杂度 Mattson-Solomon多项式 奇特征域
下载PDF
基于扰动时空混沌的三维OFDM星座加密方案
6
作者 赵耿 吴锐 +2 位作者 马英杰 黄思婕 董有恒 《计算机科学》 CSCD 北大核心 2024年第5期390-399,共10页
无线通信网络的迅猛发展使得传输信息量迅速增加,这对系统的传输效率和通信安全提出了更高的要求。为满足上述要求,提出了一种基于扰动时空混沌的三维OFDM星座加密方案。首先,设计了一种反馈元胞自动机,以提高元胞自动机的周期性和伪随... 无线通信网络的迅猛发展使得传输信息量迅速增加,这对系统的传输效率和通信安全提出了更高的要求。为满足上述要求,提出了一种基于扰动时空混沌的三维OFDM星座加密方案。首先,设计了一种反馈元胞自动机,以提高元胞自动机的周期性和伪随机性。将反馈元细胞自动机的迭代结果进行归一化后,作为扰动加入时空混沌系统中。通过分岔图、李亚普诺夫指数、回归映射分析和随机性测试,证明了添加该扰动的系统具有良好的混沌特性。其次,设计了一种新的三维16-ary星座图,将星座点之间的最小欧氏距离扩大了6.3%,并结合扰动的时空混沌系统实现了三维星座旋转的物理层调制加密。实验仿真结果表明,与其他三维16-ary星座映射旋转加密算法相比,该算法的误码率性能提高了约1 dB。此外,通过密钥空间、密钥灵敏度和统计攻击的安全分析,证明了其良好的安全性能。 展开更多
关键词 OFDM 三维映射 星座旋转 时空混沌系统 初等元胞自动机
下载PDF
基于可逆元胞自动机加密的扩展码索引调制方案
7
作者 赵耿 黄思婕 +2 位作者 马英杰 董有恒 吴锐 《计算机科学》 CSCD 北大核心 2024年第6期416-422,共7页
针对直接序列扩频系统伪随机(Pseudo Noise,PN)码资源有限且码索引调制系统误码率性能下降的问题,提出了一种基于可逆的初等元胞自动机加密的扩展码索引调制方案。首先,针对PN码资源有限的问题,提出使用混沌规则的初等元胞自动机对PN码... 针对直接序列扩频系统伪随机(Pseudo Noise,PN)码资源有限且码索引调制系统误码率性能下降的问题,提出了一种基于可逆的初等元胞自动机加密的扩展码索引调制方案。首先,针对PN码资源有限的问题,提出使用混沌规则的初等元胞自动机对PN码进行迭代的方案,从而实现扩展PN码的目的;其次,针对码索引调制误码率性能下降的问题,提出了一种可逆元胞自动机加密的码索引调制方案,在发射端,把信息比特切割成调制比特和映射比特,并分别映射为调制符号和扩频码索引,使用对应索引的扩频码对同相分量进行扩频,同时使用可逆元胞自动机对映射比特进行加密,加密后的映射比特为调制符号的正交分量选取对应索引的扩频码进行扩频。仿真与分析结果表明,在相同频谱效率条件下,在加性高斯白噪声信道中,当误码率为10-5时,扩展码索引调制方案的误码率性能优于码索引调制和广义码索引调制方案约2~4 dB,优于非正交码移键控码索引调制方案约0.5 dB。 展开更多
关键词 直接序列扩频 码索引调制 初等元胞自动机 误比特率
下载PDF
一种Deoxys-BC算法的中间相遇攻击方法
8
作者 李征 李曼曼 陈少真 《计算机科学》 CSCD 北大核心 2024年第2期378-386,共9页
Deoxys-BC密码算法是在2014年亚密会上发布的一种轻量级可调分组密码算法,该算法的设计采用SPN结构和TWEAK框架。通过研究Deoxys-BC密码算法的内部特征与密钥扩展的特点,利用控制调柄差分的方法,并结合差分枚举技术和轮密钥调柄差分叠... Deoxys-BC密码算法是在2014年亚密会上发布的一种轻量级可调分组密码算法,该算法的设计采用SPN结构和TWEAK框架。通过研究Deoxys-BC密码算法的内部特征与密钥扩展的特点,利用控制调柄差分的方法,并结合差分枚举技术和轮密钥调柄差分叠加消除特性,构造6轮Deoxys-BC-256和7轮Deoxys-BC-384的中间相遇区分器。利用此区分器,通过减少猜测的字节量,来达到降低复杂度的效果,改进了9轮Deoxys-BC-256和11轮Deoxys-BC-384中间相遇攻击的结果。相比Deoxys-BC系列密码算法现有的中间相遇攻击结果,该攻击的时间复杂度和存储复杂度均大幅下降。 展开更多
