您的位置: 专家智库 > >

赵龙

作品数:18 被引量:30H指数:4
供职机构:解放军信息工程大学信息工程学院信息研究系更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 14篇期刊文章
  • 3篇会议论文
  • 1篇学位论文

领域

  • 7篇电子电信
  • 7篇自动化与计算...
  • 3篇理学

主题

  • 4篇伪随机
  • 4篇伪随机序列
  • 4篇密码
  • 3篇双线性
  • 3篇签密
  • 3篇签密方案
  • 3篇SIMD指令
  • 3篇ECC
  • 2篇双线性对
  • 2篇图形处理单元
  • 2篇椭圆曲线离散...
  • 2篇椭圆曲线离散...
  • 2篇椭圆曲线密码
  • 2篇椭圆曲线密码...
  • 2篇离散对数
  • 2篇离散对数问题
  • 2篇密码体制
  • 2篇密码学
  • 2篇模乘
  • 2篇广义签密

机构

  • 13篇解放军信息工...
  • 6篇中国人民解放...

作者

  • 18篇赵龙
  • 17篇韩文报
  • 5篇冀会芳
  • 3篇杨宏志
  • 3篇花文昭
  • 2篇刘佳潇
  • 2篇郭艳珍
  • 1篇王政
  • 1篇刘连东
  • 1篇王雷
  • 1篇王雷

传媒

  • 5篇信息工程大学...
  • 2篇计算机应用
  • 1篇计算机研究与...
  • 1篇计算机工程
  • 1篇四川大学学报...
  • 1篇计算机应用研...
  • 1篇软件学报
  • 1篇解放军理工大...
  • 1篇计算机科学
  • 1篇第六届中国信...

年份

  • 2篇2012
  • 7篇2011
  • 6篇2010
  • 2篇2009
  • 1篇2006
18 条 记 录,以下是 1-10
排序方式:
AES列混合变换的研究
线性变换的分支数可以用来度量AES线性变换的扩散能力。本文对线性变换所对应的矩阵为循环移位矩阵的情形进行研究,得到了此类AES线性变换分支数的界为3≤B≤5。当分支数为3时,给出了该类线性变换的充要条件;当分支数为4时,...
郭艳珍韩文报赵龙刘佳潇
关键词:加密
文献传递
密码学相关椭圆曲线若干问题研究
椭圆曲线作为数学研究对象已经有一百多年的历史了,随着密码学的发展,尤其是公钥密码学的出现,椭圆曲线开始从理论走向实际应用,其中以椭圆曲线密码体制(ECC)和椭圆曲线分解算法(ECM)影响最为深远、应用最为广泛。 ECC是...
赵龙
关键词:椭圆曲线密码体制椭圆曲线离散对数问题SIMD指令图形处理单元
文献传递
一种无随机预言机的无证书广义签密方案被引量:7
2012年
研究在无证书公钥密码系统下的广义签密问题,提出了无证书广义签密方案的形式化定义,并定义其较为完全的安全模型.该安全模型下的第2类攻击者是恶意但被动的攻击者.同时,利用双线性映射设计了一个高效的无证书广义签密方案.其安全性基于计算Diffie-Hellman问题和判定性Bilinear Diffie-Hellman问题的困难性,并在标准模型下给出正式的安全性证明.鉴于该方案具有安全高效和无证书的优点,它可以广泛地应用于电子商务、防火墙和密钥分配等领域.
刘连东冀会芳韩文报赵龙
关键词:广义签密双线性映射可证明安全
GPU上ECM的快速实现被引量:2
2011年
针对ECM算法在图形处理单元上的实现问题,通过在GeFore9800GTX+显卡上采用Montgomery曲线的点坐标表示,并行实现大数长度为112 bit的ECM算法,选择第1阶段界为8192,每秒可以验证1251条曲线。该实现为RSA768数域筛法的剩余因子分解提供了实验支持。
王雷赵龙韩文报
关键词:图形处理单元
基于身份的签密和代理签密方案被引量:4
2010年
首先给出一个基于身份的签密方案。在此基础上,提出基于身份的代理签密方案,并对两个新方案的安全性和效率进行分析。结果表明,该基于身份签密方案和基于身份代理签密方案的保密性在BDH假设下是语义安全,即IND-IBSC-CCA2安全的。在CDH假设下,方案是适应性选择消息和身份攻击下存在性不可伪造的。
冀会芳韩文报赵龙
关键词:双线性对语义安全不可伪造性
基于GPU平台的模乘算法实现被引量:1
2010年
利用图形处理器(GPU)硬件平台进行ECC(椭圆曲线密码体制)的有关计算及其相关攻击是一个较新的研究课题,其基础在于如何应用GPU硬件平台实现大整数模乘运算。文章针对NIST提出的素域F2192-264-1,基于GPU硬件的CUDA(计算统一设备架构)计算平台提出了实现该素域模乘算法的并行方法,详细说明了该方法在GPU上的数据组织结构和执行效率。实验数据表明,基于GPU硬件平台的模乘算法的速度约是用M ircal包计算该素域模乘的1 200倍,约是用GMP包的110倍。
王雷赵龙韩文报
关键词:图形处理器计算统一设备架构
标准模型下基于身份的广义签密方案被引量:2
2010年
首次对标准模型下基于身份广义签密体制进行了研究。利用双线性对,提出了基于身份的广义签密方案,并在标准模型下证明了方案的安全性。结果表明,方案的保密性在DBDH假设下是适应性选择密文攻击下不可区分的,在CDHP假设下方案是适应性选择消息攻击下存在性不可伪造的。与其他两个基于身份广义签密方案相比,本方案效率较高,且是在标准模型下可证明是安全的。
冀会芳韩文报赵龙
关键词:广义签密双线性对可证安全
椭圆曲线线性同余序列的格攻击被引量:1
2011年
椭圆曲线线性同余序列发生器生成效率高,具有重要的密码学应用价值。基于格中最近向量问题的求解算法对椭圆曲线线性同余序列进行了攻击。证明了如果得到该序列连续三个点x坐标足够多的高位比特,可以在多项式时间内恢复整条序列,并给出了序列对于此类攻击免疫的条件。此结果可以指导实际应用中序列的选取。
花文昭赵龙韩文报
关键词:伪随机序列
椭圆曲线线性同余序列的攻击
利用椭圆曲线构造伪随机序列是近年来的一个热点问题,椭圆曲线线性同余序列(EC-LCG)是生成效率最高,最具密码学应用价值的椭圆曲线序列。对 EC-LCG 进行了格攻击,给出了序列对于格攻击安全的界。证明了如果得到该序列连...
花文昭赵龙韩文报
关键词:伪随机序列
Montgomery模乘在3种分解算法中的应用
2006年
文章针对Montgomery模乘的特点,分别对Pollard Phro、P-1和P+1算法进行适当的改造,使得底层的经典模乘运算可以由Montgomery模乘来代替。实验结果表明,在使用了Mont-gomery模乘之后,这3种分解算法的分解速度都得到了极大地提升。
赵龙王政韩文报
关键词:MONTGOMERY模乘
共2页<12>
聚类工具0