邬可可
- 作品数:45 被引量:24H指数:3
- 供职机构:深圳信息职业技术学院更多>>
- 发文基金:广东省自然科学基金深圳市基础研究计划项目深圳市科技计划项目更多>>
- 相关领域:自动化与计算机技术电子电信经济管理文化科学更多>>
- 基于混沌伪随机匹配移位的图像加密算法被引量:1
- 2016年
- 基于二维Logistic混沌系统,提出一种伪随机匹配移位的图像加密算法。先对原始图像和混沌系统产生的模板图像像素在水平和垂直方向进行随机匹配移位,匹配方式和移位步长由混沌序列控制。接着对像素置乱后的原始图像和模板图像进行按位异或运算,得到加密后的密文。混沌随机匹配移位不仅保证了原始图像的充分置乱,同时也提高了异或加密的安全性。数值实验结果显示该加密方法能够抵御常见的暴力破解攻击、统计分析攻击和差分攻击,具有较高的安全性。
- 程东升邬可可刘志勇
- 关键词:混沌系统LOGISTIC映射置乱图像置乱图像加密
- 一种服务功能链构建系统及方法
- 本发明提供一种服务功能链构建系统及方法,系统包括:DHCPv6服务器,接收主机的DHCP请求后,向发起请求的主机返回包含主机多重语义属性编码的IPv6地址;服务功能链控制器接收服务功能链构建请求,根据请求以及主机的多重语...
- 胡光武邬可可王湘灵马泉延霞但唐仁
- 文献传递
- 一种椭圆曲线标量乘方法
- 本发明提出了一种椭圆曲线标量乘方法,该方法包括如下步骤:步骤一,划分标量d为两个等长的子比特串d=(B<Sub>2</Sub>||B<Sub>1</Sub>);步骤二,基于命题逻辑操作从两个等长子比特串中抽取共同子比特串...
- 邬可可
- 文献传递
- 基于虚拟仿真的实训系统构建方法、装置和计算机设备
- 本申请涉及一种基于虚拟仿真的实训系统构建方法、装置和计算机设备。所述方法包括:获取电子标签属性信息、读写器属性信息和业务属性信息;利用模型生成器根据电子标签属性信息和读写器属性信息构建虚拟电子标签和虚拟读写器,根据业务属...
- 但唐仁胡光武邬可可秦文
- 一种基于四维陈氏超混沌系统与K-means聚类的图像加密方法
- 本发明涉及图像处理领域,具体公开一种基于四维陈氏超混沌系统与K‑means聚类的图像加密方法,本发明采用高维连续超混沌系统——四维陈氏系统来生成混沌序列,保障算法具有更大的密钥空间,并通过K‑means聚类算法对陈氏系统...
- 程东升谭旭邬可可
- 文献传递
- 一种具有签名认证体系的信道防御装置
- 本实用新型提供了一种具有签名认证体系的信道防御装置,包括:签名生成单元、签名识别单元、信道绑定单元。本实用新型解决了现今市面上针对信道安全防御装置缺少高安全级别的单一签名指纹识别单元,在日常使用过程中,新到安全防御方式采...
- 廖朗许少建邬可可
- 文献传递
- 地址语义驱动的服务功能链架构方案研究
- 2020年
- 针对服务功能链(SFC)服务功能路径建立机制中存在的数据流分类粒度不灵活、数据包转向机制开销较大等问题,提出一种地址语义驱动的服务功能链架构方案.该方案创新地将用户的多重语义属性编码于数据包的IP源地址中,利用软件定义网络(SDN)架构,在定制的中心控制服务器上根据用户的需求形成策略并下发,从而指导流分类器根据地址语义属性对数据流进行灵活分类,同时使SDN转发设备建立基于IPv6源路由技术的数据流转向机制,构建多约束条件下的网络资源动态优化模型,以实现对服务功能链所承载网络资源的动态优化.实验结果表明,本方案可实现动态、灵活、多粒度、负载均衡的服务功能链,较同类型方案,本方案构建的服务功能链效率更高、时延更短,可作为一种为大型ISP/ICP提供多样化、智能化网络服务的解决方案.
- 胡光武张超钦邬可可
- 关键词:中间件
- 功耗分析下的密码芯片设计规范研究被引量:2
- 2019年
- 密码芯片中有复杂的加解密算法和密钥保护机制,然而在计算过程中密码芯片的功率泄露却与所操作的密钥相关。攻击者利用统计学进行功率泄露分析,则可逐步解析出密码芯片所操作的密钥,从而破解整个系统。为了解决这个问题,许多抵御功耗分析攻击的安全算法与安全实现技术相继提出,但是很少有针对这一套安全防护技术设计规范的研究。文章给出了密码芯片安全算法的一套设计规范,分别基于算法设计维度规范和硬件设计维度的设计规范,来改变功率消耗的特征。这种设计规范除了能为密码芯片企业提供芯片设计的效率和安全性技术支撑外,还能指导和规范其在产品投放市场前得到系统的测试、评估和设计,免除了一旦出现安全问题后给用户和厂商带来巨额损失。
- 邬可可周莹孔令晶
- 关键词:密码芯片密码算法功耗分析设计规范
- 基于区块链技术的分布式系统避免死锁处理方法及装置
- 本发明提供一种基于区块链技术的分布式系统避免死锁处理方法及装置,该方法包括执行以下步骤:步骤1:根据分布式系统的规模和耦合程度,选取某一区块链,然后把分布式系统所有节点都加到该区块链;步骤2:在分布式系统中建立一张资源查...
- 邬可可胡光武张平安但唐仁黄晓东
- 一种抵御差分侧信道分析的椭圆曲线同构方法被引量:1
- 2017年
- 椭圆曲线密码(ECC)被广泛应用于便携式密码设备中,虽然ECC具有很高的安全级别,但在密码设备的实现上则很容易受到差分侧信道攻击(DSCA)。现有的研究成果都是以增加ECC的冗余操作来抵御DSCA攻击,这会降低ECC的运行效率,从而影响ECC在计算资源受限的密码设备中的使用。基于同构映射理论,建立椭圆曲线等价变换模型,设计一种能防御DSCA攻击ECC的安全方法,几乎不增加ECC的计算开销。安全性评估表明,该方法能够防御DSCA攻击。
- 邬可可高月芳闫立军
- 关键词:同构映射点乘