您的位置: 专家智库 > >

赵林森

作品数:22 被引量:28H指数:3
供职机构:西安邮电大学电子工程学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信理学文化科学更多>>

文献类型

  • 19篇期刊文章
  • 1篇学位论文
  • 1篇会议论文
  • 1篇专利

领域

  • 12篇自动化与计算...
  • 9篇电子电信
  • 3篇理学
  • 1篇文化科学

主题

  • 4篇调制
  • 4篇叛徒追踪
  • 4篇无线
  • 4篇加密
  • 3篇软件无线电
  • 3篇数字调制
  • 3篇无线电
  • 3篇密码
  • 3篇加密标准
  • 3篇高级加密标准
  • 3篇RIJNDA...
  • 3篇S盒
  • 2篇调制解调
  • 2篇性能分析
  • 2篇入射
  • 2篇上变频
  • 2篇数字上变频
  • 2篇透射
  • 2篇叛徒
  • 2篇倾斜入射

机构

  • 16篇西安邮电学院
  • 13篇西安电子科技...
  • 3篇西安邮电大学
  • 1篇长安大学
  • 1篇中国人民解放...
  • 1篇中国科学院软...

作者

  • 22篇赵林森
  • 10篇刘景美
  • 3篇王新梅
  • 3篇王翀
  • 2篇郝云芳
  • 2篇王静
  • 2篇薛宁
  • 1篇白宝明
  • 1篇惠战强
  • 1篇刘向阳
  • 1篇马为
  • 1篇王延丽
  • 1篇梁斌
  • 1篇王羽中
  • 1篇王烨

传媒

  • 2篇电子科技
  • 2篇华中科技大学...
  • 2篇西安邮电学院...
  • 1篇国外电子元器...
  • 1篇通信学报
  • 1篇计算机应用与...
  • 1篇微电子学与计...
  • 1篇电子科技大学...
  • 1篇计算机工程与...
  • 1篇通信技术
  • 1篇光电子技术
  • 1篇西安电子科技...
  • 1篇计算机科学
  • 1篇电子元器件应...
  • 1篇现代电子技术
  • 1篇西安邮电大学...
  • 1篇第一届中国计...