关键词 分组密码 Deoxys-BC SPN结构 中间相遇攻击 差分枚举
下载PDF
WDC算法与6元Bent函数计数
9
作者 董军武 王殊懿 曹磊 《广州大学学报(自然科学版)》 CAS 2024年第4期56-66,共11页
一般情况下,在布尔函数的研究中,给定一部分地址处Walsh谱值的集合A={(λ_(i),a_(i))|λ_(i)∈F_(2)^(n),a_(i)∈Z,i=0,1,2,…,m-1},寻找满足在这些地址具有给定谱值的所有n元布尔函数是很困难的。但是如果给定的地址集合是一个向量子空... 一般情况下,在布尔函数的研究中,给定一部分地址处Walsh谱值的集合A={(λ_(i),a_(i))|λ_(i)∈F_(2)^(n),a_(i)∈Z,i=0,1,2,…,m-1},寻找满足在这些地址具有给定谱值的所有n元布尔函数是很困难的。但是如果给定的地址集合是一个向量子空间,则有简单的求解方法。文章给出一种WDC算法,求解具有子空间结构地址的Walsh谱值的所有n元布尔函数以及个数。该算法包括3方面的内容:①如何构造满足这些条件的n元布尔函数;②满足这些条件的n元布尔函数有多少个?③子空间地址上的谱值满足什么条件时,才能保证满足这些条件的n元布尔函数存在。另外,Bent函数是非线性度最高的布尔函数,具有非常好的密码学性质。文章利用WDC算法并借助计算机搜索,求解出所有的6元Bent函数,共有5425430528个。 展开更多
关键词 WDC算法 WALSH谱 BENT函数 哈德玛矩阵
下载PDF
中继选择NOMA无线系统的物理层安全
10
作者 罗延翠 李光球 +2 位作者 叶明珠 高辉 张亚娟 《电信科学》 北大核心 2024年第3期116-127,共12页
针对解码转发协作非正交多址接入(non-orthogonal multiple access,NOMA)系统物理层安全(physical layer security,PLS)性能较差,以及在多窃听者场景下PLS性能恶化的问题,提出了一种采用修改转发(modify-and-forward,MF)协议的多中继选... 针对解码转发协作非正交多址接入(non-orthogonal multiple access,NOMA)系统物理层安全(physical layer security,PLS)性能较差,以及在多窃听者场景下PLS性能恶化的问题,提出了一种采用修改转发(modify-and-forward,MF)协议的多中继选择NOMA无线系统PLS模型。利用高斯-切比雪夫正交定理推导了非合谋或合谋窃听场景下多中继选择MF-NOMA无线系统的安全中断概率和渐近安全中断概率的近似表达式。仿真结果验证了多中继选择MF-NOMA无线系统PLS性能分析的准确性。结果同时也表明中继数目越多或窃听者数目越少,多中继选择MF-NOMA无线系统的PLS性能越好;合谋窃听比非合谋窃听更不利于多中继MF-NOMA无线系统的安全传输。 展开更多
关键词 非正交多址接入 修改转发 中继选择 物理层安全 安全中断概率
下载PDF
基于发射天线选择的修改转发协作D2D网络的物理层安全
11
作者 刘会芝 李光球 +2 位作者 张亚娟 叶明珠 高辉 《电信科学》 北大核心 2024年第4期76-87,共12页
为了进一步提升与蜂窝网络共享频谱资源的解码转发(decode-and-forward,DF)协作终端直通(device-to-device,D2D)网络的物理层安全(physical layer security,PLS)性能,提出了一种D2D发送端采用发射天线选择(transmit antenna selection,T... 为了进一步提升与蜂窝网络共享频谱资源的解码转发(decode-and-forward,DF)协作终端直通(device-to-device,D2D)网络的物理层安全(physical layer security,PLS)性能,提出了一种D2D发送端采用发射天线选择(transmit antenna selection,TAS)的修改转发(modify-and-forward,MF)协作D2D-蜂窝网络PLS模型。