期刊文献+
共找到115篇文章
< 1 2 6 >
每页显示 20 50 100
基于匿名凭证与区块链的V2G网络电力交易隐私保护认证方案 被引量:1
1
作者 李元诚 胡柏吉 黄戎 《通信学报》 北大核心 2025年第5期145-158,共14页
针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实... 针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实现身份认证。在此基础上,该方案将安全、去中心化身份认证嵌入区块链,消除对可信第三方的依赖,避免在交易认证过程中暴露EV隐私的同时,增强抵御内、外部安全威胁的能力,实现安全、可追溯的EV充放电交易。通过安全分析与性能评估证明,所提方案能够保障EV在电力交易中的隐私安全,处理计算和通信开销满足实时性需求。 展开更多
关键词 区块链 隐私保护身份认证 电动汽车 零知识证明 CL签名
在线阅读 下载PDF
电力物联网下基于SM9的CPABE访问控制方案 被引量:3
2
作者 张彦杰 王辉 +4 位作者 李延 张兴 张亮 袁艳芳 时振通 《太原理工大学学报》 北大核心 2025年第3期453-464,共12页
【目的】为了在现有电力物联网的基础上,实现细粒度的访问控制。【方法】以SM9算法为基础,提出一种适用于电力物联网场景下的基于密文策略的属性加密(CP-ABE)方案。【结果】一方面,方案利用多授权机构管理机制,解决单授权机构易引起的... 【目的】为了在现有电力物联网的基础上,实现细粒度的访问控制。【方法】以SM9算法为基础,提出一种适用于电力物联网场景下的基于密文策略的属性加密(CP-ABE)方案。【结果】一方面,方案利用多授权机构管理机制,解决单授权机构易引起的密钥托管问题,并通过建立两级密钥生成架构,实现恶意用户的可追踪和基于代理的属性直接撤销机制。另一方面,方案利用加解密计算外包技术,减少电力终端设备在计算、存储和通信等方面的资源消耗。通过安全性与性能分析,表明该方案在DBDH假设下满足IND-CPA安全,且相较于现有方案,该方案中终端设备的资源开销更小且固定。 展开更多
关键词 电力物联网 SM9算法 CP-ABE 多授权机制 外包计算
在线阅读 下载PDF
电力物联网下终端密钥全生命周期安全管理方案 被引量:1
3
作者 王辉 袁家辉 +1 位作者 时振通 房牧 《电子技术应用》 2025年第1期103-112,共10页
针对电力物联网下的终端规模化接入及终端通信安全问题,提出了一种电力物联网下终端密钥全生命周期安全管理方案。首先,方案基于国密算法采用两级密钥分发架构,实现了电力终端在不同阶段的安全接入认证;其次,方案基于逻辑密钥层次结构... 针对电力物联网下的终端规模化接入及终端通信安全问题,提出了一种电力物联网下终端密钥全生命周期安全管理方案。首先,方案基于国密算法采用两级密钥分发架构,实现了电力终端在不同阶段的安全接入认证;其次,方案基于逻辑密钥层次结构采用组密钥管理模式,实现了对单播和广播数据的轻量级加密,保障电力终端的通信安全;另外,方案按照密钥用途不同采取不同的存储和访问管理策略,实现了终端密钥的混合式存储和管理,缩短终端密钥的访问时间。通过性能分析可知,相较于传统的接入认证和基于逻辑密钥层次结构的密钥管理方案,所提方案优化了终端计算量,减少了计算开销,简化了密钥更新过程,相较于常规终端密钥的存储和管理方式,所提方案在不改变现有硬件平台的基础上提升了密钥访问性能。 展开更多
关键词 电力物联网 接入认证 数据加密 密钥存储
在线阅读 下载PDF
一种基于差分隐私的联邦学习隐私保护算法 被引量:1
4
作者 郭雅馨 范启天 严利民 《复旦学报(自然科学版)》 北大核心 2025年第4期385-394,共10页
