期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于离散对数的有向签名方案及其应用 被引量:5
1
作者 张彰 王培春 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第4期510-512,526,共4页
有向签名方案要求签名的验证必须得到接收者或签名者的合作 .其目的是为了保护接收者的隐私 .文中提出一个基于离散对数的有向签名方案 ,该方案中伪造签名的困难性等价于伪造ElGamal签名 .
关键词 有向签名 离散对称 零知识证明 公平交换协议 签名者 数字签名
下载PDF
利用细胞自动机构造密钥流发生器 被引量:3
2
作者 王培春 李毅 朱甫臣 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第5期648-651,共4页
构造一个好的密钥流发生器一直是比较困难的问题 ,一方面需要保证密钥流具有较大的周期 ,另一方面 ,还要保证从一已知序列预测整个密钥流序列是很困难的 ,此外 ,还要考虑所构造的密钥流发生器有利于硬件实现 .于是近几年 ,人们将众多目... 构造一个好的密钥流发生器一直是比较困难的问题 ,一方面需要保证密钥流具有较大的周期 ,另一方面 ,还要保证从一已知序列预测整个密钥流序列是很困难的 ,此外 ,还要考虑所构造的密钥流发生器有利于硬件实现 .于是近几年 ,人们将众多目光投向一细胞自动机 ,因为利用细胞机 (CA)的很多特点可以构造出符合以上条件的密钥流发生器 .文中精心构造了一种具有最大周期的二维细胞自动机 ,并在这种CA的基础上提出了两种构造密钥流发生器的方法 .这两种密钥流发生器具有较大的 ,并具有较强的线性复杂性和相关免疫性 ,分析表明 ,这两种密钥流发生器具有足够的密码性能 . 展开更多
关键词 细胞自动机 密钥流发生器 线性复杂性 相关免疫性 密码
下载PDF
细胞自动机置换群加密技术研究 被引量:4
3
作者 张传武 彭启琮 朱甫臣 《计算机科学》 CSCD 北大核心 2003年第3期171-173,共3页
With the development of the information technology ,information security ,as well as the implementation ofthe encryption system becomes more and more complexity,and therefore new methods are explored to simplify com-p... With the development of the information technology ,information security ,as well as the implementation ofthe encryption system becomes more and more complexity,and therefore new methods are explored to simplify com-plexity of the implementation. Cellular automata has the characters of simplicity of basic components ,locality of cellu-lar automata interactions ,massive parallelism of information processing ,and exhibits complex global properties, whichmakes it suitable for the application in cryptography. This paper presents a new method of encryption,the key of thenew method consists of the permutation cellular automata, the vectors inputted, and the number of the itera-tion. Evidently,it has larger kev space than other methods with only the cellular automata itself as the key. 展开更多
关键词 细胞自动机 置换群加密技术 信息安全 信息技术 密码学 序列密码
下载PDF
一类自缩减发生器
4
作者 魏仕民 朱甫臣 《计算机工程》 CAS CSCD 北大核心 2000年第S1期763-768,共6页
