期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
广义Legendre序列和广义Jacobi序列的线性复杂度 被引量:10
1
作者 胡予濮 魏仕民 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2000年第2期113-117,共5页
本文讨论广义Legendre序列和两类广义Jacobi序列的线性复杂度 .对于广义Legendre序列 ,给出了当rt=3 ,4时的线性复杂度和当rt=8及一般奇素数时的部分结果 .对于第一类广义Jacobi序列 ,给出了当rt=2 ,3 ,4时的线性复杂度和当rt=8时的部... 本文讨论广义Legendre序列和两类广义Jacobi序列的线性复杂度 .对于广义Legendre序列 ,给出了当rt=3 ,4时的线性复杂度和当rt=8及一般奇素数时的部分结果 .对于第一类广义Jacobi序列 ,给出了当rt=2 ,3 ,4时的线性复杂度和当rt=8时的部分结果 .对于第二类广义Jacobi序列 ,给出了当rt=2 ,3时的线性复杂度和当rt 为一般奇素数时的部分结果 。 展开更多
关键词 Legendre序列 Jacobi序列 线性复杂度 密码学
下载PDF
移动通信系统中有效的身份认证方案和支付协议 被引量:11
2
作者 陈恺 刘莹 肖国镇 《通信学报》 EI CSCD 北大核心 2002年第3期15-20,共6页
文中给出了一个基于公钥密码的有效的身份认证和密钥交换协议,该协议可以实现通信双方的相互认证,产生的会话密钥对通信双方是公正的,且会话密钥的产生不需要其他第三方的参与,协议的结构简单,执行效率高;在此协议基础上设计了一个适用... 文中给出了一个基于公钥密码的有效的身份认证和密钥交换协议,该协议可以实现通信双方的相互认证,产生的会话密钥对通信双方是公正的,且会话密钥的产生不需要其他第三方的参与,协议的结构简单,执行效率高;在此协议基础上设计了一个适用于移动通信系统的小额支付协议。 展开更多
关键词 身份认证 密钥交换 移动通信系统 支付协议
下载PDF
基于整个网络的3G安全体制的设计与分析* 被引量:12
3
作者 朱红儒 肖国镇 《通信学报》 EI CSCD 北大核心 2002年第4期117-122,共6页
首先提出了一个3G网络域内的安全体制,实现了网络域内实体之间的安全信息交互以及认证;在此基础上,进一步提出了一个在整个3GPP范围内的全网络范围内的安全结构,从而实现了UE之间的任意安全通信,并且对此结构的协议、算法和密钥进行了... 首先提出了一个3G网络域内的安全体制,实现了网络域内实体之间的安全信息交互以及认证;在此基础上,进一步提出了一个在整个3GPP范围内的全网络范围内的安全结构,从而实现了UE之间的任意安全通信,并且对此结构的协议、算法和密钥进行了安全性分析,证明其是安全的。 展开更多
关键词 安全体制 设计 第三代移动通信 通信网 码分多址 1MT-2000
下载PDF
一个具有完善零知识特性的可转换不可否认签名方案 被引量:4
4
作者 李继红 肖国镇 《通信学报》 EI CSCD 北大核心 1999年第1期71-74,共4页
提出了一个新的可转换不可否认签名方案,它将E1Gamal加密形式和E1Gamal签名方程有机地结合起来,利用完善零知道参数,使得签名证实/否认协议具有完善零知识特性。伪造签名的困难性等价于伪造E1Gamal*签名,新方案的签名很容易转换成... 提出了一个新的可转换不可否认签名方案,它将E1Gamal加密形式和E1Gamal签名方程有机地结合起来,利用完善零知道参数,使得签名证实/否认协议具有完善零知识特性。伪造签名的困难性等价于伪造E1Gamal*签名,新方案的签名很容易转换成自验证签名和指定证实者签名。 展开更多
关键词 数字签名 可转换 不可否认签名 零知识证明
下载PDF
两类超奇异椭圆曲线的快速标量乘法 被引量:2
5
作者 张宁 陈志雄 肖国镇 《计算机工程》 CAS CSCD 北大核心 2006年第23期143-144,150,共3页
