您的位置: 专家智库 > >

郑秀林

作品数:38 被引量:116H指数:5
供职机构:北京电子科技学院信息安全系更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金更多>>
相关领域:电子电信自动化与计算机技术文化科学经济管理更多>>

文献类型

  • 34篇期刊文章
  • 3篇会议论文
  • 1篇科技成果

领域

  • 19篇电子电信
  • 13篇自动化与计算...
  • 4篇文化科学
  • 2篇经济管理
  • 1篇机械工程

主题

  • 13篇密码
  • 5篇密码学
  • 4篇SMS4
  • 3篇信息隐藏
  • 3篇加密
  • 3篇教学
  • 2篇多项式
  • 2篇信息隐藏算法
  • 2篇学位
  • 2篇学位论文
  • 2篇认证加密
  • 2篇伪造攻击
  • 2篇密码体制
  • 2篇密码学课程
  • 2篇课程
  • 2篇积分
  • 2篇供热
  • 2篇公钥
  • 2篇访问控制
  • 2篇分组密码

机构

  • 34篇北京电子科技...
  • 17篇西安电子科技...
  • 7篇电子科技大学
  • 3篇唐山市热力总...
  • 2篇西华大学
  • 2篇中国科学院研...
  • 1篇西南交通大学
  • 1篇中国科学院软...
  • 1篇国家信息技术...

作者

  • 38篇郑秀林
  • 7篇史瑞
  • 7篇范明钰
  • 5篇张振民
  • 5篇李艳俊
  • 4篇王光卫
  • 4篇欧海文
  • 4篇唐明伟
  • 3篇谢绒娜
  • 2篇宫启生
  • 2篇李晓明
  • 2篇张聪
  • 2篇严京生
  • 2篇王绍兰
  • 2篇连至助
  • 2篇李晓东
  • 2篇鲁艳蓉
  • 2篇于海东
  • 2篇周长春
  • 2篇马静宜

传媒

  • 20篇北京电子科技...
  • 4篇计算机应用研...
  • 2篇计算机工程与...
  • 1篇电子与信息学...
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇控制与决策
  • 1篇遥测遥控
  • 1篇区域供热
  • 1篇计算机科学
  • 1篇消费导刊
  • 1篇第四届中国信...

