期刊文献+
共找到200篇文章
< 1 2 10 >
每页显示 20 50 100
基于MISTY结构的可调分组密码的设计与分析 被引量:3
1
作者 温凤桐 《通信学报》 EI CSCD 北大核心 2010年第7期76-80,87,共6页
对如何不借助于现有的分组密码来直接设计可调分组密码进行了研究。通过在MISTY结构的不同位置添加一个标号,分析了在4轮和5轮MISTY结构上设计可调分组密码的可行性。对4轮结构提出了攻击的方法;对5轮结构提供了安全性理论证明。结果表... 对如何不借助于现有的分组密码来直接设计可调分组密码进行了研究。通过在MISTY结构的不同位置添加一个标号,分析了在4轮和5轮MISTY结构上设计可调分组密码的可行性。对4轮结构提出了攻击的方法;对5轮结构提供了安全性理论证明。结果表明,在选择明文攻击下,5轮MISTY结构才能提供安全的可调分组密码。 展开更多
关键词 密码学 分组密码 伪随机置换 可调分组密码 misty结构
下载PDF
优化MISTY型结构的伪随机性
2
作者 温凤桐 吴文玲 温巧燕 《电子与信息学报》 EI CSCD 北大核心 2007年第5期1173-1176,共4页
该文对4轮MISTY和3轮双重MISTY两种结构进行了优化。在保持其安全性不变的情况下,把4轮MISTY结构中第1轮的伪随机置换,用一个XOR-泛置换代替,第2,第3轮采用相同的伪随机置换,3轮结构中第1轮的伪随机置换用XOR-泛置换代替,其它轮相同。... 该文对4轮MISTY和3轮双重MISTY两种结构进行了优化。在保持其安全性不变的情况下,把4轮MISTY结构中第1轮的伪随机置换,用一个XOR-泛置换代替,第2,第3轮采用相同的伪随机置换,3轮结构中第1轮的伪随机置换用XOR-泛置换代替,其它轮相同。伪随机置换的数量分别由原来的4个变为2个,3个变为1个,从而缩短了运行时间,节省了密钥量,大大降低了结构的实现成本。 展开更多
关键词 分组密码 伪随机置换类 misty结构 双重misty结构
下载PDF
MISTY结构的不可能差分和零相关线性
3
作者 刘畅 沈璇 何俊 《河南师范大学学报(自然科学版)》 CAS 北大核心 2020年第5期16-21,共6页
不可能差分分析和零相关线性分析是目前分组密码安全性分析方法中常用的两种分析方法.针对分组密码设计中常用的一种结构——MISTY结构,研究了MISTY结构的不可能差分和零相关线性.首先,给出了MISTY结构的对偶结构,然后从密码结构的角度... 不可能差分分析和零相关线性分析是目前分组密码安全性分析方法中常用的两种分析方法.针对分组密码设计中常用的一种结构——MISTY结构,研究了MISTY结构的不可能差分和零相关线性.首先,给出了MISTY结构的对偶结构,然后从密码结构的角度出发,从理论上证明了MISTY结构的结构不可能差分和结构零相关线性最长轮数均为4轮.最后,当考虑MISTY结构中轮函数的具体细节时,给出了MISTY结构存在5/6轮不可能差分和零相关线性的充分条件.所得结果不仅对设计具有MISTY结构的分组密码具有一定的指导意义,同时对分析该类密码的安全性提供了具体的研究方法. 展开更多
关键词 misty结构 不可能差分 零相关线性
下载PDF
八轮MISTY1算法的相关密钥扩大飞来去器攻击
4
作者 陈少真 戴艺滨 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第2期29-33,共5页
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响。通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密... 密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响。通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类。在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击。攻击需要263个选择明文,攻击的计算复杂度是270。该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件。 展开更多
