您的位置: 专家智库 > >

国家重点实验室开放基金(9140C1102060702)

作品数:15 被引量:23H指数:2
相关作者:余昭平廖翠玲杨靖王念平吴绍函更多>>
相关机构:解放军信息工程大学郑州升达经贸管理学院更多>>
发文基金:国家重点实验室开放基金国家自然科学基金河南省杰出青年科学基金更多>>
相关领域:电子电信自动化与计算机技术更多>>

文献类型

  • 15篇期刊文章
  • 1篇会议论文

领域

  • 10篇电子电信
  • 6篇自动化与计算...

主题

  • 4篇双线性
  • 4篇签密
  • 4篇基于身份
  • 3篇双线性对
  • 3篇签密方案
  • 2篇代理
  • 2篇多比特
  • 2篇组合生成器
  • 2篇秘密共享
  • 2篇密码
  • 2篇记忆
  • 2篇比特
  • 2篇M-序列
  • 1篇代理签密
  • 1篇多秘密共享
  • 1篇多项式
  • 1篇多项式变换
  • 1篇性能研究
  • 1篇一般访问结构
  • 1篇映射

机构

  • 16篇解放军信息工...
  • 1篇郑州升达经贸...

作者

  • 13篇余昭平
  • 6篇廖翠玲
  • 3篇王念平
  • 3篇杨靖
  • 1篇吴绍函
  • 1篇吴仕文
  • 1篇刘广彦
  • 1篇刘如玉
  • 1篇张建康
  • 1篇卢建军
  • 1篇康斌

传媒

  • 6篇计算机工程与...
  • 5篇计算机工程
  • 2篇信息工程大学...
  • 1篇计算机应用
  • 1篇信息安全与通...

年份

  • 3篇2011
  • 6篇2010
  • 3篇2009
  • 4篇2008
15 条 记 录,以下是 1-10
排序方式:
广义自缩生成器的猜测决定攻击
2011年
利用猜测决定攻击分析了广义自缩生成器的安全性。结果表明,n级线性移位寄存器构成的广义自缩生成器的猜测决定攻击的时间复杂度为O(n3·1/(2(1+α)n)),存储复杂度为O(n2),数据复杂度为O((1-β)/(2(1+α)N))。猜测决定攻击可以以一定概率实现在不同条件下对广义自缩生成器的攻击,因此不失为一种良好的攻击方法。
余昭平廖翠玲卢建军刘如玉张建康刘广彦
基于一般访问结构的多秘密共享认证方案被引量:2
2008年
提出一个基于一般访问结构的可验证多秘密共享方案,通过成员提供的子密钥的影子来恢复秘密,由影子难以得到子密钥本身,因此,可通过同一组子密钥共享多个秘密。新方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,抵御分发者和参与者的欺骗。方案的安全性基于RSA密码系统和Shamir的门限秘密共享方案。与现有方案相比,该方案的效率较高。
康斌余昭平
关键词:多秘密共享
一个可公开验证和前向安全的签密方案
2010年
利用双线性对提出一个满足公开验证性和前向安全的基于身份的签密方案,并且能够将签名的验证和消息的恢复分别独立进行,可以应用于为移动设备过滤垃圾信息等移动电子商务场合。在BDH问题是困难的假设下用随机预言模型给出了安全性证明,经过分析比较,该方案具有很高的安全性和效率。
杨靖余昭平
关键词:签密基于身份双线性对随机预言模型
模2^n剩余类环上的多项式变换的研究被引量:1
2008年
对模2n剩余类环上的多项式变换进行了详细的研究和分析。给出了模2n剩余类环上的m(m≥1)次多项式变换是置换的一个充分必要条件;给出了模2n剩余类环上的m(m≥1)次置换多项式个数的一个上界。
王念平宫秀华
关键词:多项式变换置换多项式
采样序列的分析
2009年
钟控生成器是一种重要的密钥流生成器,它产生的钟控序列具有较好的复杂度和较强的伪随机性质。目前提出的钟控模型大多是基于序列的相互控制,对输入序列进行采样,而且经常是一类非均匀采样序列,要研究其性质,就必须对采样序列进行分析。丈中分析了采出序列的周期和线性复杂性与被采序列的周期和线性复杂性之间的关系,并以A5/1算法为例,分析变形后的A5/1算法的输出序列的周期和线性复杂度。
廖翠玲余昭平
关键词:M-序列
一类不平衡Feistel密码的安全性能分析
2010年
为评估一类不平衡Feistel密码的安全性能,通过列举的方法,对该密码抵抗差分密码分析和线性密码分析的能力进行了深入的研究。在轮函数是双射的假设条件下,证明了3,4,6,8,10,2r(r≥3)轮密码分别至少有1,1,3,4,5r,个轮函数的输入差分非零,从而若设轮函数的最大差分和线性逼近的概率分别为p和q,则2r(r≥3)轮密码的差分特征和线性特征的概率分别以pr和qr为上界。
王念平
一类分组密码的安全性能研究
2011年
为评估一类分组密码的安全性能,通过列举的方法,对该分组密码抵抗差分密码分析的能力进行了深入的研究。在轮函数是双射的假设条件下,证明了3,4,6,9,12,4r轮分组密码分别至少有1,2,2,4,6,2r个轮函数的输入差分非零;从而若设轮函数的最大差分概率为p,则3,4,6,9,12,4r轮分组密码的差分特征的概率分别以p,p2,p2,p4,p6,p2r为上界。
王念平吴仕文
带多比特记忆的钟控步进组合生成器的性质
2010年
带记忆的钟控组合生成器可以提高生成器的代数次数和相关免疫阶数,它将带记忆逻辑和钟控逻辑结合起来,是一种重要的密钥流生成器。文章建立带多比特记忆的钟控步进组合生成器的概率模型,分析其输出序列的性质,并给出其输出序列是独立均匀的充分必要条件。
廖翠玲余昭平
基于矩阵的关联规则挖掘算法被引量:12
2008年
针对一些经典的关联规则算法进行分析,提出一种基于矩阵的高效关联规则挖掘算法。该算法把交易数据库转化为0-1矩阵形式,只需进行一次数据库搜索,使用逻辑运算方法发现频繁项集并计算它的支持计数,加快了频繁k项目集的验证速度,能大量减少所需的I/O次数,减小了存储空间。实验表明,新算法执行效率明显优于Apriori算法。
吴绍函余昭平
关键词:关联规则频繁项集APRIORI算法矩阵
一个基于身份的多代理多签密方案被引量:1
2010年
结合基于身份密码体制的思想,利用椭圆曲线上的双线性对提出一个改进的基于身份多代理多签密方案,此方案有效地实现了单用户到多用户的转化,理论分析表明,该方案不仅具有良好的安全性,而且具有较高的实现效率。
杨靖余昭平
关键词:签密基于身份双线性对
共2页<12>
聚类工具0