您的位置: 专家智库 > >

国家自然科学基金(91018008)

作品数:28 被引量:107H指数:5
相关作者:张焕国贾建卫刘金会吴万青李晓丽更多>>
相关机构:武汉大学教育部南通大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划湖北省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信理学天文地球更多>>

文献类型

  • 23篇中文期刊文章

领域

  • 17篇自动化与计算...
  • 5篇电子电信
  • 1篇天文地球
  • 1篇理学

主题

  • 9篇密码
  • 7篇密码学
  • 5篇信息安全
  • 5篇量子
  • 4篇量子计算
  • 3篇加密
  • 3篇公钥
  • 3篇CRYPTA...
  • 2篇代数
  • 2篇代数结构
  • 2篇量子算法
  • 2篇码分
  • 2篇密码分析
  • 2篇公钥加密
  • 2篇方程组
  • 2篇RSA密码
  • 2篇SECURI...
  • 2篇TP
  • 2篇EIGAMA...
  • 2篇WEB服务

机构

  • 9篇武汉大学
  • 2篇教育部
  • 2篇南通大学
  • 2篇中国人民解放...
  • 1篇贵州师范大学
  • 1篇河北大学
  • 1篇中国科学院
  • 1篇石家庄学院
  • 1篇中国人民解放...
  • 1篇信阳师范学院
  • 1篇中国建设银行
  • 1篇河南质量工程...

作者

  • 8篇张焕国
  • 3篇刘金会
  • 3篇贾建卫
  • 2篇吴万青
  • 2篇李晓丽
  • 2篇王亚辉
  • 1篇周学广
  • 1篇欧庆于
  • 1篇孙艳
  • 1篇李晶
  • 1篇李勇敢
  • 1篇罗敏
  • 1篇毛少武
  • 1篇邵叶秦
  • 1篇吴晓平
  • 1篇王后珍
  • 1篇韩海清
  • 1篇张仁津
  • 1篇罗芳
  • 1篇赵波

传媒

  • 8篇Wuhan ...
  • 3篇武汉大学学报...
  • 3篇China ...
  • 1篇科技通报
  • 1篇计算机研究与...
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇华中科技大学...
  • 1篇计算机与现代...
  • 1篇Tsingh...
  • 1篇密码学报
  • 1篇工程科学与技...

