您的位置: 专家智库 > >

董晓丽

作品数:17 被引量:23H指数:3
供职机构:西安邮电大学更多>>
发文基金:国家自然科学基金陕西省教育厅科研计划项目陕西省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 11篇期刊文章
  • 6篇专利

领域

  • 8篇自动化与计算...
  • 5篇电子电信

主题

  • 8篇密码
  • 5篇码分
  • 5篇密码分析
  • 5篇分组密码
  • 4篇签名
  • 4篇加密
  • 4篇AES
  • 3篇网络
  • 3篇加密标准
  • 3篇高级加密标准
  • 3篇差分
  • 3篇差分攻击
  • 2篇对等节点
  • 2篇宣告
  • 2篇医疗信息
  • 2篇用户
  • 2篇时间复杂度
  • 2篇数据解密
  • 2篇签名认证
  • 2篇网站

机构

  • 14篇西安邮电大学
  • 6篇西安电子科技...
  • 3篇中国科学院软...
  • 2篇陕西师范大学
  • 1篇桂林电子科技...
  • 1篇西安工业大学

作者

  • 17篇董晓丽
  • 6篇陈杰
  • 5篇郑东
  • 4篇胡予濮
  • 4篇赖成喆
  • 3篇赵庆兰
  • 2篇范九伦
  • 2篇吴昊
  • 2篇张雪锋
  • 2篇刘建华
  • 2篇侯红霞
  • 1篇韦永壮
  • 1篇侯红霞
  • 1篇张跃宇
  • 1篇李文

传媒

  • 2篇电子科技大学...
  • 2篇信息网络安全
  • 1篇武汉大学学报...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇武汉大学学报...
  • 1篇计算机应用
  • 1篇现代电子技术
  • 1篇山东大学学报...