关键词 misty1算法 相关密钥 扩大飞来去器 弱密钥
下载PDF
MISTY1算法变形体的滑动攻击 被引量:1
5
作者 戴艺滨 陈少真 《信息工程大学学报》 2012年第2期141-145,150,共6页
通过分析MISTY1算法轮子密钥的排列方式提出对MISTY1算法变形体的滑动攻击。在不考虑FL层的情况下,存在相关密钥能够对MISTY1算法进行滑动攻击,攻击需222个选择明文,235.5次全轮加密;在考虑FL层的情况下,对FL层的密钥排列方式稍作调整,... 通过分析MISTY1算法轮子密钥的排列方式提出对MISTY1算法变形体的滑动攻击。在不考虑FL层的情况下,存在相关密钥能够对MISTY1算法进行滑动攻击,攻击需222个选择明文,235.5次全轮加密;在考虑FL层的情况下,对FL层的密钥排列方式稍作调整,实现对MIST-Y1算法的滑动攻击,攻击需242个选择明文,251.3次全轮加密。分析结果表明,FL层在MISTY1算法中有重要的作用。 展开更多
关键词 misty1算法 滑动攻击 密钥排列 FL层
下载PDF
MISTY系列分组密码及其在3G移动通信安全中的应用 被引量:1
6
作者 叶生勤 林德敬 林柏钢 《重庆科技学院学报(自然科学版)》 CAS 2006年第1期83-87,共5页
介绍了MISTY1,MISTY2&KASUMI分组密码算法的原理、组成部分及流程;分析了算法的安全性和优缺点;阐述了以KASUMI算法为核心的3GPP安全机制中的数据加密,以及信令完整性保护标准化算法f8和f9。
关键词 分组密码 misty KASUMI 3GPP 安全性
下载PDF
改进的基于MISTY结构的可调分组密码
7
作者 张群 李杰 霍承钢 《枣庄学院学报》 2011年第5期17-19,共3页
通过对基于MISTY结构的可调分组密码体制研究,利用Zn上的m阶可逆矩阵提出一种改进的可调分组密码体制,并且对提出的方案进行了安全性分析,结果证明5轮以上,Zn(n≥30)上的m(m≥4)
关键词 分组密码 可调分组密码 misty结构 可逆矩阵
下载PDF
论舒婷诗歌的“女儿性”特质
8
作者 程颖 《台州学院学报》 2024年第2期64-68,92,共6页
“女儿性”这一术语起源于《红楼梦》中塑造的尽善尽美、如梦似幻的“女儿”世界,本义为“女儿”美好的天性。舒婷诗歌具有强烈艺术感染力的原因,就在于弥漫于诗歌中的“女儿性”特质。这种特质不仅表现为“女儿”天真烂漫的天性,也表... “女儿性”这一术语起源于《红楼梦》中塑造的尽善尽美、如梦似幻的“女儿”世界,本义为“女儿”美好的天性。舒婷诗歌具有强烈艺术感染力的原因,就在于弥漫于诗歌中的“女儿性”特质。这种特质不仅表现为“女儿”天真烂漫的天性,也表现为具有现代叛逆色彩的“女儿性”。和著名评论家陈仲义结婚之后,舒婷诗歌中的“女儿性”话语也隐现出被妻性、母性话语入侵的端倪,“女儿性”话语遂由“台前”走向了“幕后”。 展开更多
关键词 舒婷 “女儿性” 朦胧诗 特质
下载PDF
朦胧诗与第三代诗的三维解析
9
作者 孙健男 《漯河职业技术学院学报》 2024年第6期69-71,共3页
朦胧诗与第三代诗是20世纪后半叶中国诗坛出现的两个重要诗歌流派,在诞生的时间、活动地域、创作主体及诗歌审美特征等方面都表现出鲜明个性,给受众带来了不同的美感体验。从流派特征、审美特征、代表诗人的作品进行三维解读,把握朦胧... 朦胧诗与第三代诗是20世纪后半叶中国诗坛出现的两个重要诗歌流派,在诞生的时间、活动地域、创作主体及诗歌审美特征等方面都表现出鲜明个性,给受众带来了不同的美感体验。从流派特征、审美特征、代表诗人的作品进行三维解读,把握朦胧诗和第三代诗的不同审美特质。 展开更多