随着机器学习逐渐向分布式环境发展,如何保护隐私数据安全成为亟待解决的问题。联邦学习作为一种范例型分布式机器学习方法,允许多个参与者共同训练模型而无需直接交换隐私数据,然而在模型更新过程中仍可能造成隐私泄露。本文以联邦学... 随着机器学习逐渐向分布式环境发展,如何保护隐私数据安全成为亟待解决的问题。联邦学习作为一种范例型分布式机器学习方法,允许多个参与者共同训练模型而无需直接交换隐私数据,然而在模型更新过程中仍可能造成隐私泄露。本文以联邦学习场景下的隐私保护算法为研究对象,针对当前信息模糊机制收敛性能差和防御平均攻击弱的问题,提出一种基于差分隐私的合成数据处理隐私保护算法。该算法通过将隐私数据进行合成处理,同时采用噪声分块生成结合均值偏移技术,实现对隐私信息的保护,提升对抗平均攻击的防御效果。实验结果与分析表明该算法能提升训练收敛性能,在联邦学习场景下,相较于NoiseSGD、ScrambleMix等算法收敛速度更快,在选取的不同数据集上平均迭代次数可减少3至8次;且能抵御平均攻击,算法重建的图像相比原始图像难以判别图像形状特征,其峰值信噪比(PSNR)与结构相似性(SSIM)指标均优于所比较的方法。 展开更多
关键词 隐私保护 联邦学习 差分隐私
在线阅读 下载PDF
计算机网络通信中的数据加密技术研究 被引量:3
5
作者 高海燕 《长江信息通信》 2024年第10期169-171,共3页
基于网络入侵攻击、匿名用户访问的安全防护管理需求,利用Hadoop分布式软件框架、CP-ABE(Ciphertext Policy ABE)属性基加密算法,建构起访问身份认证、密钥共享的云服务控制平台,由属性授权中心机构自主生成网络通信的公钥、主私钥,数... 基于网络入侵攻击、匿名用户访问的安全防护管理需求,利用Hadoop分布式软件框架、CP-ABE(Ciphertext Policy ABE)属性基加密算法,建构起访问身份认证、密钥共享的云服务控制平台,由属性授权中心机构自主生成网络通信的公钥、主私钥,数据所有者基于CP-ABE加密算法的双线性映射规则作出数据属性集合的密钥加密,数据接收者基于访问结构的密文、解密密钥完成数据属性集合解密操作,并在公有云服务平台形成加密数据存储和细粒度共享,有效提升计算机网络通信的数据访问、传输管理安全性。 展开更多
关键词 计算机网络通信 数据加密 访问控制 属性基加密技术
在线阅读 下载PDF
基于跨模态情感联合增强网络的多模态情感分析方法
6
作者 王植 张珏 《甘肃科学学报》 2024年第4期146-152,共7页
多模态情感分析是人工智能领域重要的研究方向之一,旨在利用多模态数据判断用户情感。现有的大多数方法忽略了不同模态数据之间的异质性,导致情感分析结果出现偏差。针对以上问题提出一种基于跨模态情感联合增强网络的多模态情感分析方... 多模态情感分析是人工智能领域重要的研究方向之一,旨在利用多模态数据判断用户情感。现有的大多数方法忽略了不同模态数据之间的异质性,导致情感分析结果出现偏差。针对以上问题提出一种基于跨模态情感联合增强网络的多模态情感分析方法。首先,利用3种深度神经网络预训练模型提取不同模态的语义特征,并通过双向长短期记忆网络挖掘其单模态上下文时序信息;其次,设计了一种跨模态情感联合增强模块,实现融合文本模态和视觉模态特征生成情感极性语义特征,融合文本模态和音频模态信息生成情感强度语义特征,并以情感极性作为方向情感强度表示增幅联合增强情感语义。通过两个公共基准数据集CMU-MOSI和CMU-MOSEI的实验结果表明,所提出的跨模态情感联合增强网络可以获得比相关方法更好的性能。 展开更多
关键词 跨模态 多模态情感分析 语义特征 特征融合
在线阅读 下载PDF
针对ARM安全监视器的模糊测试方法研究 被引量:1
7
作者 王丽娜 赵敬昌 +1 位作者 余荣威 王泽 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2024年第4期453-462,共10页