年份

  • 1篇2018
  • 3篇2017
  • 7篇2016
  • 2篇2014
  • 2篇2013
  • 4篇2012
  • 4篇2011
28 条 记 录,以下是 1-10
排序方式:
一种基于纠错码的数字签名协议被引量:2
2014年
基于纠错码中的NPC问题——陪集重量问题和一般线性码译码问题,首先提出了一个数字签名协议,接着对签名协议提供几种可能的攻击方法,例如穷举攻击、仅知密文攻击、选择明文攻击和利用密钥伪造签名,进行安全性分析,并且给出相应安全性分析的计算复杂度,介绍了四种Goppa码的参数及其相应数字签名协议的安全水平.通过实例分析该签名协议的可行性,即协议过程是矩阵之间的运算,分析了协议的计算效率,计算了密钥量,用示意图表示了正确解密的概率.结果表明:该协议不仅能实现签名和加密,而且实现复杂度低、加解密效率高,具有抵抗量子计算的潜力,能够广泛应用于电子交易过程.
刘金会贾建卫张焕国董喆
关键词:密码学数字签名协议纠错码
基于方程求解与相位估计攻击RSA的量子算法被引量:3
2017年
量子计算的发展对现有的公钥密码体制提出了严峻的挑战,利用Shor算法就可攻击公钥密码RSA,ELGamal等.因此,研究量子计算环境下的密码破译有重大意义.经典的因子分解算法是通过求解同余方程α~2≡β~2(modn)实现的.据查证,目前还没有求解此方程的量子算法,故我们试图从量子计算的角度提出解决此同余方程的量子算法.该算法是对经典求解同余方程α~2≡β~2(modn)的量子化实现.相比于Shor算法,算法1所需量子位少,具有亚指数时间复杂度,且成功概率接近于1.为了降低时间复杂度,我们从非因子分解角度出发,基于量子Fourier逆变换和相位估计,给出了算法.同Shor算法相比,算法2不需要分解n,而从RSA密文C直接恢复出明文M,具有多项式时间复杂度,且成功概率高于Shor算法攻击RSA的成功概率,同时不必要满足密文的阶为偶数.
王亚辉张焕国张焕国吴万青
关键词:信息安全密码学RSA密码体制量子计算
破解R.S.Bhalerao公钥加密方案
2016年
R.S.Bhalerao等人设计了建立在矩阵群上的R.S.公钥加密方案.本文利用矩阵的一些性质,在不需要找到私钥的情况下,多项式时间内恢复出明文,并给出了方法描述和时间复杂度分析,破解了R.S.Bhalerao公钥加密方案.
贾建卫刘金会吴朔媚张焕国康遥
关键词:密码学公钥加密密码分析线性方程组
基于亚稳态的QDI逻辑随机路径切换方法研究被引量:1
2012年
基于QDI异步逻辑与四相双轨协议相结合时数据路径平衡的特性,能够实现双轨编码输入点的随机切换,从而达到各数据路径的平均功耗平衡,消除数据与功耗之间关联的目的.然而,现有的利用多路复用器实现数据路径随机切换的方法存在抗攻击弱点,削弱了系统的抗能量分析攻击能力.为此,我们提出了基于亚稳态的QDI随机路径切换方法:采用两级切换结构,利用亚稳态发生器和亚稳态滤波器,实现数据路径组和数据路径的随机切换.仿真结果表明,基于亚稳态的QDI随机路径切换方法具有良好的功耗平衡特性,能够很好的抵消由于寄生电容和负载电容差异造成的旁路信息泄露,从而极大地提高系统的安全性.
欧庆于张焕国吴晓平李凤华罗芳
关键词:亚稳态
结合依存关联分析和规则统计分析的情感词库构建方法被引量:3
2013年
为了夯实自媒体时代的信息内容安全基础,本文把依存分析方法和传统的规则统计方法结合起来,构建了一个新型情感词库———钮库,与国内同行的情感新词识别公开评测结果比较,使用钮库辅助的本文方法表现优良,主要技术指标:微平均的准确率、召回率和F值,都在作者原有方法基础上提高了44%以上.
李勇敢周学广孙艳张焕国
关键词:中文信息处理信息内容安全依存分析
基于CAS与Web服务的遗留系统集成框架研究被引量:2
2011年
针对目前存在的大量遗留系统问题,提出了一种基于Web服务与CAS认证服务技术的遗留系统集成框架.该框架在应用集成过程中保持了原有遗留系统稳定性的同时,也解决了用户重复登录问题,使得遗留系统集成更加安全方便,从而对降低企业维护成本、提高应用系统可靠性有一定的实际意义.
宋春丽张仁津谢刚
关键词:WEB服务CAS
Using New Fusion Operations to Improve Trust Expressiveness of Subjective Logic
2011年
Subjective logic provides a means to describe the trust relationship of the real world.However,existing fusion operations it offers treat fused opinions equally,which makes it impossible to deal with the weighted opinions effectively.A.Jφsang presents a solution,which combines the discounting operator and the fusion operator to produce the consensus to the problem.In this paper,we prove that this approach is unsuitable to deal with the weighted opinions because it increases the uncertainty of the consensus.To address the problem,we propose two novel fusion operators that are capable of fusing opinions according to the weight of opinion in a fair way,and one of the strengths of them is improving the trust expressiveness of subjective logic.Furthermore,we present the justification on their definitions with the mapping between the evidence space and the opinion space.Comparisons between existing operators and the ones we proposed show the effectiveness of our new fusion operations.
ZHOU Hongwei1,2,3,SHI Wenchang1,2,LIANG Zhaohui1,2,LIANG Bin1,2 1.Key Laboratory of Data Engineering and Knowledge Engineering,Ministry of Education,Beijing 100872,China
关键词:信任主观逻辑
A Trusted Environment Construction Method for Security-Sensitive Software
2011年
This paper presents a trusted-environment construction method based on the underlying hardware.This method aims at protecting the security-sensitive software in the aspects of software loading,running,and storing in the general operating system.It extends the trust chain of the traditional trusted computing technology to reach the target software,ensuring trusted loading.The extended memory management mechanism effectively prevents memory dumping and memory tampering for the high-sensitivity data.The file monitoring mechanism protects files from vicious operation made by attackers.Flexible-expanded storage environment provides the target software with static storing protection.Experimental system verifies that the method is suitable for general operating system and can effectively protect security-sensitive software with low overhead.
LI Jing1,2,ZHANG Huanguo1,2,ZHAO Bo1,2,FANG Lingling1,2 1.School of Computer,Wuhan University,Wuhan 430072,Hubei,China
关键词:信息安全
基于FR的远程考试身份认证系统研究被引量:1
2012年
在远程教育考试系统中,如何实时有效地验证考生身份非常重要。本文提出一种基于FR(Face Recognition)的远程考试身份验证系统,首先利用肤色信息检测人脸图像,经过预处理后提取特征点,然后通过与报名库中人脸图像进行几何特征比对,从而完成考生的身份验证。实验表明该系统具有较好的识别率,能有效地识别出考生信息。
李晓丽邵叶秦罗敏
关键词:远程教育人脸检测MPEG-4标准
Cryptanalysis of Cryptosystems Based on General Linear Group被引量:1
2016年
Advances in quantum computers threaten to break public key cryptosystems such as RSA, ECC, and EIGamal on the hardness of factoring or taking a discrete logarithm, while no quantum algorithms are found to solve certain mathematical problems on non-commutative algebraic structures until now. In this background, Majid Khan et al.proposed two novel public-key encryption schemes based on large abelian subgroup of general linear group over a residue ring. In this paper we show that the two schemes are not secure. We present that they are vulnerable to a structural attack and that, it only requires polynomial time complexity to retrieve the message from associated public keys respectively. Then we conduct a detailed analysis on attack methods and show corresponding algorithmic description and efficiency analysis respectively. After that, we propose an improvement assisted to enhance Majid Khan's scheme. In addition, we discuss possible lines of future work.
Jianwei JiaJinhui LiuHuanguo Zhang
关键词:一般线性群公钥密码系统EIGAMAL代数结构
共3页<123>
聚类工具0