研究了特征为2和3的域上的超奇异椭圆曲线的快速标量乘法。该两类曲线适合建立可证明安全的密码体制,利用这两类曲线的复乘性质,结合Frobenius自同态和可以简单计算的自同态,给出了一种不用预计算的快速算法,相较IEEE1363标准算法,计算... 研究了特征为2和3的域上的超奇异椭圆曲线的快速标量乘法。该两类曲线适合建立可证明安全的密码体制,利用这两类曲线的复乘性质,结合Frobenius自同态和可以简单计算的自同态,给出了一种不用预计算的快速算法,相较IEEE1363标准算法,计算效率分别提高了4倍和3倍。 展开更多
关键词 密码学 椭圆曲线 标量乘法
下载PDF
一个新的抗cover-stego攻击的安全隐写方案 被引量:1
6
作者 傅晓彤 张串绒 +1 位作者 董庆宽 肖国镇 《通信学报》 EI CSCD 北大核心 2002年第2期46-50,共5页
一般的隐写技术标准要求系统具备抵抗唯隐写数据攻击(stego-only-attacks)的能力,更强的要求是系统能够抵抗一类称做cover-stego-attacks的攻击。本文就目前存在的一些攻击类型提出了一类新的隐写技术方案,通过在被使用的掩饰数据中加... 一般的隐写技术标准要求系统具备抵抗唯隐写数据攻击(stego-only-attacks)的能力,更强的要求是系统能够抵抗一类称做cover-stego-attacks的攻击。本文就目前存在的一些攻击类型提出了一类新的隐写技术方案,通过在被使用的掩饰数据中加入随机噪声而防止cover-stego攻击。并对其安全性进行了分析和讨论。 展开更多
关键词 隐写技术 信息隐藏 密码学 抗Cover-Stego攻击 保密通信
下载PDF
一个新的群签名方案 被引量:2
7
作者 陈恺 祝世雄 《计算机工程》 CAS CSCD 北大核心 2000年第S1期117-121,共5页
文中提出了一个新的群签名方案,该方案的安全性基于离散对数困难问题,其运行效率比已有的同类方案高。
关键词 群签名 离散对数问题 密码学
下载PDF
一种新的基于Schnorr签名方案的代理签名方案 被引量:2
8
作者 辛向军 潘瑾 肖国镇 《重庆邮电学院学报(自然科学版)》 2005年第6期742-744,共3页
最近,Dai和Wang分别给出了一种基于Schnorr签名体制的指定签名验证者的代理签名方案,但是,在Dai的文献中所采用的代理签名方案并不安全;Wang在文献中所采用的代理签名方案虽然克服了Dai方案中的缺点,但该方案中代理签名人和授权者在产... 最近,Dai和Wang分别给出了一种基于Schnorr签名体制的指定签名验证者的代理签名方案,但是,在Dai的文献中所采用的代理签名方案并不安全;Wang在文献中所采用的代理签名方案虽然克服了Dai方案中的缺点,但该方案中代理签名人和授权者在产生代理签名密钥时交互过多,因而效率比Dai的方案低。因此通过利用Schnorr签名体制生成代理签名人的私有参数和公开参数,给出了一种新的代理签名方案,该方案不仅克服了Dai和Wang方案的缺点,而且更为安全、简单和有效。 展开更多
关键词 代理签名 数字签名 信息安全 Schnorr签名体制
下载PDF
公钥基础结构中的信任度
9
作者 陈恺 刘玮 肖国镇 《西安公路交通大学学报》 CSCD 北大核心 2001年第1期109-112,共4页
分布式系统和电子商务的安全以公钥基础结构 ( PKI)为基础 ,为实现信息的安全交换 ,用户可从 PKI中得到另一用户的公钥及其证书。给出 PKI中一种新的估算各认证服务中心之间信任度的方法并说明其合理性 ;对有多条证书路径的 2个认证服... 分布式系统和电子商务的安全以公钥基础结构 ( PKI)为基础 ,为实现信息的安全交换 ,用户可从 PKI中得到另一用户的公钥及其证书。给出 PKI中一种新的估算各认证服务中心之间信任度的方法并说明其合理性 ;对有多条证书路径的 2个认证服务中心之间的信任度进行敏感性分析 ,得出了有效的信任度估算策略。 展开更多
关键词 公钥基础结构 信任度 敏感性分析 分布式系统 安全性 估算方法 信息安全交换
下载PDF
满足k阶PC(l)的密码函数的新构造
10
