陈勤
- 作品数:100 被引量:260H指数:9
- 供职机构:杭州电子科技大学更多>>
- 发文基金:浙江省自然科学基金国家重点实验室开放基金国防科技重点实验室基金更多>>
- 相关领域:自动化与计算机技术电子电信理学经济管理更多>>
- 基于时空折中算法的Word文档快速破解研究被引量:1
- 2010年
- 时空折中算法是一种使用预计算表快速逆转单向函数的方法。在彩虹表的基础上,将时空折中算法和Word文档破解有机结合,根据Word文档的加密机制,定义破解Word文档的单向函数,设计一种适合Word文档破解的时空折中算法。实验结果表明,该算法在破解Word文档上具有较高的性能。
- 陈勤方海英
- 关键词:单向函数
- 数字签名算法的比较及其应用被引量:32
- 1999年
- 随着电子信息通信网络的不断普及;如何有效地保障网络中信息安全和防止欺诈日显重要。本文针对这一问题介绍了目前常用的几种数字签名算法,并进行了详细分析和比较。同时指出了这些算法在络安全通信中的一些用途.
- 陈勤
- 关键词:数字签名信息安全计算机网络网络安全
- 基于P2P的入侵警报发布/订阅系统
- 2009年
- 针对集中式发布/订阅系统不可扩展性的问题,本文提出一种构建于结构化P2P网络的入侵警报发布/订阅系统,节点之间通过发布/订阅机制分享入侵情报信息,以形成对于当前网络威胁的全局观点;提出了一种多属性的警报关联方案,从初级入侵警报中提取重要的入侵模式;在Pastry上实现了一个原型系统,通过Witty蠕虫数据集对系统进行仿真评估。实验结果表明,该方案具有良好的负载均衡特性。
- 陈勤林朝炽徐明
- 关键词:P2P入侵检测系统负载均衡
- 多变量密码中布尔矩阵的一种新的构造方法
- 在多变量公钥密码体制的设计中,通常是先寻找一组容易求解的非线性方程组作为中心映射,然后对它进行一系列的变形,使容易求解的非线性方程组变换成求解困难的非线性方程组。非线性方程组的系数即一个大型的布尔矩阵,在加密和解密的变形...
- 王晟陈勤张旻
- 关键词:多变量公钥密码体制
- 文献传递
- 一种基于FMO和NAL的视频加密方案
- 2011年
- 通过分析H.264中灵活宏块排序FMO(Flexible Macroblock Ordering)技术的特点和NALU(Network Abstract Layer Unit)语法元素的参数,利用编码过程中的FMO机制对图像分片后的宏块进行置乱,采用流密码对码流的网络抽取层单元NALU中的重要参数快速加密,提出一种基于FMO和网络抽取层(NAL)的视频加密方案。实验结果和性能分析表明,与视频加密算法[9]相比,该方案既保持了FMO特性,又有更高的安全性、运行效率高、压缩比影响小的特点。
- 陈勤文小亮褚一平朱韬
- 关键词:视频加密H.264流密码
- 复合布尔函数中含某单乘积项的快速判定算法
- 2003年
- 引入了布尔函数的基本积、单乘积项等概念,通过实例剖析了复合布尔函数中是否含某一单乘积项的一般判定方法,在该基础上提出了一种快速判定途径,并给出了快速判定算法的具体描述,同时对算法进行了实验,结果表明该算法快速有效。
- 徐坤庄德文陈勤
- 关键词:密码认证码
- 大数模乘算法的分析与研究被引量:11
- 2004年
- 大数模乘在密码学领域有广泛的应用,它是RSA、ElGamal等公钥密码的基本运算。文章对目前具有典型代表性的各种大数模乘算法的设计思想进行了深入剖析,从基本设计原理和实现角度对这些模乘算法进行整理和分类,归纳并给出了各类算法的优缺点、实现方法、适用环境和研究现状。
- 王金荣陈勤丁宏
- 关键词:EIGAMALMONTGOMERY算法
- Hash函数的设计与分析被引量:10
- 1999年
- 数字签名系统中需用一个安全可靠且易实现的Hash函数.Hash函数有严格的要求,其构造及性能分析难度都较大.本文构造了一个比较实用的Hash函数,并对其性能作了较全面的分析.同时指出了Hash函数在票据防伪、防止非法修改应用软件中的应用.
- 陈勤江虹
- 关键词:HASH函数数字签名系统票据防伪应用软件
- 一种新的无可信中心门限DSS签名方案
- 2007年
- 利用"乘法型共享技术",Langford给出了一种无可信中心的(t2-t+1,n)门限DSS签名方案。结合"加法型共享技术"和"乘法型共享技术"的思想,文中提出了一种新的无可信中心门限DSS签名方案,与(t2-t+1,n)门限签名方案相比较,该方案只需2t-1个签名者。
- 张旻陈勤周律
- 关键词:门限签名方案
- 一个新的动态口令认证方案被引量:10
- 2005年
- 介绍并分析了S/KEY口令认证方案和非对称口令认证方案,针对它们无法抵御劫取连接攻击等安全缺陷,在充分吸收它们设计思想的基础上,提出了一个新的动态口令认证方案,给出了具体注册过程、认证过程及参数选择,并进行了安全性分析。分析可得,新方案可抵御劫取连接等攻击。
- 黄叶珏陈勤
- 关键词:动态口令认证离散对数问题散列函数