期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
两个符号替换下F_q上周期序列线性复杂度的计算
1
作者 叶顶锋 戴宗铎 《中国科学院研究生院学报》 CAS CSCD 2000年第2期9-12,共4页
给出了两个符号替换下Fq上周期序列线性复杂度的计算方法和代数表达式 ,并确定了m
关键词 线性复杂度 M-序列 周期序列 符号替换 极小多项式 极小素因子 有限域
在线阅读 下载PDF
传输层安全协议的安全性分析及改进 被引量:12
2
作者 孙林红 叶顶锋 +1 位作者 吕述望 冯登国 《软件学报》 EI CSCD 北大核心 2003年第3期518-523,共6页
基于一次一密、访问控制和双证书机制对TLS(transport layer security)协议进行了安全性分析,并针对分析结果,对TLS协议的消息流程以及消息的内容进行了扩展,改进后的协议更具有安全性和实用性.
关键词 传输层安全协议 安全性分析 通信协议 访问控制 TLS协议
在线阅读 下载PDF
关于同时基于因子分解与离散对数问题的签名体制 被引量:7
3
作者 欧海文 叶顶锋 +1 位作者 杨君辉 戴宗铎 《通信学报》 EI CSCD 北大核心 2004年第10期143-147,共5页
Shao Z 与 He Wei-hua 等人中提出了所谓同时基于大整数分解和离散对数问题的数字签名方案,其意图是只要这两个数学难题不同时被攻破,则其方案就是安全的。Xiao 等证明了 Shao的方案根本就不安全;而作者的结果表明,He 的方案在离散对数... Shao Z 与 He Wei-hua 等人中提出了所谓同时基于大整数分解和离散对数问题的数字签名方案,其意图是只要这两个数学难题不同时被攻破,则其方案就是安全的。Xiao 等证明了 Shao的方案根本就不安全;而作者的结果表明,He 的方案在离散对数问题可解时是可破的。为此,作者试图对 He 的方案进行了修改,并提出了一个带消息恢复的,同时基于两个数学难题的数字签名方案。 展开更多
关键词 因子分解 离散对数 数字签名
在线阅读 下载PDF
一个可追踪身份的基于属性签名方案 被引量:7
4
作者 张秋璞 徐震 叶顶锋 《软件学报》 EI CSCD 北大核心 2012年第9期2449-2464,共16页
基于属性的签名(attribute-based signature,简称ABS)方案可以隐藏签名者的身份.为了防止签名者滥用签名,Escala,Herranz和Morillo提出了一种可追踪签名者身份的基于属性签名方案(EHM-ABS),其中使用了自同构签名,并多次使用了非交互证... 基于属性的签名(attribute-based signature,简称ABS)方案可以隐藏签名者的身份.为了防止签名者滥用签名,Escala,Herranz和Morillo提出了一种可追踪签名者身份的基于属性签名方案(EHM-ABS),其中使用了自同构签名,并多次使用了非交互证据不可区分(non-interactive witness indistinguishable,简称NIWI)的证明.在Boyen和Waters的基于ID的紧致群签名方案的基础上,在标准模型下提出了一种可追踪身份的ABS方案.在颁发属性私钥时嵌入签名者的身份,并对身份使用比特加密的NIWI证明来实现可追踪性.与EHM-ABS相比,当声明的属性集合的阶大于ID的比特长度的1/4时,该方案减少了使用NIWI证明的次数,且无须使用自同构签名.该方案的安全性基于子群判定假设和CDH假设. 展开更多
关键词 基于属性签名 可追踪性 不可联系性 不可陷害性 双线性对
在线阅读 下载PDF
普适安全的基于身份的签名机制 被引量:7
5
作者 王竹 戴一奇 叶顶锋 《电子学报》 EI CAS CSCD 北大核心 2011年第7期1613-1617,共5页