年份

  • 2篇2016
  • 1篇2014
  • 1篇2012
  • 1篇2011
  • 2篇2010
  • 5篇2009
  • 3篇2008
  • 5篇2007
  • 2篇2005
22 条 记 录,以下是 1-10
排序方式:
可抵抗单用户匿名盗版攻击的叛逆者追踪方案
2009年
叛逆者追踪技术是广播加密多媒体业务中对抗共谋密钥攻击和非法重放攻击的一种重要的数字版权保护技术。基于双线性对提出了一个能有效对抗单用户匿名盗版攻击的叛逆者追踪方案,并且证明了该方案抗合谋攻击的安全性。另外,该方案只需广播传输3个群元素的广播控制报头信息,合法授权用户就可恢复出加密会话密钥信息,提高了广播通信效率。
赵林森
关键词:叛徒追踪匿名
基于HSP50415的中频数字化发射机的设计
2009年
介绍了Intersil公司推出的可编程数字上变频器HSP50415的结构、功能和特点,以及在数字上变频中的应用方法;并以TMS320VC5509为控制核心,给出了一种基于HSP50415的中频数字化发射机的硬件电路和软件结构,同时在该系统上实现了2FSK信号调制。
赵林森
关键词:软件无线电数字上变频数字调制
一种改进的宽管道Hash结构模型
2016年
宽管道结构是由Lucks在2005年的亚洲密码学会议上提出的改进MD结构Hash函数模型。宽管道结构由于迭代宽度大于输出宽度,可能会产生内部碰撞,攻击者可能使用离线攻击并结合不动点攻击的方法对宽管道结构的Hash函数造成安全威胁。在宽管道的结构模型基础上,结合随机Hash的思想,提出一种改进的Hash模型,称为加盐宽管道(SWP)模型。并从碰撞抵抗性的角度证明并验证了新的SWP结构的安全性不弱于原始的SWP结构模型,并能抵抗任何离线攻击。
赵林森薛宁刘景美
关键词:HASH函数
改进的Keccak算法4轮区分器
2016年
Keccak算法是新一代Hash函数标准SHA-3的获胜算法。如何构造一个好的区分器是当前Hash函数中的研究热点。该文在分析Keccak算法及算法中各个置换性质的基础上,通过线性分析方法和差分分析方法,研究了整体Keccak算法的差分传播特性。利用Keccak旋转变换和z周期性质,成功构造出4轮Keccak置换的区分器。通过分析Keccak算法的旋转对的传播特性,对Morawiecki区分器的构造方法进行了修正改进。实验结果表明该区分随机置换和Keccak变换的区分概率更大,区分效果比Morawiecki构造的区分器区分效果更好。
刘景美薛宁赵林森
关键词:差分分析HASH函数
一种动态叛徒追踪方案的性能分析
2008年
叛徒追踪方案是在共谋密钥攻击和重放攻击中追踪及识别叛徒的有效措施。文中介绍了A.Fiat和T.Tassa提出的3个不同追踪算法,并在系统带宽要求和追踪复杂度方面对算法进行了分析比较,指出算法存在的性能缺陷。理论算法A的系统计算量虽然较低,但是追踪复杂度接近np;算法B,C在系统带宽和追踪复杂度之间进行了均衡,但算法C的追踪复杂度依然很高。较高的复杂度使得方案只能适用于较小用户量系统。
赵林森
关键词:叛徒追踪复杂度
一种基于身份的聚合签名方案被引量:4
2009年
基于身份的聚合签名方案的提出为验证人员对多个基于身份的签名(这些签名是多个用户分别用自己的身份对多个不同的消息进行签名所得)进行一次性验证提供了方便。基于椭圆曲线中的m-挠群给出一种基于身份的聚合签名方案,并证明该方案在随机预言模型下是安全的。该方案具有两大优点:一是聚合签名减少了签名验证的工作量,提高了工作效率;二是以签名人员的身份作为验证公钥,解决了公钥管理问题。
赵林森
关键词:聚合签名WEIL对GDH群
AES S盒的马尔可夫性质研究被引量:3
2007年
对AESS盒的阶次运算进行了研究,发现AESS盒的连续状态转移是一个马尔可夫链,其256个状态可以划分为5个常返态闭集,状态周期分别为59,87,81,27,2。
赵林森刘景美王翀
关键词:AESRIJNDAELS盒马尔可夫链
一种斜入射多膜窄带滤光片透射特性分析被引量:1
2007年
垂直入射的多膜窄带滤光片两偏振态的透射特性是相同的,而对于斜入射的多膜窄带滤光片,其两种偏振态的透射特性发生分离。本文对于所设计的155层三腔薄膜窄带滤光片,分为(无吸收)垂直入射、(无吸收)有角度(11.5°)入射、(有吸收)有角度(11.5°)入射三种情况的透射率随波长变化关系进行了分析。模拟图形结果显示了透射特性的变化趋势。
王羽中郝云芳赵林森惠战强
关键词:滤光片倾斜入射透射特性
实用的可追踪的数字版权管理方案
基于椭圆曲线的离散对数计算难题,提出了一种有效的可追踪的数字版权管理方案。通过引入白化技术和秘密共享技术,使得该方案具有密钥的自我强化保护特性,并且在七用户合谋攻击下可以及时有效地追踪合谋攻击者,具有足够的安全性。当用户...
刘景美赵林森王新梅
关键词:双线性映射叛徒追踪广播加密数字版权版权管理秘密共享
文献传递
一种通用中频数字化处理平台的设计与实现被引量:1
2007年
介绍了Intersil公司的数字上变频芯片HSP50415和AD公司的数字下变频芯片AD6620的功能和特点,并以这两个芯片为核心构建了一种通用中频数字化平台,可以与多种数据终端接口并实现短波、超短波高速数传。
赵林森刘景美王翀
关键词:AD6620数字调制解调
共3页<123>
聚类工具0