配备多根发射天线的D2D发送端采用TAS技术,选择使D2D发送端至MF中继节点链路信干噪比最大的天线发送信号;中继采用MF协议将解码得到的合法信息进行修改后再转发,以避免被动窃听者能够解码出此阶段发送的合法信息,从而改善了D2D网络的PLS性能。推导了MF协作D2D网络的安全中断概率、非零安全容量概率和渐近安全中断概率的解析表达式,并与DF协作D2D网络的PLS性能进行对比分析。数值计算与仿真结果表明,MF协作D2D网络的PLS性能优于DF协作D2D网络,并且增大D2D发送端的发射天线数量,可以增强D2D网络的PLS性能。 展开更多
关键词 终端直通 发射天线选择 物理层安全 修改转发 安全中断概率
下载PDF
动态密码组件对合MDS矩阵的设计与实现 被引量:1
12
作者 李艳俊 王琦 +1 位作者 项勇 谢惠琴 《微电子学与计算机》 2024年第7期37-45,共9页
随着密码的应用领域不断扩大,应用程度不断加深,应用认可度不断提升,密码算法的需求量越来越大,对不同领域使用的类似算法进行有效分割成为必须。对有限域GF(2^(m))上4阶矩阵进行了研究,重点对m=8的对合最大距离可分(Maximum Distance S... 随着密码的应用领域不断扩大,应用程度不断加深,应用认可度不断提升,密码算法的需求量越来越大,对不同领域使用的类似算法进行有效分割成为必须。对有限域GF(2^(m))上4阶矩阵进行了研究,重点对m=8的对合最大距离可分(Maximum Distance Separable,MDS)矩阵进行了详细分析和设计。首先,给出了有限域GF(2^(8))上对合矩阵G′满足的形式和限制条件。然后,通过MDS矩阵判定条件给出了4阶对合MDS矩阵的性质以及参数取值范围。最后,计算得出对合MDS矩阵个数不小于258.9。该研究成果为基于软件实现的分组密码设计提供了大量安全高效的动态扩散组件,使其能够保证基于SP结构设计的分组密码在加解密相同的情形下不增加计算量,可作为不同领域密码算法分割的参数使用。 展开更多
关键词 密码学 分组密码 对合MDS 分支数 分割参数
下载PDF
具有多涡卷混沌系统在保密通信中的应用
13
作者 杨阳 摆玉龙 《微电子学与计算机》 2024年第10期73-81,共9页
构造了一个新的三维混沌系统,该系统具有丰富的多稳态特性,即存在多涡卷吸引子现象。通过分析系统的平衡点与稳定性、吸引子相图、Lyapunov指数谱以及分岔图,发现该系统具有复杂的动力学特性且吸引子表现为四涡卷的拓扑结构。重点分析... 构造了一个新的三维混沌系统,该系统具有丰富的多稳态特性,即存在多涡卷吸引子现象。通过分析系统的平衡点与稳定性、吸引子相图、Lyapunov指数谱以及分岔图,发现该系统具有复杂的动力学特性且吸引子表现为四涡卷的拓扑结构。重点分析了参数和初始条件对系统多稳态性的影响,分析发现,当改变系统参数并选取合适的初始条件时,系统会出现双涡卷-三涡卷-四涡卷不同类型的多涡卷吸引子共存现象。基于提出的新三维混沌系统,在同步控制器的作用下,采用移位映射同步方法实现了该系统与经典Lorenz混沌系统的同步。最后将同步控制器应用于混沌掩盖保密通信中,仿真结果表明:该方法可靠、有效,在同步通信领域具有较好的应用价值。 展开更多
关键词 混沌系统 多稳态性 同步控制 保密通信
下载PDF
MANTIS_(4.5)密码算法的中间相遇攻击
14
作者 李征 李曼曼 陈少真 《信息工程大学学报》 2024年第3期331-337,共7页
MANTIS密码算法是一种轻量级可调分组密码算法,该算法采用代换—置换网络(Substitution-Permutation Network,SPN)结构和TWEAKEY框架。通过研究MANTIS密码算法结构特点,利用多重集、相关密钥筛选以及密钥桥等技术手段,构造了一个r=3的MA... MANTIS密码算法是一种轻量级可调分组密码算法,该算法采用代换—置换网络(Substitution-Permutation Network,SPN)结构和TWEAKEY框架。通过研究MANTIS密码算法结构特点,利用多重集、相关密钥筛选以及密钥桥等技术手段,构造了一个r=3的MANTIS算法的中间相遇区分器。利用此区分器,实现了r=4.5的MANTIS算法中间相遇攻击,攻击的存储复杂度为268个128比特块,数据复杂度为253个选择明文,时间复杂度为2121.8次MANTIS_(4.5)加密。 展开更多