理想功能是UC安全协议的基本单元和核心内容.在UC安全框架下协议设计的首要步骤就是要将协议所希望完成的功能抽象为一个"理想功能","理想功能"的合理定义不仅要从定义上保证安全,更重要的是要兼顾其可实现性.本文... 理想功能是UC安全协议的基本单元和核心内容.在UC安全框架下协议设计的首要步骤就是要将协议所希望完成的功能抽象为一个"理想功能","理想功能"的合理定义不仅要从定义上保证安全,更重要的是要兼顾其可实现性.本文定义了基于身份的签名机制(IBS)在UC安全框架下对应的理想功能FIBS,证明了其可实现性以及UC安全的IBS与经典IBS安全定义EUF-CMIA安全之间的等价关系,保证了在构造复杂环境下UC安全协议的时候,EUF-CMIA安全的IBS可以作为一个模块被安全调用. 展开更多
关键词 普适安全 理想功能 基于身份的签名机制 抗选择性消息和身份攻击
在线阅读 下载PDF
序列密码的复合攻击法 被引量:3
6
作者 孙林红 叶顶锋 +1 位作者 吕述望 冯登国 《电子与信息学报》 EI CSCD 北大核心 2004年第1期72-76,共5页
该文针对序列密码,提出了复合攻击的思想,并用相关攻击和求逆攻击复合对前馈网络进行了 分析,理论和实验结果给出了复合攻击法的计算复杂度,并与常用的攻出法进行了比较。
关键词 序列密码 复合攻击法 前馈网络 求逆攻击 相关攻击
在线阅读 下载PDF
无线PKI体系的设计 被引量:8
7
作者 孙林红 叶顶锋 冯登国 《中国科学院研究生院学报》 CAS CSCD 2002年第3期223-228,共6页
研究了无线 PKI体系,对无线认证系统、WTLS协议、WAP安全网关以及 WIM卡的接口进行了设计.
关键词 无线PKI体系 WPKI WTLS协议 WAP安全网关 WIM卡 无线认证系统 无线通信 移动通信 系统设计
在线阅读 下载PDF
前馈网络的信息泄漏 被引量:4
8
作者 孙林红 叶顶锋 吕述望 《通信学报》 EI CSCD 北大核心 2002年第8期18-23,共6页
研究了前馈网络的局部信息泄漏问题,给出了收集泄漏信息的方法,并对该方法进行了成功率的计算及其有效性的理论论证。
关键词 前馈网络 信息泄漏 相关攻击 WALSH谱 流密码
在线阅读 下载PDF
对一个基于身份的多重签密方案的分析和改进 被引量:8
9
作者 张秋璞 叶顶锋 《电子学报》 EI CAS CSCD 北大核心 2011年第12期2713-2720,共8页
Waters提出了一个标准模型下的基于身份的加密和签名方案,Paterson和Schuldt在此基础上提出了一个基于身份的签名方案.Zhang和Xu在上述两个方案的基础上,提出了一个基于身份的多重签密方案.本文指出Zhang-Xu的方案会受到私钥随机化攻击... Waters提出了一个标准模型下的基于身份的加密和签名方案,Paterson和Schuldt在此基础上提出了一个基于身份的签名方案.Zhang和Xu在上述两个方案的基础上,提出了一个基于身份的多重签密方案.本文指出Zhang-Xu的方案会受到私钥随机化攻击,并在标准模型下提出了一个改进的基于身份的多重签密方案,其中将解密私钥和签名私钥分开,用于签名的私钥无法随机化,同时该方案还可以抵抗内部泄漏攻击. 展开更多
关键词 基于身份密码 多重签密 私钥随机化 双线性对
在线阅读 下载PDF
高非线性布尔函数的构造 被引量:3
10
作者 孙林红 叶顶锋 +1 位作者 吕述望 冯登国 《中国科学院研究生院学报》 CAS CSCD 2003年第4期441-445,共5页
给出一种构造具有高非线性程度和整体非线性度布尔函数的方法 。
关键词 布尔函数 BENT函数 非线性程度 整体非线性度
在线阅读 下载PDF
多重线性密码分析的改进 被引量:2
11