作者 韦永壮 高军涛 胡子濮 《电子与信息学报》 EI CSCD 北大核心 2005年第5期699-702,共4页
该文基于线性分组码和双射函数,给出了满足七阶PC(l)的均衡相关免疫布尔函数新的构造方法。并据此进一步给出满足七阶PC(l)的(n,m,t)弹性函数的一般构造方法。此外,该文还揭示了这些函数的其它良好的密码学性质,如较高的非线性度、良好... 该文基于线性分组码和双射函数,给出了满足七阶PC(l)的均衡相关免疫布尔函数新的构造方法。并据此进一步给出满足七阶PC(l)的(n,m,t)弹性函数的一般构造方法。此外,该文还揭示了这些函数的其它良好的密码学性质,如较高的非线性度、良好的代数次数、良好的构造计数等。 展开更多
关键词 弹性函数 扩散性 线性码 双射函数
下载PDF
具有线性结构的弹性函数非线性度的新上界
11
作者 周宇 肖国镇 《计算机科学》 CSCD 北大核心 2009年第6期82-84,共3页
讨论了具有线性结构的弹性函数的两个指标:沃什谱和非线性度,得到了具有线性结构的布尔函数的一些性质。利用沃尔什变换和汉明重量的方法,发现了:如果V是n元布尔函数f(x)的线性结构,那么得到f(x)的沃尔什变换在Fn2\V⊥或V⊥为零这一事实... 讨论了具有线性结构的弹性函数的两个指标:沃什谱和非线性度,得到了具有线性结构的布尔函数的一些性质。利用沃尔什变换和汉明重量的方法,发现了:如果V是n元布尔函数f(x)的线性结构,那么得到f(x)的沃尔什变换在Fn2\V⊥或V⊥为零这一事实,同时得到了一个布尔函数没有k(k≥0)维线性结构的充分条件。最后,利用以上结果推出了具有线性结构的弹性函数的非线性度的上界表达式。 展开更多
关键词 布尔函数 线性结构 弹性函数 非线性度
下载PDF
基于环Z_n上圆锥曲线的ElGamal数字签名方案 被引量:5
12
作者 杨慧 肖国镇 《计算机科学》 CSCD 北大核心 2007年第6期98-100,共3页
首先介绍了剩余类环Zn上圆锥曲线Cn(a,b)的基本性质,给出了基于环Zn上圆锥曲线的ElGamal数字签名方案及其数值模拟。该方案综合利用了大数分解的困难性和有限群上计算离散对数问题的困难性,从而增强了该数字签名方案的安全性。由于在Cn(... 首先介绍了剩余类环Zn上圆锥曲线Cn(a,b)的基本性质,给出了基于环Zn上圆锥曲线的ElGamal数字签名方案及其数值模拟。该方案综合利用了大数分解的困难性和有限群上计算离散对数问题的困难性,从而增强了该数字签名方案的安全性。由于在Cn(a,b)上明文的嵌入,阶的运算以及点的运算都比较容易,且通过引进标准二进制计算群元素的整数倍的算法,使该方案具有运算速度快,更易于实现等优点。 展开更多
关键词 环Zn上圆锥曲线 ElGamal数字签名方案 数值模拟 标准二进制表示
下载PDF
移动IP中基于随机数的认证注册协议 被引量:1
13
作者 尚庆华 辛利 +1 位作者 张宁 肖国镇 《计算机工程与应用》 CSCD 北大核心 2007年第6期112-113,142,共3页
在基于身份公钥系统的基础上,给出新的注册协议。用各实体产生的随机数来计算会话密钥,避免了在无线链路上传输会话密钥,安全的实现了MN,FA及HA三者间的密钥分配。用公钥算法对实体进行认证,并且同时对实体所收发的随机数进行比较,实现... 在基于身份公钥系统的基础上,给出新的注册协议。用各实体产生的随机数来计算会话密钥,避免了在无线链路上传输会话密钥,安全的实现了MN,FA及HA三者间的密钥分配。用公钥算法对实体进行认证,并且同时对实体所收发的随机数进行比较,实现了对实体的二次认证。对协议的安全性分析表明其能满足安全通信的条件。 展开更多
关键词 身份公钥 随机数 会话密钥 认证 安全通信
下载PDF
一个采用不等式验证方式的数字签名方案 被引量:1
14
作者 李继红 张育斌 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2000年第1期123-124,共2页
本文提出了一个新的数字签名方案,它通过判定验证值是否满足一个不等式的方式来验证签名的合法性,实质是等式验证的进一步推广.新方案在理论分析上是安全的,并具有较大的实用价值.