关键词 朦胧诗 第三代诗 三维 解析
下载PDF
顾城爱情诗的隐秘表达及成因探析
10
作者 赖静怡 谢君兰 《写作》 2024年第1期78-86,共9页
以往论者对顾城的诗歌研究主要基于“童话诗人”“朦胧诗人”的定位展开,对“童真”“批判”主题的强调遮蔽了有关爱情的隐秘表达。通过梳理顾城诗歌中被长期忽视的“爱情诗”,可还原文本被误读、被掩盖的情感表达,发现其爱情诗中“爱... 以往论者对顾城的诗歌研究主要基于“童话诗人”“朦胧诗人”的定位展开,对“童真”“批判”主题的强调遮蔽了有关爱情的隐秘表达。通过梳理顾城诗歌中被长期忽视的“爱情诗”,可还原文本被误读、被掩盖的情感表达,发现其爱情诗中“爱与专制”交织的特点。顾城爱情诗呈现出“隐秘”的形态,从内部特质看,主要源于诗人复杂的人格;从外部机制看,朦胧诗特殊的阅读症候、同期诗人的爱情诗创作、“童话诗人”身份的意识形塑,三者均造成顾城爱情诗长期被遮蔽。 展开更多
关键词 顾城 朦胧诗 爱情诗 童话诗人 隐秘表达
下载PDF
NESSIE分组密码及其安全性分析 被引量:5
11
作者 韦宝典 刘景伟 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第3期377-382,共6页
研究了欧洲密码新标准NESSIE计划3个终选分组密码的原理特色,分析讨论其安全性.指出MISTY1算法和Camellia算法对差分和线性密码分析是安全的,能够抵抗插入攻击、Slide攻击和相关密钥攻击,但又可用一系列低次数多元方程组描述,形成潜在... 研究了欧洲密码新标准NESSIE计划3个终选分组密码的原理特色,分析讨论其安全性.指出MISTY1算法和Camellia算法对差分和线性密码分析是安全的,能够抵抗插入攻击、Slide攻击和相关密钥攻击,但又可用一系列低次数多元方程组描述,形成潜在的代数弱点;SHACAL 2算法的安全性分析将引发分组密码分析方法的革新.进一步指出欧洲密码新标准的确立对我国安全标准化进程和信息化安全设施建设的影响和启示. 展开更多
关键词 NESSIE计划 分组密码 misty1 CAMELLIA SHACAL-2 密码分析
下载PDF
农业系统中模糊知识的研究 被引量:4
12
作者 余建桥 于显平 朱锐 《计算机科学》 CSCD 北大核心 2000年第2期91-93,共3页
1 引言在农业领域中,事物的属性值及有关知识常常是以模糊的形式表现出来,如何更准确地掌握、分析、使用模糊知识成为农业专家系统的研究重点之一。 1965年美国柏克莱加州大学的L.A.Zadeh教授等人从集合论的角度对模糊性进行了深入研究... 1 引言在农业领域中,事物的属性值及有关知识常常是以模糊的形式表现出来,如何更准确地掌握、分析、使用模糊知识成为农业专家系统的研究重点之一。 1965年美国柏克莱加州大学的L.A.Zadeh教授等人从集合论的角度对模糊性进行了深入研究,他们提出了隶属函数及模糊推理等重要概念。30多年来,对模糊理论的研究已取得了很大的进展,并已成功地将隶属函数理论运用到人工智能领域。 展开更多
关键词 农业系统 模糊知识 模糊推理 人工智能
下载PDF
高分辨率空间相机俯仰成像的像移补偿方法 被引量:12
13
作者 李伟雄 闫得杰 王栋 《红外与激光工程》 EI CSCD 北大核心 2013年第9期2442-2448,共7页