在基于TrustZone的可信执行环境中,ARM安全监视器作为核心组件运行于最高特权级,并且在不同供应商之间通用,其可靠性是整个系统安全性的基础。然而,目前缺乏对安全监视器进行自动化测试的方法,因此提出了一种对ARM的安全监视器进行覆盖... 在基于TrustZone的可信执行环境中,ARM安全监视器作为核心组件运行于最高特权级,并且在不同供应商之间通用,其可靠性是整个系统安全性的基础。然而,目前缺乏对安全监视器进行自动化测试的方法,因此提出了一种对ARM的安全监视器进行覆盖率引导的模糊测试方法。该方法首先将调用参数分为三类,针对不同参数类型采用不同的处理方法,处理后的调用信息按照预设的文件格式存储,生成初始的种子文件库。其次,结合调用信息,将种子文件分块处理,实现结构化变异。此外,在用户系统环境中添加代理和驱动程序,实现对测试用例的解析和执行。在安全监视器的开源项目上评估了该测试方法,发现了5个唯一性崩溃。该评估表明,模糊测试是测试ARM安全监视器的一种可行且有益的方法。 展开更多
关键词 模糊测试 可信计算 可信执行环境 安全监视器 可信固件
原文传递
面向空间信息网络的免配对无证书链上接入认证方法
8
作者 霍如 王志浩 +1 位作者 邵子豪 黄韬 《通信学报》 EI CSCD 北大核心 2024年第8期136-148,共13页
传统的地面网络接入认证方法存在单点故障和证书分发过程不透明的问题,难以应对空间信息网络中高度复杂和动态多变的拓扑网络,因此提出了一种面向空间信息网络的免配对无证书链上接入认证方法。首先,结合联盟链和无证书公钥密码分发技术... 传统的地面网络接入认证方法存在单点故障和证书分发过程不透明的问题,难以应对空间信息网络中高度复杂和动态多变的拓扑网络,因此提出了一种面向空间信息网络的免配对无证书链上接入认证方法。首先,结合联盟链和无证书公钥密码分发技术,构建了星链通信模型。在此基础上,提出了基于区块链的免配对无证书公钥-椭圆曲线混合加密算法,设计了接入认证机制,以保障接入认证过程的安全性和操作的可追溯性。最后,通过扩展的区块结构记录接入认证清单,设计了批处理机制,实现高效切换。安全分析与仿真结果表明,所提方法与现有方法相比,在提供更强安全性保障的前提下,降低了信令开销约50%、认证时延至少约12.4%、批处理认证时延约23%。 展开更多
关键词 空间信息网络 区块链 无证书公钥密码分发技术 接入认证
在线阅读 下载PDF
基于Hyperledger Fabric的电子病历共享方案 被引量:1
9
作者 陈嘉莉 马自强 +2 位作者 苗莉 李冰雨 岳晓琳 《通信学报》 CSCD 北大核心 2024年第S1期60-74,共15页
针对电子病历的存储安全与共享过程中涉及的病历所有权及访问控制问题,提出了一种基于Hyperledger Fabric的电子病历共享解决方案。在此方案中,电子病历通过智能合约实现的代理重加密技术,根据是否需要共享的条件,被加密并存储在星际文... 针对电子病历的存储安全与共享过程中涉及的病历所有权及访问控制问题,提出了一种基于Hyperledger Fabric的电子病历共享解决方案。在此方案中,电子病历通过智能合约实现的代理重加密技术,根据是否需要共享的条件,被加密并存储在星际文件系统(IPFS)中。病历的IPFS地址将被记录在区块链上,以确保其不可篡改性。在共享病历时,患者将制定严格的访问控制策略,借助基于属性的加密(CP-ABE)和AsmuthBloom秘密共享算法,确保电子病历仅能被经过授权的人员访问。同时,参与秘密分发的各方将协作恢复密钥,进而解密病历。所提方案在安全性方面进行了全面阐述,确保电子病历在存储与共享过程中能够抵御各类攻击,保证数据的完整性和隐私性。与其他秘密共享方案相比,所提方案在理论上的时间复杂度上表现出色,为电子病历的安全存储与多人共享提供了高效且可靠的解决方案。 展开更多
关键词 Hyperledger Fabric 电子病历共享 代理重加密 Asmuth-Bloom秘密共享算法
在线阅读 下载PDF
具有片上电感的改进型梯形声表面波滤波器
10
作者 杨茂坤 帅垚 +3 位作者 魏子杰 吴传贵 罗文博 张万里 《压电与声光》 CAS 北大核心 2024年第4期439-442,共4页
