您的位置: 专家智库 > >

王学理

作品数:7 被引量:1H指数:1
供职机构:广州大学更多>>
发文基金:国家自然科学基金教育部人文社会科学研究基金更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 4篇期刊文章
  • 3篇科技成果

领域

  • 4篇自动化与计算...
  • 3篇电子电信
  • 1篇理学

主题

  • 3篇密码
  • 2篇信息安全
  • 2篇密码学
  • 1篇代数
  • 1篇代数次数
  • 1篇代数免疫
  • 1篇递归构造
  • 1篇信道
  • 1篇信道分析
  • 1篇信息安全软件
  • 1篇英文
  • 1篇正交阵
  • 1篇正交阵列
  • 1篇数据加密
  • 1篇数据加密算法
  • 1篇双线性
  • 1篇双线性对
  • 1篇签名
  • 1篇签名方案
  • 1篇椭圆曲线密码

机构

  • 6篇广州大学
  • 4篇华南师范大学
  • 1篇湖南大学
  • 1篇鲁东大学
  • 1篇山东工商学院
  • 1篇广东省信息安...

作者

  • 7篇王学理
  • 4篇董军武
  • 2篇张晓磊
  • 2篇高伟
  • 2篇裴定一
  • 1篇叶载良
  • 1篇郭艾侠
  • 1篇邹候文
  • 1篇杜育松
  • 1篇周权
  • 1篇唐屹
  • 1篇胡磊
  • 1篇李飞
  • 1篇姚振坚

传媒

  • 1篇系统科学与数...
  • 1篇湖南大学学报...
  • 1篇通信技术
  • 1篇广州大学学报...

年份

  • 1篇2014
  • 1篇2012
  • 1篇2010
  • 1篇2009
  • 1篇2008
  • 2篇2007
7 条 记 录,以下是 1-7
排序方式:
强部分平衡设计及其在密码学中的应用
裴定一董军武王学理
该项目研究信息认证问题.信息认证的目的是为了鉴别虚假信息.考虑有发方、收方和敌方的三方通信模型.发方通过公共信道发的信息有可能在途中被敌方窜改.为了防止收方被欺骗,发方与收方可以在发送前对信息作些预处理,使收方能够鉴别收...
关键词:
关键词:密码学无线传感器网络
数据加密算法IDEA的错误引入攻击研究被引量:1
2009年
文中研究对IDEA的一个差分错误分析方法。它基于暂时随机的比特错误,并利用IDEA中群运算的差分特性。模拟实验表明,该攻击方法能够确定IDEA初始密钥中的62个比特。给出对IDEA的一个基于永久性错误的错误引入攻击方法。该攻击要求攻击者能够永久地毁掉密码设备中的几个寄存器,并使得它们寄存的值总为零。利用该攻击,攻击者可以找出IDEA初始密钥中的96个比特。
杜育松王学理
关键词:IDEA
若干达到界的正交阵列
2010年
构造了三类新的正交阵列,它们分别达到Rao-界和文献[9]中提到的两个界.另外,利用这些正交阵列可以构造一些相应的线性码,这些线性码还能够达到编码理论中的Griesmer界.
董军武王学理
关键词:正交阵列极大无关组
递归构造多个具有最优代数免疫度的平衡布尔函数
2012年
代数免疫度是针对代数攻击而提出来的一个新的密码学概念.要能够有效地抵抗代数攻击,密码系统中使用的布尔函数必须具有平衡性、较高的代数次数、较高的非线性度和较高的代数免疫度等.为了提高布尔函数的密码学性能,通过布尔函数仿射等价的方法,找出了所有具有最优代数免疫度的三变元布尔函数.由这些具有最优代数免疫度的三变元非线性布尔函数,递归构造了一类代数免疫度最优、代数次数较高的平衡布尔函数.给出了这类布尔函数非线性度的一个下界,偶数变元时,其下界严格大于Lobanov给出的下界.
叶载良王学理
关键词:布尔函数代数次数非线性度
信息安全中的几类密码学问题的研究
王学理董军武高伟周权张晓磊
在该项目中,我们主要研究了椭圆曲线密码体制的相关问题。取得了以下成果:完成著作一部“椭圆和超椭圆曲线公钥密码的理论与实现”(科学出版社出版,现代数学基础丛书104卷,2006-12),论文17篇,软件实现了点数计算的“S...
关键词:
关键词:信息安全密码学
一种在标准模型下强不可伪造的新签名方案(英文)
2008年
首先提出了一种新的通用设计框架,可以把任何弱不可伪造签名转化为强不可伪造签名.然后,将这种方法用在Waters签名上,得出了一种在标准模型下的强不可伪造签名,其所依赖的安全性前提是双线形群上的CDH假设.在该方案中,最主要的运算可以离线完成,而在线运算量非常少.
李飞高伟王学理
关键词:双线性对可证明安全性
椭圆曲线密码的实现及应用
裴定一董军武王学理唐屹胡磊张晓磊姚振坚邹候文郭艾侠
该项成果主要包括以下内容:(1)研制GTIS1.0信息安全软件。该软件包含ECC的加密算法、数字签名算法、密钥生成算法及分组加密算法;(2)研制安全椭圆曲线生成算法软件。设计安全的ECC方案时,首先要选择具有良好密码学特...
关键词:
关键词:椭圆曲线密码信息安全软件
共1页<1>
聚类工具0