作者 孙林红 叶顶锋 吕述望 《通信学报》 EI CSCD 北大核心 2002年第5期83-88,共6页
本文介绍一种有助于对分组密码作线性密码分析并能减少有效攻击所需数据量的算法,给出了该算法成功率的计算公式,并与现有的线性密码分析方法作了比较。
关键词 多重线性密码分析 分组密码 线性特征
在线阅读 下载PDF
广义择多逻辑 被引量:2
12
作者 孙林红 叶顶锋 吕述望 《中国科学院研究生院学报》 CAS CSCD 2002年第1期86-90,共5页
给出了F2 上基于权重、门限的广义择多逻辑算法,并对门限和算法的成功率进行了精确的计算。
关键词 择多逻辑 权重 门限
在线阅读 下载PDF
Galois环导出p元序列中元素组的分布及其渐近均匀性
13
作者 戴宗铎 叶顶锋 +1 位作者 王平 方根溪 《通信学报》 EI CSCD 北大核心 2002年第5期39-44,共6页
r-样式的分布是有限域上序列伪随机性的一个重要方面。就此问题本文对域R/pR上一类序列作了考察,这类序列得自于Galois环R=GR(ptn, pn)上其特征多项式f (x)在模p下本原的线性递归序列(包括极大长序列)的p-adic展开,即所谓Galois环导出p... r-样式的分布是有限域上序列伪随机性的一个重要方面。就此问题本文对域R/pR上一类序列作了考察,这类序列得自于Galois环R=GR(ptn, pn)上其特征多项式f (x)在模p下本原的线性递归序列(包括极大长序列)的p-adic展开,即所谓Galois环导出p元序列。我们得到了这种序列上独立r-样式分布的一个估计,作为推论,r-样式的分布关于f (x)的次数是渐近均匀的。 展开更多
关键词 p元序列 元素组 渐近均匀性 GALOIS环 r-样式分布 最高权位序列 密码学
在线阅读 下载PDF
软件密钥托管加密系统中的一个问题及其修正
14
作者 杨君辉 戴宗铎 +1 位作者 叶顶锋 欧海文 《通信学报》 EI CSCD 北大核心 2003年第11期162-165,共4页
指出文献[1]建立的基于RSA的软件密钥恢复系统方案中存在的一个问题,并针对该方案给出避免这个问题发生的两种修正模式。
关键词 RSA公钥体制 软件密钥托管加密系统
在线阅读 下载PDF
前馈网络的信息泄漏
15
作者 孙林红 叶顶锋 吕述望 《中国科学院研究生院学报》 CAS CSCD 2001年第2期130-133,共4页
研究了前馈网络的局部信息泄漏问题 ,给出收集泄漏信息的方法 。
关键词 前馈网络 相关攻击 Welsh谱 流密码 信息泄漏 网络密码系统 增广函数法
在线阅读 下载PDF
关于两个门限RSA密码体制的注记
16
作者 欧海文 叶顶锋 郑秀林 《北京电子科技学院学报》 2003年第1期8-12,共5页
本文指出,(1)与文[1]在Blakley的秘密共享方案基础上结合RSA公钥体制建立1个(T,N)-门限方案类似,基于Shamir的秘密共享方案的适当修改也可以建立1个(T,N)-门限RSA体制;(2)文[4]基于Shamir或Blakley的秘密共享方案给出了另一个建造(T,N)... 本文指出,(1)与文[1]在Blakley的秘密共享方案基础上结合RSA公钥体制建立1个(T,N)-门限方案类似,基于Shamir的秘密共享方案的适当修改也可以建立1个(T,N)-门限RSA体制;(2)文[4]基于Shamir或Blakley的秘密共享方案给出了另一个建造(T,N)-门限RSA体制的思想,但所给出的使这类(T,N)一门限RSA体制具有健壮性(robust)的方法存在致命的错误。 展开更多
关键词 RSA公钥体制 秘密共享 门限密码体制 门限方案
在线阅读 下载PDF
基于虚二次代数函数域的公钥密码
17
作者 祝跃飞 叶顶锋 裴定一 《自然科学进展(国家重点实验室通讯)》 1995年第5期601-608,共8页
