您的位置: 专家智库 > >

何良生

作品数:13 被引量:42H指数:5
供职机构:解放军信息工程大学电子技术学院更多>>
发文基金:国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 13篇中文期刊文章

领域

  • 10篇自动化与计算...
  • 3篇电子电信

主题

  • 4篇密码
  • 2篇数字签名
  • 2篇签名
  • 2篇网络
  • 2篇密码学
  • 2篇公钥
  • 2篇函数
  • 2篇ECC
  • 2篇布尔函数
  • 2篇串空间
  • 1篇代数
  • 1篇代数攻击
  • 1篇代数免疫
  • 1篇多项式
  • 1篇多项式乘法
  • 1篇信息库
  • 1篇隐蔽通道分析
  • 1篇游标
  • 1篇有效期
  • 1篇删除

机构

  • 11篇解放军信息工...
  • 2篇中国科学技术...
  • 1篇北京航空航天...
  • 1篇清华大学
  • 1篇中国科学院研...
  • 1篇信息安全国家...

作者

  • 13篇何良生
  • 3篇张岚
  • 2篇黄迎春
  • 2篇蒋凡
  • 2篇陈颂
  • 2篇王建华
  • 1篇寇广
  • 1篇崔艳莉
  • 1篇白国强
  • 1篇黄小苑
  • 1篇杨霄霄

传媒

  • 2篇计算机科学
  • 2篇信息安全与通...
  • 1篇计算机安全
  • 1篇科技通报
  • 1篇电子与信息学...
  • 1篇计算机学报
  • 1篇计算机工程与...
  • 1篇计算机应用
  • 1篇计算机工程与...
  • 1篇微计算机信息
  • 1篇网络安全技术...

年份

  • 1篇2008
  • 5篇2007
  • 5篇2006
  • 2篇2005
13 条 记 录,以下是 1-10
排序方式:
基于改进KOA方法的模2域多项式乘法器的实现
2007年
有限域上的多项式乘法器是实现ECC底层运算的关键模块。本文基于Karatsuba-Offman提出的分治思想来简化两个多精度操作数的模乘。通过反复调用一个乘法器进行模乘并将结果逐次累加,减少了单精度操作数乘法的次数,从而降低了运算的复杂度。实验结果显示,这种方法在增加一定路径延时的代价下获得更小的芯片面积和功耗。设计原型改进后适用于无线局域网等要求低功耗、小面积的安全设备中。
黄小苑白国强何良生
关键词:ECC多项式乘法
双向认证的密码协议及其形式分析与应用被引量:1
2006年
在安全数据通信中,身份认证和会话密钥的协商是极为重要的问题,近年来,实现这种类型的密码协议主要是通过可信第三方参与身份的认证和会话密钥的协商,因而,可信第三方的可靠性和安全性是系统性能的瓶颈。提出了一个双向的认证密码协议,解决了可信第三方的性能瓶颈问题,是一个更为有效的、安全的密码协议。用串空间的认证测试理论对其进行了形式分析,最后探讨了它在TLS协议中的应用。
张岚何良生
关键词:数字签名串空间
基于广义串空间模型构造攻击的缺陷及改进被引量:1
2007年
该文设计一个类似于Millen曾经构造的“ffgg”协议——“ffgg^★”协议,它们有共同的密码学性质。使用基于广义串空间模型的构造攻击对该协议进行分析,结果表明协议在非类型缺陷攻击下是安全的,这与Millen用Pulson的归纳法分析“ffgg”协议有相同的结果,并指出该方法是有缺陷的。针对这个缺陷,给出改进的措施,改进的构造攻击能发现“ffgg^★”协议中的类型缺陷攻击。
王建华张岚何良生许旸
一类具有最高代数免疫阶的布尔函数被引量:8
2006年
研究了布尔函数的线性结构点个数与其代数免疫阶之间的关系,得到了具有1型线性结构布尔函数的代数免疫阶完全取决于函数零化子代数次数的结论.从线性结构点的角度构造了一类具有最高代数免疫阶的布尔函数,并给出了n为偶数时,函数的Walsh循环谱和自相关函数的取值特点.
何良生
关键词:密码学代数攻击布尔函数
安全操作系统中隐蔽通道的研究被引量:5
2006年
安全操作系统是信息系统安全的基础,隐蔽通道是解决操作系统安全的瓶颈。论文首先介绍了一种对隐蔽存储通道进行细分的方法,即把隐蔽存储通道分为直接隐蔽存储通道和间接隐蔽存储通道。接着在对隐蔽通道进一步分析的基础上,给出了隐蔽通道产生的充要条件。
陈颂何良生王建华徐旸
关键词:安全操作系统隐蔽通道分析
布尔函数的统计独立性被引量:1
2008年
定义在同一定义域上的两个布尔函数可能存在多种关系,本文研究它们之间的统计独立性,这种性质可以用于布尔置换的构造。本文给出了利用布尔函数的汉明距离判定两个布尔函数是否统计独立的充分必要条件,给出了寻找与某个已知布尔函数统计独立的布尔函数的算法,并分析了这种算法的有效性。
何良生
关键词:密码学布尔函数
集成防火墙功能的VPN网关设计被引量:5
2006年
论文应用Linux内核的Netfilter机制,针对网关的特点,对IPSec协议族进行了简化,设计实现了IPSec模块和防火墙模块,并将二者整合到Linux内核的网络部分。
崔艳莉王建华何良生
关键词:IPSEC防火墙VPN网关
基于逆向法和证书主体别名属性构造证书路径被引量:5
2005年
用证书主体别名表示信任域内的证书路径,信任域之间的证书路径由各信任域的路径构造代理完成。在同一信任域内,通过比较目的证书主体别名中的证书路径和信任方的信任锚,信任方可以获得最短的证书路径;不同域之间的实体,通过查询路径构造代理获得域间路径,再连接域内证书主体别名中的证书路径,完成证书路径的构造。
黄迎春何良生蒋凡
关键词:公钥基础设施逆向法
可信网络连接完整性度量模型分析被引量:4
2007年
本文分析了当前网络安全面临的主要问题,介绍了TCG组织提出的可信网络连接体系结构,深入阐释了可信网络连接的完整性度量模型。并对可信网络连接体系结构中可信链的传递过程进行归纳。最后对可信网络连接发展中可能遇到的问题作出探讨。
杨霄霄何良生
关键词:可信网络TNC可信计算
ECC数字签名协议的安全性研究与分析被引量:1
2007年
公钥密码体制在现代密码学中占有极其重要的地位,目前己建立或正在建立的各种安全信息传输和交换系统的框架都是按照公钥密码学理论来构筑的。椭圆曲线密码是目前最具潜力的一类公钥密码系统,其安全性问题自然得到了人们的广泛关注和研究。该文介绍了一种数字签名协议,并对其安全性进行了分析。该协议具有一定的代表性,而对协议的分析具有一定的通用性,分析方法也可用于其他数字签名协议的分析中,在此基础上,该文给出了设计数字签名协议的基本原则。
陈颂何良生王建华徐旸
关键词:椭圆曲线密码系统数字签名公钥密码体制
共2页<12>
聚类工具0