年份

  • 1篇2023
  • 2篇2022
  • 1篇2021
  • 2篇2020
  • 2篇2019
  • 1篇2018
  • 1篇2014
  • 4篇2013
  • 2篇2011
  • 1篇2010
17 条 记 录,以下是 1-10
排序方式:
对称布尔函数的算术相关函数被引量:1
2014年
算术相关函数是最近提出的一种研究布尔函数密码学性质的方法,该方法通过定义多元2-adic数上的加法和乘法运算,构建一种新的环结构,实现对经典相关函数的带进位计算的模拟。首先介绍了算术相关函数的定义,并针对具有良好密码学性质的对称布尔函数讨论了其算术相关函数的性质和取值,最后利用对称布尔函数的实值对称性证明了对称布尔函数的算术自相关函数也是一个与向量的重量有关的实值对称函数,至多是n+1值的。
赵庆兰郑东董晓丽
关键词:密码学布尔函数对称布尔函数
基于区块链的车联网系统和工作方法
本发明提供一种基于区块链的车联网系统。该系统包括:证书颁发机构、部署在车辆的车载单元、路边单元作为对等节点的区块链网络以及为所述车载单元和路边单元提供云服务的云服务器,其中,该系统的工作过程包含车辆注册,车辆认证,车辆宣...
郑东井春铭郭瑞董晓丽
文献传递
一种基于攻防博弈的网站防御策略选取方法
本发明公开了一种基于攻防博弈的网站防御策略选取方法,包括:一、防御资源集合的建立;二、攻击者集合的建立;三、确定攻击者的最佳决策;四、防御效用的计算及最优防御策略的选取。本发明方法步骤简单、设计合理、且实现方便,通过多次...
吴昊范九伦赖成喆刘建华董晓丽杨楠
文献传递
基于签名聚合医疗健康监控网络模型信息处理方法及系统
本发明属于信息安全技术领域,公开了一种基于签名聚合医疗健康监控网络模型信息处理方法及系统;第三方权威中心为用户传感器提供一对公私钥和一个伪身份识别,并以键值对形式保存用户真实身份和伪身份标识;用户传感器通过医疗服务器公钥...
范顺心郑东赖成喆董晓丽吴阿新杨雪菲
基于白盒CLEFIA实现的软件防篡改方案
2023年
2002年,CHOW等人根据数字版权管理(Digital Rights Management,DRM)应用场景定义了白盒攻击环境的概念,并将其模型化为一种极端的攻击模型,即白盒模型。白盒模型颠覆了以往攻击模型中对攻击者能力的诸多限制,从软件保护角度考虑,攻击者被认为拥有对目标软件及其执行的完全控制权。因此,在白盒模型中,数字版权管理系统中的设备,如智能卡、机顶盒等都存在被攻击者篡改的可能。文章基于CLEFIA算法的白盒实现方案,为数字版权管理系统提供一种软件防篡改方案。该方案将软件的二进制代码文件所解释的查找表隐藏在CLEFIA算法的白盒实现方案的查找表集合中,使软件的防篡改安全性与CLEFIA算法的白盒实现方案的加解密正确性结合在一起。一旦软件发生篡改,CLEFIA算法的白盒实现方案的加解密结果将产生错误。CLEFIA算法白盒实现方案的明密文对也将发生变化,而攻击者很难对其进行修复。
罗一诺姚思陈杰董晓丽
关键词:查找表
改进的求解非线性方程组的迭代神经网络算法
2013年
利用BP神经网络可以逼近多变元非线性方程组的函数的反函数,并利用迭代算法进行求解方程组的根。在实验中发现迭代算法在迭代过程中由于误差过早收敛出现无穷迭代,且由于误差并不一直随迭代次数的增加而减少导致最后收敛的值并不一定是最小值。针对这两个问题对其进行了改进,并利用算例进行了实验分析。在输入区域偏离解区域很远的情况下也能求得方程组的近似解。
赵庆兰李文董晓丽
关键词:BP神经网络非线性方程组迭代算法
不可能差分攻击AES中的新密钥筛选算法被引量:2
2011年
提出了一种不可能差分攻击AES的新密钥筛选算法,该算法首先利用表查询技术筛掉一部分错误密钥,再使用分别征服攻击技术筛选剩余的密钥。研究结果表明,该算法在时间复杂度函数选择恰当的自变量时,时间复杂度低于已有的密钥筛选方法。同时利用该算法改进了INDOCRYPT2008上针对AES的最新不可能差分攻击,给出了时间复杂度曲线,并且得出最佳点。攻击7轮AES-128、7轮AES-192、7轮AES-256、8轮AES-256在保持数据量不变的情况下,存储访问次数分别由2117.2、2118.8、2118.8、2229.7降低为2116.35、2116.54、2116.35、2228.21。
董晓丽胡予濮陈杰
关键词:高级加密标准分组密码密码分析时间复杂度
素数阶群上基于非对称对的身份基环签名被引量:3
2021年
针对已有身份基环签名的安全性证明难以在标准模型下实现的问题,提出标准模型下可证明安全的身份基环签名方案。首先,给出了身份基环签名安全模型和敌手模型的形式化定义。然后,基于素数阶群上的非对称对构造了一个具体的身份基环签名方案。最后,给出了该方案的安全性分析和性能分析。安全性分析结果表明,所提方案通过采用对偶系统加密技术实现了标准模型下的可证明安全性。性能分析结果表明,所提方案有效提升了方案中各算法的运行效率,与已有的基于对偶系统的身份基环签名方案相比,产生签名和验证签名的时间更短。
侯红霞张明瑞赵艳琦董晓丽
关键词:环签名
7轮AES-128的非对称不可能飞来器攻击
2011年
分组密码是信息安全中实现数据加密、认证和密钥管理的核心密码算法,其安全性分析是密码学的重要课题之一.基于差分分析原理,文中提出了分组密码新的分析方法:非对称不可能飞来器攻击.该方法是通过构造非对称不可能飞来器区分器,排除满足这种关系的密钥,并最终恢复出秘密密钥的一种攻击方法.利用密钥编排方案,基于差分表查询技术和数据多次利用技术,把新方法应用于AES-128.研究结果表明:攻击7轮AES-128所需的数据复杂度为2105.18个选择明文,时间复杂度为2115.2次加密,存储复杂度为2106.78个AES分组.就攻击轮数、数据复杂度和时间复杂度而言,新分析优于已有针对AES-128的攻击.
董晓丽胡予濮陈杰韦永壮
关键词:密码分析分组密码AES时间复杂度
不可能差分分析8轮AES-256被引量:2
2010年
利用密钥编排方案,基于差分表查询技术和数据多次利用技术,提出了新的不可能差分密码分析8轮AES-256。数据复杂度约为2105选择明文,时间复杂度约为2229.58存储访问,存储复杂度约为287字节。与已有的最新结果相比较,新方法存储复杂度降低。
董晓丽胡予濮陈杰
关键词:AES密码分析
共2页<12>
聚类工具0