为了使高分率空间TDI(Time Delay and Integration)CCD相机适应卫星大俯仰姿态角,以增强空间遥感的时间分辨率,分析了卫星大俯仰姿态对高分辨空间相机成像的影响,使用光学投影方法,定性分析了俯仰成像时不同视场处的像移速度差异;根据TD... 为了使高分率空间TDI(Time Delay and Integration)CCD相机适应卫星大俯仰姿态角,以增强空间遥感的时间分辨率,分析了卫星大俯仰姿态对高分辨空间相机成像的影响,使用光学投影方法,定性分析了俯仰成像时不同视场处的像移速度差异;根据TDI CCD工作方式,提出了横向像移图像生成原理,建立了横向像移图像的恢复模型,并完成了仿真验证和算法精度分析。分析结果表明:卫星俯仰姿态越大时,像面不同视场处横向像移速度差异增大;从仿真实验和精度分析可以看到俯仰成像时采用横向像移图像恢复方法可以得到无横向像移的图像,横向像移图像采集位数越高,恢复后的图像灰度值误差越小。横向像移图像恢复方法增强了空间相机对卫星大俯仰姿态的适应能力,极大地提高TDI CCD空间相机敏捷成像能力。 展开更多
关键词 空间相机 俯仰成像 横向像移 模糊恢复
下载PDF
二维叠前深度偏移连片处理及成像建模技术 被引量:10
14
作者 张建伟 鲁烈琴 +2 位作者 强芳青 马龙 岳伏生 《天然气地球科学》 EI CAS CSCD 2003年第3期203-206,共4页
塔里木盆地塔中地区深层低幅度构造是有利的含油气区 ,但因构造探明程度低 ,很难准确确定钻探井位 ,再加上一些地区利用二维地震资料做构造图 ,使得小幅度构造的可靠性进一步降低。为了在利用二维地震资料条件下提高深层小幅度构造的可... 塔里木盆地塔中地区深层低幅度构造是有利的含油气区 ,但因构造探明程度低 ,很难准确确定钻探井位 ,再加上一些地区利用二维地震资料做构造图 ,使得小幅度构造的可靠性进一步降低。为了在利用二维地震资料条件下提高深层小幅度构造的可靠性 ,进一步提高构造成像的真实性 ,提出了如下研究思路 :在时间域解决近地表静校正闭合差和提高资料信噪比 ;在深度域消除相交测线的速度闭合差 ;进行二维叠前深度偏移连片处理。基于这种思路 ,在时间域首先对每条二维测线做初至折射静校正 ,以便消除由近地表引起的剖面闭合差。然后利用二维测线按照三维叠前深度偏移方法建立全区统一的速度场 ,并从该速度场中抽取每条二维测线的叠前深度偏移速度场 ,使每条二维测线准确成像。从最终结果来看 ,新剖面较老剖面在信噪比和成像精度上有较大的提高 ,新落实的小幅度构造与井分层数据吻合较好。因此认为 ,依据所提思路和方法进行连片处理较好地解决了中深层低幅度构造的成像问题。 展开更多
关键词 塔里木盆地 二维地震资料 二维叠前深度偏移连片处理 速度场 信噪比 成像精度 油气成藏
下载PDF
科罗拉多云杉种下3类群对低温胁迫的适应性 被引量:5
15
作者 张富山 李磊 +3 位作者 穆立蔷 阿明古丽.土尔地 王文彬 吴文娟 《东北林业大学学报》 CAS CSCD 北大核心 2010年第9期4-6,共3页
以科罗拉多蓝杉(Picea pungens var.glauca)、科罗拉多凯巴(Picea pungens‘Kaibab’)、科罗拉多雾蓝(Picea pungens‘MistyBlue’)为试验材料,在-15、-20、-25、-30、-35℃的低温胁迫下,测定其可溶性糖质量分数、脯氨酸的质量分数、相... 以科罗拉多蓝杉(Picea pungens var.glauca)、科罗拉多凯巴(Picea pungens‘Kaibab’)、科罗拉多雾蓝(Picea pungens‘MistyBlue’)为试验材料,在-15、-20、-25、-30、-35℃的低温胁迫下,测定其可溶性糖质量分数、脯氨酸的质量分数、相对电导率、丙二醛(MDA)质量摩尔浓度、过氧化物酶(POD)活性和超氧化物歧化酶(SOD)活性6个生理生化指标。结果表明:3种试验材料对低温胁迫适应性差异很大,通过对这6个生理指标的综合比较,得出3种试验材料的抗寒性强弱顺序为:科罗拉多雾蓝>科罗拉多蓝杉>科罗拉多凯巴。 展开更多
关键词 科罗拉多蓝杉 科罗拉多凯巴 科罗拉多雾蓝 低温胁迫 适应性
下载PDF
面向制造业的分销管理系统研究和实现 被引量:3
16