年份

  • 1篇2018
  • 2篇2017
  • 2篇2016
  • 5篇2014
  • 3篇2013
  • 3篇2012
  • 4篇2011
  • 4篇2010
  • 3篇2009
  • 3篇2008
  • 2篇2007
  • 2篇2006
  • 2篇2005
  • 2篇2003
38 条 记 录,以下是 1-10
排序方式:
随机数及其统计检测的研究被引量:1
2014年
随机数的随机性研究一直是一个热点问题。通过阐述随机数的相关概念,对随机数进行分类,提出了9个统计检测和基于这9个检测的两个检测程序,给出了这9个测试的详细说明和两个检测程序的评估准则。这9个测试是对随机数发生器的输出而言的,包含不相交测试,游程测试,近似熵测试等等。对于一个理想的随机数发生器,不通过这两个检测程序的概率约等于0。因此在实际中,可以运用这两个测试程序对随机数发生器产生的随机性进行检测。
张振民郑秀林史瑞马静宜
关键词:随机数随机数发生器统计测试测试程序
基于学生创新能力培养的密码实验平台的研究
本文设计了密码算法实验平台,并详细介绍了平台的内容,及如何通过该平台培养学生创新能力的方法。该平台完成了密码学课程群基础性、设计性、综合性实验的整合。学生通过参与各类实验项目的开发,提高了实践兴趣,特别是对创新精神的培养...
谢绒娜郑秀林欧海文李晓东
关键词:密码学教学互动
文献传递
一种抗旁路攻击的自愈密码系统设计被引量:3
2008年
旁路攻击是一种非破坏性的物理攻击方法,针对密码芯片存在旁路泄露的安全隐患,提出一种具有自愈特性的密码系统设计方法。首先,该方法通过在密码算法运算中插入测量失效点,使攻击者无法获取统计分析所必需的泄露信息;在此基础上,采用对掩码的定时更新技术使得泄露信息失效,从而重建系统的安全性。与已有的防御方法相比,即使部分泄露信息被攻击者获取时,该方法仍具有强壮的自愈能力和抗旁路攻击能力。
张涛范明钰郑秀林
关键词:旁路攻击密码芯片掩码技术
Keccak算法非线性变换x的分析
2013年
x是keccak算法中唯一的非线性部件,本文研究了x变换的主要密码学性质,指出了x的非线性度为8,差分均匀度为8,代数次数为2,满足平衡性,可逆。计算出了x的逆变换的表达式,并分析了其密码学性质。基于x变换的设计思想,我们试图找到新的方法来构造分组密码中的S盒。
郑秀林张聪郭星史瑞
关键词:非线性度代数次数
SP-GFS结构的积分性质研究被引量:1
2014年
该文提出了扩散级数的定义,刻画了线性置换的扩散性质。此外针对SP(Substitute Permutation)轮函数的整体结构GFS(Generalized Feistel Structure)进行了积分性质分析,通过分析线性置换P的扩散级数对积分区分器长度的影响,证明得出SP-GFS结构的积分区分器轮数下界。最后用这种方法改进了分组算法Camellia和CLEFIA的积分区分器,从而验证了结论的正确性。
李艳俊吴文玲郑秀林
关键词:扩散层
SSE2与AES-NI在密码算法中的应用
2016年
密码算法的实现效率是衡量一个密码算法好坏的重要指标。传统密码算法是基于比特(A5算法)、字节(AES算法)、32位字(IDEA)设计的,软件实现速度相对较慢,而在最近的CAESAR竞赛中,基于快速指令集设计的一些算法,例如MORUS、AEGIS,它们的软件实现速度是非常快的。本文选择了两种非常有代表性的指令集SSE2与AES-NI进行研究,研究这两种指令集在密码算法中的使用方法,以及这些指令集应用到密码算法中会提升效率,通过对这两种指令集的研究,指出了使用指令集在密码算法中的优势。
苗旭东郑秀林李艳俊
关键词:SSE2指令集
MORUS-1280-128算法的区分分析
2018年
MORUS算法是被提交到CAESAR竞赛中的一种认证加密算法,已经进入第三轮安全评估。对算法进行区分分析对于其安全性评估具有很重要的意义。以MORUS-1280-128为例,在nonce重用的情况下,对算法进行区分分析能够区分出密文的绝大部分比特,并通过寻找内部状态碰撞对算法进行标签伪造攻击。该研究结果对MORUS算法的安全性分析有很重要的意义。
郑秀林宋海燕付伊鹏
关键词:认证加密伪造攻击
一种新的内核级Rootkit的检测方法被引量:7
2009年
对Rootkit的基本概念进行了介绍,然后延伸至内核级Rootkit。在详细剖析内核级Rootkit原理的基础上分析了其他检测Rootkit方法的局限性,提出一种新的方法。该方法分析内核模块加载时是否有可疑行为,结合对比system.map和kmem文件判断其是否为Rootkit。最后用实验证明了此方法的有效性。
梁升荣范明钰王光卫郑秀林
关键词:ROOTKIT内核
基于引文分析的密码学研究生文献保障研究
2010年
本文选取了近10年国内555篇密码学博士、硕士学位论文,对其全部3.3万余条引文的语种、文献类型、文献被引频次等几方面进行了统计与研究,分析了我国密码学研究生文献需求的特点和规律,为图书馆在有限经费条件下如何更科学、系统地进行密码学专业文献资源建设提供了参考依据。
王绍兰李晓明周长春郑秀林严京生宫启生
关键词:密码学学位论文引文分析文献资源建设
对认证加密算法AES-OTR的伪造攻击被引量:1
2017年
AES-OTR算法是CAESAR竞赛中的一个竞选算法,CAESAR竞赛是2014年在国际密码协会IACR主办下由日本发起面向全球的征集认证加密算法的竞赛活动。AES-OTR凭借自身独特的优点顺利进入了第三轮的筛选,该算法加密和认证都是基于分组密码AES。但是AES-OTR加密时各块的相对独立性以及简单的标签产生方法,使得存在有效的伪造攻击方法。针对该算法的这些缺点,提出在已知明文条件下,当关联数据和公共消息数重用时对AES-OTR的伪造攻击方法,同时证明了伪造方法的有效性,并且计算了伪造方法成功的概率。
郑秀林付伊鹏宋海燕
关键词:认证加密伪造攻击分组密码
共4页<1234>
聚类工具0