余昭平
- 作品数:92 被引量:249H指数:8
- 供职机构:解放军信息工程大学更多>>
- 发文基金:国家重点实验室开放基金国家自然科学基金国防科技保密通信重点实验室基金更多>>
- 相关领域:电子电信自动化与计算机技术理学更多>>
- 一个无可信中心的动态(t,n)门限密钥共享方案被引量:5
- 2011年
- 在很多实际情况下,一个被所有人都信任的可信中心并不存在,因此提出一种无可信中心的门限密钥共享方案。该方案基于Shamir秘密共享体制,利用拉格朗日插值法恢复秘密。在本方案中,如果有若干个托管代理不愿合作或无法合作时,监听机构仍能较容易地重构会话密钥;不但解决了"一次监听,永久监听"的问题,而且避免了监听机构权力过大的现象。除此之外,本方案中每个托管代理可以验证其所托管的子密钥的正确性。结论表明,本方案功能更加完善,安全性更高。
- 周孟创余昭平
- 关键词:门限密码学动态性密钥共享监听
- 基于快速模式匹配的分级检测模型被引量:2
- 2005年
- 针对当前入侵检测系统中的一些问题,提出了基于遗传算法和扩张矩阵的规则生成方法以及分级检测的思想,给出了算法详细流程,建立了分级检测模型,并通过理论分析和实验验证了规则生成算法的有效性和检测模型的检测性能。
- 余昭平徐丽萍
- 关键词:入侵检测遗传算法扩张矩阵
- 对一种基于广义接入结构的多重秘密分享方案的分析和改进
- 2007年
- Peng(2006)给出了一种高效率的基于广义接入结构的多重秘密分享方案。在该方案中,不仅成员持有的子秘密能够重复使用,而且管理者分发的子秘密和成员提供的影子子秘密也都是可以认证的。给出了两个攻击,不诚实的管理者可以将假的子秘密分发给成员;而不良的成员可以很容易地伪造假的但能满足认证等式的影子子秘密,从而欺骗诚实成员。最后给出了改进方法,避免了上述攻击。
- 余昭平康斌
- 关键词:秘密分享接入结构信息安全
- 多值“加法型”组合生成器分析被引量:1
- 2009年
- 文中运用信息论原理对多值“加法型”组合生成器序列进行分析,得到钟控序列与输出序列的互信息为零的结论,证明了钟控输入与输出序列之间互信息是输出序列长度的严格递增函数,进而对控选逻辑序列设计进行分析。
- 廖翠玲余昭平
- 关键词:互信息
- 一种高效的门限多重秘密分享方案
- 2007年
- 利用椭圆曲线密码算法设计了一个新的门限多重秘密分享方案,该方案的特点是不需要秘密分发者事先给每个用户分发一个子秘密,不需要安全信道传输信息,而且所有的中间信息都是不需要保密的。该方案还解决了秘密更新和子秘密复用的问题,可以防止不诚实成员的欺诈,并且能够一次性共享多个秘密。比较现有的一些在线秘密分享方案(文献[9],[10]等),该方案计算量小,通信量小,交互次数少,效率高,易于实现。
- 董涛余昭平
- 关键词:秘密分享门限方案
- 对合型列混合变换的研究被引量:12
- 2005年
- 基于S-P网络中P置换的重要性和加解密的一致性,本文提出了对合型列混合变换的概念,并对其代数结构、枝数和计数问题进行了深入地研究和分析.本文从列混合变换的代数结构入手,证明了枝数达到最大与其对合特性是相互制约的两个因素,解决了对合型列混合变换的计数问题,并给出了对合型列混合变换中固定多项式c(x)的重量与其枝数之间的精确关系.最后针对有关分组密码编码环节的设计问题进行了讨论,从而为分组密码的设计与分析提供重要的依据和支持.
- 王念平金晨辉余昭平
- 关键词:代数结构计数
- 基于ECC的高效可认证组密钥协商协议被引量:2
- 2007年
- 基于椭圆曲线密码体制(ECC),建立了一个高效可认证的组密钥协商协议。该方案具有如下特点:(1)协议仅需要两轮交互,就可以实现组密钥协商;(2)利用类E lGamal密码系统,无需使用密钥分享技术,因此减轻了各参与方的计算量与通信负担;(3)协议能够抵抗自适应选择消息攻击。
- 余昭平康斌
- 关键词:密钥协商组密钥协商
- 采样序列的分析
- 2009年
- 钟控生成器是一种重要的密钥流生成器,它产生的钟控序列具有较好的复杂度和较强的伪随机性质。目前提出的钟控模型大多是基于序列的相互控制,对输入序列进行采样,而且经常是一类非均匀采样序列,要研究其性质,就必须对采样序列进行分析。丈中分析了采出序列的周期和线性复杂性与被采序列的周期和线性复杂性之间的关系,并以A5/1算法为例,分析变形后的A5/1算法的输出序列的周期和线性复杂度。
- 廖翠玲余昭平
- 关键词:M-序列
- Z_q^n上函数的非线性度研究
- 1994年
- 本文对Z_q^n上函数的非线性度进行了研究。
- 余昭平
- 关键词:非线性度KRONECKER乘积
- 基于扩张矩阵和GA的入侵检测新方法被引量:2
- 2005年
- 提出了一种新的基于扩张矩阵和遗传算法理论产生最优检测规则的方法。该方法产生的规则简单、能够反映问题的本质。实验结果表明,它的检测效果优于同类的其它方法。
- 余昭平徐丽萍祝世雄
- 关键词:入侵检测扩张矩阵理论遗传算法