讨论了虚二次代数函数域的算术特性,给出两个可行算法——约化算法和复合算法,在第二类虚二次函数域的约化理想圈中找到一个不变量,从而建立了基于虚二次函数域的类群上的Deffe-Hellman系统和其它公钥体制,且证明了这种体制是比基于超... 讨论了虚二次代数函数域的算术特性,给出两个可行算法——约化算法和复合算法,在第二类虚二次函数域的约化理想圈中找到一个不变量,从而建立了基于虚二次函数域的类群上的Deffe-Hellman系统和其它公钥体制,且证明了这种体制是比基于超椭圆曲线上的Jacobians的公钥体制更广的一类;评价了这种体制的优越性,最后给出求部分虚二次函数域类数的方法。 展开更多
关键词 代数函数域 公钥密码 离散对数 超椭圆曲线
在线阅读 下载PDF
TTM密码系统的扰动变形 被引量:3
18
作者 巫治平 叶顶锋 马卫局 《计算机研究与发展》 EI CSCD 北大核心 2006年第12期2082-2087,共6页
把内部扰动加到TTM密码系统之上,构建了该密码系统的新变形·然后针对该变形给定小参数的实例,考察了它们在极小秩攻击和线性化函数方程攻击下的安全性·给出了该变形不存在线性化函数方程的必要条件;计算机模拟实验表明,该TTM... 把内部扰动加到TTM密码系统之上,构建了该密码系统的新变形·然后针对该变形给定小参数的实例,考察了它们在极小秩攻击和线性化函数方程攻击下的安全性·给出了该变形不存在线性化函数方程的必要条件;计算机模拟实验表明,该TTM密码系统变形几乎不存在线性化函数方程·最后给出了一个实例,并且评估了其实现性能以及安全性· 展开更多
关键词 公钥 多变量 扰动 线性化函数方程
在线阅读 下载PDF
素数域椭圆曲线密码在智能卡上的设计与实现 被引量:4
19
作者 于涛 叶顶锋 《计算机仿真》 CSCD 北大核心 2009年第3期132-135,共4页
椭圆曲线密码体制具有密钥短,安全性高的特点,十分适合在智能卡上使用。针对智能卡存储与计算能力有限的特点,分析了选择素数域椭圆曲线密码的原因,并提出一种基于RSA基本运算的ECC实现方案。通过该方案,可以利用已有的RSA智能卡平台所... 椭圆曲线密码体制具有密钥短,安全性高的特点,十分适合在智能卡上使用。针对智能卡存储与计算能力有限的特点,分析了选择素数域椭圆曲线密码的原因,并提出一种基于RSA基本运算的ECC实现方案。通过该方案,可以利用已有的RSA智能卡平台所提供的运算协处理器实现素数域上的ECC算法。详细分析了椭圆曲线密码实现过程中的各个细节,并针对倍点与点加这两个基本运算,设计出针对智能卡的实现方案,该方案可以最大程度节省智能卡存储空间。最后给出了素数域椭圆曲线签名算法在智能卡上实现的实验数据,证明设计的实现方案是高效的。 展开更多
关键词 椭圆曲线密码 智能卡 点加运算 倍点运算 素数域
在线阅读 下载PDF
有效的无线传感器网络密钥管理算法 被引量:2
20
作者 黄振 叶顶锋 《计算机工程与设计》 CSCD 北大核心 2009年第1期25-28,34,共5页
密钥管理算法是无线传感器网络安全的一个重要组成部分。提出了一个新的密钥管理算法,它通过将已存储的密钥部分地转化为即使被攻击者截获也无影响的特殊信息,来获取更加良好的安全性能,但同时又不降低网络的连通性能。为了验证此算法... 密钥管理算法是无线传感器网络安全的一个重要组成部分。提出了一个新的密钥管理算法,它通过将已存储的密钥部分地转化为即使被攻击者截获也无影响的特殊信息,来获取更加良好的安全性能,但同时又不降低网络的连通性能。为了验证此算法的性能,给出仿真和与其它算法进行性能对比的例子,仿真结果显示这种算法具有更好的性能。 展开更多
关键词 无线传感器网络 密钥管理 概率密钥共享 对称密码 密钥预分配算法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部