关键词 数字签名 签名特征 保密通信 不等式验证方式
下载PDF
移动IP中改进的注册协议
15
作者 尚庆华 辛利 肖国镇 《计算机时代》 2006年第12期14-15,共2页
在Jae-PilYoo等人提出的基于PKI的移动IP注册协议的基础上,对基于身份的公钥系统进行了改进,使得认证过程不需要有可信任第三方的参与,降低了对系统的要求;提出了一个完整的外地域注册协议,在协议中加入了随机数检验措施,更好地防止了... 在Jae-PilYoo等人提出的基于PKI的移动IP注册协议的基础上,对基于身份的公钥系统进行了改进,使得认证过程不需要有可信任第三方的参与,降低了对系统的要求;提出了一个完整的外地域注册协议,在协议中加入了随机数检验措施,更好地防止了攻击。 展开更多
关键词 移动IP 身份公钥 注册 随机数
下载PDF
TMAC-V模式新的消息伪造攻击 被引量:1
16
作者 韦永壮 胡予濮 陈杰 《信息安全与通信保密》 2007年第8期48-50,共3页
消息认证码(MAC)是保证消息完整性的重要工具,它广泛应用于各种安全系统中。基于分组密码构建各种MAC(消息认证码)是目前的研究热点之一。近来,C.Mitchell提出了一种新的工作模式即TMAC-V,并声称该工作模式是安全有效的。文中利用随机... 消息认证码(MAC)是保证消息完整性的重要工具,它广泛应用于各种安全系统中。基于分组密码构建各种MAC(消息认证码)是目前的研究热点之一。近来,C.Mitchell提出了一种新的工作模式即TMAC-V,并声称该工作模式是安全有效的。文中利用随机消息的碰撞特性,给出了一种新的消息伪造攻击方法,并指出新攻击下TMAC-V工作模式是脆弱的:利用我们的新方法可以成功的进行消息和其MAC的伪造。与已有的攻击方法相比,我们发现该新攻击所需的碰撞条件更为宽松,并使得实施攻击更为灵活、有效。 展开更多
关键词 分组密码 消息认证码 TMAC模式 消息伪造攻击
原文传递
(n+1,m,2t)均衡弹性函数的非线性构造方法
17
作者 韦永壮 高军涛 胡予濮 《通信技术》 2003年第12期125-127,共3页
基于GF(2)n上(n,m,2t-1)均衡弹性函数,运用其对偶分布性质和各分量函数弹性阶的相关特性,得到了(n+1,m,2t)均衡弹性函数的非线性构造方法。这些方法使得自变量的维数与弹性阶同步增长,且函数的代数次数也相应增加,从而避免了线性构造的... 基于GF(2)n上(n,m,2t-1)均衡弹性函数,运用其对偶分布性质和各分量函数弹性阶的相关特性,得到了(n+1,m,2t)均衡弹性函数的非线性构造方法。这些方法使得自变量的维数与弹性阶同步增长,且函数的代数次数也相应增加,从而避免了线性构造的缺陷。 展开更多
关键词 弹性函数 对偶分布 非线性构造 代数次数
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部