关键词 分组密码 MANTIS密码算法 中间相遇攻击 多重集 相关密钥筛选
下载PDF
未知参数多重递归发生器的截低位还原
15
作者 于寒冰 郑群雄 《信息工程大学学报》 2024年第2期181-188,共8页
多重递归发生器的可预测性问题,即能否由一段截位序列还原多重递归发生器未知的参数与初态,进而预测后面的序列,是评估发生器的重要指标,也是设计发生器的主要考量。目前截高位情形下的可预测性问题已被解决,但截低位情形有待补充,且截... 多重递归发生器的可预测性问题,即能否由一段截位序列还原多重递归发生器未知的参数与初态,进而预测后面的序列,是评估发生器的重要指标,也是设计发生器的主要考量。目前截高位情形下的可预测性问题已被解决,但截低位情形有待补充,且截高位情形的方法不能平凡推广到截低位情形。研究表明,截低位情形下多重递归发生器的可预测性问题可通过3步解决。首先通过格基约化找到序列的零化多项式,其次计算零化多项式的结式与最大公因式还原模数与系数,最后构造格还原初态并估计所需的截位数据量。对于模数是偶数的情形,还原初态还可以采用带模高位的格方法。实验结果表明,模数为偶数时,同时使用两种初态还原方法可提高成功率。 展开更多
关键词 多重递归发生器 环上序列 格基约化算法 截位还原
下载PDF
厦门大学沈耀斌团队在密码学和信息安全领域取得新进展
16
《信息网络安全》 CSCD 北大核心 2024年第10期1614-1614,共1页
近期,厦门大学信息学院沈耀斌副教授团队在密码学和信息安全领域取得新进展,其研究成果先后被密码学会议CRYPTO 2024(The 44th Annual International Cryptology Conference)和信息安全会议ACM CCS 2024 (The 31th ACM Conference on Co... 近期,厦门大学信息学院沈耀斌副教授团队在密码学和信息安全领域取得新进展,其研究成果先后被密码学会议CRYPTO 2024(The 44th Annual International Cryptology Conference)和信息安全会议ACM CCS 2024 (The 31th ACM Conference on Computer and Communications Security)录用。CRYPTO由国际密码学会IACR主办,与EUROCRYPT和ASIACRYPT并称密码学领域三大国际会议,其所收录的论文代表着密码学界的前沿课题和研究方向,具有极高的国际影响力。ACM CCS是信息安全四大国际学术会议之一,专注于收录全球科研机构和科技企业在网络信息系统安全、隐私保护及应用密码学领域的最新前沿进展。两个会议均为中国密码学会和中国计算机学会推荐的A类国际会议。 展开更多
关键词 中国计算机学会 信息安全 密码学 科研机构 隐私保护 ACM CCS 前沿进展
下载PDF
量子通信技术及应用研究综述
17
作者 李冲霄 李卓 《空间电子技术》 2024年第1期72-80,共9页
量子通信技术自20世纪80年代诞生以来,获得了突飞猛进的发展。文章将量子通信技术及应用研究划分为量子通信协议研究、量子通信工程技术研究以及量子通信应用研究等三方面。在对量子密钥分发、量子秘密共享、量子隐形传态和量子安全直... 量子通信技术自20世纪80年代诞生以来,获得了突飞猛进的发展。文章将量子通信技术及应用研究划分为量子通信协议研究、量子通信工程技术研究以及量子通信应用研究等三方面。在对量子密钥分发、量子秘密共享、量子隐形传态和量子安全直接通信等量子通信协议的技术原理、应用领域和研究进展进行分析对比的基础上,对量子光源产生、量子随机数发生、量子纠缠编码和单光子探测等量子通信工程技术的研究现状进行了总结,并对当前世界各国在量子通信链路构建、量子通信网络构建和量子通信系统构建等方面的主要研究进展进行了介绍,指出了量子通信当前存在的通信速率低、传输距离近、制造成本高等问题,明确了未来的发展方向,可以为量子通信技术和应用相关研究提供一定的参考。 展开更多