提出一类新的自缩发生器,研究了自缩m-序列的周期和线性复杂度,讨论了缩减发生器和自缩减发生器产生序列的线性复杂度的稳定性。
关键词 密码学 缩减发生器 自缩发生器 序列 周期 线性复杂度
下载PDF
基于K-means聚类分析的ShadowscoksR流量识别研究 被引量:3
5
作者 赵伟 倪绿林 李枫 《通信技术》 2020年第8期1970-1975,共6页
Shadowscoks(SS)是近年来流行的一种新型匿名通信软件,国内对此研究较少,识别SS流量困难,大多停留在实验室环境中。ShadowscoksR(SSR)是SS的增强版,可以将SS的流量伪装成常规协议的流量,如HTTP流量、TLS流量等,使得识别SSR流量更加困难... Shadowscoks(SS)是近年来流行的一种新型匿名通信软件,国内对此研究较少,识别SS流量困难,大多停留在实验室环境中。ShadowscoksR(SSR)是SS的增强版,可以将SS的流量伪装成常规协议的流量,如HTTP流量、TLS流量等,使得识别SSR流量更加困难。因此,基于K-means聚类分析首次提出了一种SSR流量识别方法。实验结果表明,该方法对SSR流量的识别效果较好,精度、召回率、准确率等都在94%以上。 展开更多
关键词 流量识别 特征提取 ShadowscoksR K-means聚类分析
下载PDF
对“存储采样前馈序列”的评述
6
作者 朱甫臣 《信息安全与通信保密》 1996年第3期70-72,共3页
评述了文献[1]所构造的所谓“存储采样前馈序列”。
关键词 前馈序列 布尔函数 线性反馈移位寄存器 线性复杂度
原文传递
一种精确的误码产生技术 被引量:1
7
作者 李庭胜 《通信技术》 2003年第8期12-13,16,共3页
详细介绍了一种利用DSP软件产生精确误码的原理和实现过程。
关键词 DSP M序列 误码
原文传递
布尔函数若干设计准则的研究 被引量:8
8
作者 张文政 《信息安全与通信保密》 1994年第2期68-84,共17页
本文在简要介绍密码应用中布尔函数应满足的一些设计准则及其各自构造方法的基础上,分析了这些设计准则的作用及相互关系,提出了同时满足几个最重要设计准则的较实用的构造方法,并给出了相应的例子。
关键词 密码学 布尔函数 设计准则
原文传递
基于密码算法未正确实现的密码分析
9
作者 张文政 《通信技术》 2002年第10X期73-75,共3页
分析了密码算法未正确实现的一些原因,给出了几个利用密码算法未正确实现所引起的密码分析的实例,最后提出了防这类攻击所采取的措施。
关键词 密码算法 密码分析 未正确性实现
原文传递
对QKD无条件安全性证明的回顾和思考
10
作者 陈晖 朱甫臣 《通信技术》 2003年第11期114-116,共3页
首先介绍了BB84无条件安全性的一个简单证明,继而对6-态QKD方案进行了简要的分析,给出了笔者的一些看法。
关键词 CSS编码 BB84 纠缠净化 TROJAN 木马
原文传递
一个新奇的无条件安全的量子密码分发协议
11
作者 陈晖 朱甫臣 《通信技术》 2003年第12期131-132,135,共3页
提出了一个基于纠缠交换理论犤2~4犦的量子密钥分发协议。安全性分析证明此QKD协议是无条件安全,而且十分有效。
关键词 纠缠交换 Bell算子测量 量子密钥分发
原文传递
AES算法的量子线路实现
12
作者 刘瑶 朱甫臣 《信息安全与通信保密》 2008年第6期56-58,共3页
量子信息学,是量子力学与信息科学相结合的产物,是以量子力学的态叠加原理为基础,研究信息处理的一门新兴前沿科学。在信息安全方面,量子物理学以意想不到的方式给我们带来了全新的思路和技术。文中设计了分组密码AES的量子线路模拟方案... 量子信息学,是量子力学与信息科学相结合的产物,是以量子力学的态叠加原理为基础,研究信息处理的一门新兴前沿科学。在信息安全方面,量子物理学以意想不到的方式给我们带来了全新的思路和技术。文中设计了分组密码AES的量子线路模拟方案,并使用C++程序语言模拟了AES的量子线路实现。 展开更多
关键词 AES 星子线路 实现
原文传递
AES中S盒变换的量子线路实现
13
作者 刘瑶 朱甫臣 《信息安全与通信保密》 2008年第5期92-94,共3页
量子特性以它天然的物理优势(如叠加性、并行性、隐性传态等)被人们日益关注,能否将量子特性有效地应用于密码学领域,是近年来密码学研究的新方向。文中基于这点,对AES算法中的SubBytes变换提出了可操作的量子线路实现方案。
关键词 量子算法 AES SubBytes
原文传递
基于陷门的密码攻击
14
作者 张文政 《信息安全与通信保密》 2000年第4期47-50,共4页
提出了一种基于陷门的密码攻击方法,并给出了几个例子。
关键词 陷门 密码攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部