作者 杨小曼 洪玫 王宇峰 《计算机应用研究》 CSCD 北大核心 2005年第8期55-56,96,共3页
讨论了面向制造业的分销管理系统的分布式架构设计和系统的主要功能模块以及系统的关键实现技术,即利用WebServices技术和基于XML的数据交换技术实现企业总部和分销网点之间信息的实时传递;同时,采用模糊综合评判的算法实现企业对各分... 讨论了面向制造业的分销管理系统的分布式架构设计和系统的主要功能模块以及系统的关键实现技术,即利用WebServices技术和基于XML的数据交换技术实现企业总部和分销网点之间信息的实时传递;同时,采用模糊综合评判的算法实现企业对各分销网点的有效评估。 展开更多
关键词 分销管理 模糊综合评判 WEB SERVICES
下载PDF
桂林全新魅力气象景观资源评价初论 被引量:5
17
作者 赖比星 唐伍斌 +5 位作者 葛意活 陈宗行 邹玲 熊英明 赖抗星 林睦嘉 《广西大学学报(自然科学版)》 CAS CSCD 2008年第3期327-332,共6页
桂林风光中的山、水、溶洞已有相当深度的开发,宝光、日出、烟雨、云海和云霞等气象景观将是桂林未来颇具开发观赏魅力的重要景观资源之一.本文通过对桂林气象景观资源的初步评价,提出开发大桂林气象景观资源的总体思想:在不影响现有桂... 桂林风光中的山、水、溶洞已有相当深度的开发,宝光、日出、烟雨、云海和云霞等气象景观将是桂林未来颇具开发观赏魅力的重要景观资源之一.本文通过对桂林气象景观资源的初步评价,提出开发大桂林气象景观资源的总体思想:在不影响现有桂林山水景观格局情况下,开辟必要的新游路及数量相当的新景点,以引导游客把欣赏桂林风光的视角从地表的山水、溶洞延伸到空中旖旎的宝光、飘渺的烟雨、壮观的云海和瑰丽的日出等气象景观上,使人们对桂林风光的感受更接近想象中的"仙境". 展开更多
关键词 桂林 山水 气象景观资源 宝光 云烟 雨雪 探测 评价
下载PDF
二维地震叠偏剖面解释和数据归位成图方法 被引量:6
18
作者 王允清 赵万里 孟宪禄 《石油物探》 EI CSCD 北大核心 2000年第1期118-123,共6页
针对目前叠偏剖面对比解释中出现的交点不闭合、断点偏过交点以及成图方法中归位方法不完善等问题 ,提出了相应的解决办法和新的归位方法。通过几年的生产实践见到了良好的效果。
关键词 叠偏剖面 地震勘探 数据归位成图 地震解释
下载PDF
转炉煤气回收控制系统 被引量:8
19
作者 刘晓悦 孙洁 侯宝稳 《计算机工程与设计》 CSCD 北大核心 2006年第17期3306-3308,共3页
转炉炼钢中会产生大量的煤气,对这些能源的回收利用是目前负能炼钢的重要环节。炉气温度和炉气量的波动也会引起炉口内外压差的波动,传统控制方法容易使系统产生振荡。检测CO含量、控制合适的喷水量以提高除尘效率成为关键问题。提出了... 转炉炼钢中会产生大量的煤气,对这些能源的回收利用是目前负能炼钢的重要环节。炉气温度和炉气量的波动也会引起炉口内外压差的波动,传统控制方法容易使系统产生振荡。检测CO含量、控制合适的喷水量以提高除尘效率成为关键问题。提出了在差压、温度、调速控制回路中采用模糊控制策略,并结合操作经验和专家系统实现在线实时控制。实践表明,提高了煤气回收质量,降低系统电能消耗、提高除尘效果的模糊控制。 展开更多
关键词 转炉炼钢 煤气回收 除尘 模糊控制 变频调速
下载PDF
“模糊、层次、综合评价”优化配置水资源 被引量:3
20
作者 张晓萍 陈梦玉 杜晓雷 《水利科技与经济》 2004年第1期3-4,11,共3页
配置水资源是社会、政治、经济、环境、生态等多元、庞大完整、错综复杂的系统工程 ,进行配置时 ,应使其所涉及问题的综合目标最大化 ,据此 ,用“模糊、层次、综合评价”方法配置水资源是合适有效的。
关键词 水资源 生态环境 系统工程 权重集合 复合函数
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部