关键词 量子通信技术 量子通信应用 量子纠缠
下载PDF
武汉大学何德彪教授课题组科研成果被PKC2024录用
18
《信息网络安全》 CSCD 北大核心 2024年第3期397-397,共1页
近日,武汉大学国家网络安全学院彭聪副研究员的研究成果《Parameter-Hiding Order-Revealing Encryption without Pairings》被公钥密码学领域国际会议PKC2024录用。这是武汉大学师生首次以第一作者身份在PKC(International Conference ... 近日,武汉大学国家网络安全学院彭聪副研究员的研究成果《Parameter-Hiding Order-Revealing Encryption without Pairings》被公钥密码学领域国际会议PKC2024录用。这是武汉大学师生首次以第一作者身份在PKC(International Conference on Practice and Theory of Public Key Cryptography)上发表学术论文,实现了国际密码学会(the International Association for Cryptologic Research, IACR)五大专业领域旗舰会议成果发表的重要突破。 展开更多
关键词 科研成果 公钥密码学 作者身份 武汉大学 学术论文 国家网络安全 PKC
下载PDF
基于半量子安全直接通信的量子拍卖协议
19
作者 杨涵 冯雁 谢四江 《量子电子学报》 CAS CSCD 北大核心 2024年第1期125-134,共10页
针对现有量子密封拍卖协议中存在的报价隐私保护不够、恶意竞标者与第三方共谋等问题,提出了一种基于半量子安全直接通信的量子密封投标拍卖协议。该协议采用半量子安全直接通信,通信时拍卖方仅需拥有测量和反射粒子的能力;通过对投标... 针对现有量子密封拍卖协议中存在的报价隐私保护不够、恶意竞标者与第三方共谋等问题,提出了一种基于半量子安全直接通信的量子密封投标拍卖协议。该协议采用半量子安全直接通信,通信时拍卖方仅需拥有测量和反射粒子的能力;通过对投标方报价的保序加密,实现对报价的隐私保护;利用隐私比较,在无第三方参与的情况下,拍卖方也能比较保序加密后的报价信息。理论分析表明面对截获-重发、受控非门(CNOT)、相位反转、共谋等攻击时,所提出协议仍具有较高的安全性,且与同类型量子拍卖协议相比,新协议通信效率不受投标人数的影响。 展开更多
关键词 量子信息 量子拍卖 量子密封投标拍卖 半量子 保序加密 隐私比较
下载PDF
西安电子科技大学陈晓峰团队研究成果被USENIX Security收录
20
《信息网络安全》 CSCD 北大核心 2024年第10期1611-1611,共1页
近日,第33届USENIX Security Symposium (USENIX Security 2024)在美国费城召开。西安电子科技大学网络与信息安全学院陈晓峰教授团队的最新研究成果“Pixel+and Pixel++:Compact and Efficient Forward-Secure Multi-Signatures for Po... 近日,第33届USENIX Security Symposium (USENIX Security 2024)在美国费城召开。西安电子科技大学网络与信息安全学院陈晓峰教授团队的最新研究成果“Pixel+and Pixel++:Compact and Efficient Forward-Secure Multi-Signatures for Po S Blockchain Consensus”被大会全文录用。该研究成果由西安电子科技大学、南开大学和伍伦贡大学(University of Wollongong)合作完成,第一作者为陈晓峰教授合作指导的博士后魏江宏。 展开更多
关键词 西安电子科技大学 网络与信息安全 陈晓 美国费城 团队研究 PIXEL
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部