针对小体积声表面波(SAW)滤波器性能受封装影响较大的问题,提出了一种新型SAW梯形滤波器电路拓扑结构。通过分析滤波器高频受封装影响造成的远端抑制上翘的现象,从电路结构出发,改变版图设计,实现了片上电感。采用传统梯形滤波器结构和... 针对小体积声表面波(SAW)滤波器性能受封装影响较大的问题,提出了一种新型SAW梯形滤波器电路拓扑结构。通过分析滤波器高频受封装影响造成的远端抑制上翘的现象,从电路结构出发,改变版图设计,实现了片上电感。采用传统梯形滤波器结构和利用纵向耦合双模谐振器型滤波器(DMS)特殊接地结构相结合的电路拓扑结构,有助于提高带外抑制和设计灵活性。在标准的42°Y-X钽酸锂(LiTaO_(3))基板上制作滤波器,通过仿真分析得到中心频率2580 MHz、带宽50 MHz、插入损耗小于2.5 dB的高阶梯形射频SAW滤波器的最优拓扑结构。测试结果表明,通过改变电路拓扑结构关键参数和引入新的传输零点,可改善在高频段内的带外抑制特性。 展开更多
关键词 封装 声表面波(SAW)滤波器 片上电感 DMS结构 传输零点 带外抑制
在线阅读 下载PDF
针对密码芯片的电磁频域模板分析攻击 被引量:16
11
作者 邓高明 赵强 +2 位作者 张鹏 陈开颜 刘晓芹 《计算机学报》 EI CSCD 北大核心 2009年第4期602-610,共9页
在密码运行过程中随机地插入时延是常用的防御时域旁路攻击的方法,该方法可导致密码算法的关键运算步骤在多次运行过程中出现在不同的时刻,以此抵抗时域分析攻击.在深入研究密码芯片电磁辐射产生机理及其数据相关性的基础上,根据能量守... 在密码运行过程中随机地插入时延是常用的防御时域旁路攻击的方法,该方法可导致密码算法的关键运算步骤在多次运行过程中出现在不同的时刻,以此抵抗时域分析攻击.在深入研究密码芯片电磁辐射产生机理及其数据相关性的基础上,根据能量守恒定律分析并通过实验验证了电磁信号的数据相关性从时域经Fourier变换到频域时依然存在,且不受时域信号中随机时间延迟的影响.根据这一特性,提出一种在密码芯片电磁辐射频域信号上进行模板分析的方法.对运行RC4密码算法的微控制器的攻击实验表明,在密码程序中插入随机时延使得时域模板分析失效的情况下,对频域信号的分析依然可以恢复RC4的原始密钥,且不增加攻击的时间复杂度. 展开更多
关键词 旁路攻击 电磁 频域模板分析 密码芯片 RC4
在线阅读 下载PDF
基于椭圆曲线密码体制的高效虚拟企业跨域认证方案 被引量:15
12
作者 张文芳 王小敏 +1 位作者 郭伟 何大可 《电子学报》 EI CAS CSCD 北大核心 2014年第6期1095-1102,共8页
针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体... 针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体桥CA的维护成本,可适应虚拟企业不同的组织模式及其动态变化,具备比特安全性高、计算量和通信量小、信任链短、抗合谋攻击等优点,能更好的满足虚拟企业盟员间(特别是终端计算资源或通信带宽受限情况下)的跨域认证需求. 展开更多
关键词 虚拟企业 跨域认证 虚拟桥认证中心 椭圆曲线密码体制 门限签名
在线阅读 下载PDF
利用RSA密码体制解决安全多方多数据排序问题 被引量:18
13
作者 邱梅 罗守山 +1 位作者 刘文 陈萍 《电子学报》 EI CAS CSCD 北大核心 2009年第5期1119-1123,共5页
本文研究了姚氏百万富翁问题的一个推广问题,安全多方多数据排序问题:假设有n方P1,P2,…Pn,他们分别拥有一个保密数据集DP1,DP2…DPn{1,2,…,N}.我们对这多个数据集的并集D=DP1∪DP2∪…∪DPn中所有的数据进行一个安全的排序,要求在排... 本文研究了姚氏百万富翁问题的一个推广问题,安全多方多数据排序问题:假设有n方P1,P2,…Pn,他们分别拥有一个保密数据集DP1,DP2…DPn{1,2,…,N}.我们对这多个数据集的并集D=DP1∪DP2∪…∪DPn中所有的数据进行一个安全的排序,要求在排序结束后各方能够知道他们各自拥有的数据在D中的次序,并且任意一方都不知道其它方拥有的数据的任何信息.我们提出了一个基于RSA同态密码体制的解决安全多方多数据排序问题的方案,并在半诚实模型下对该协议的正确性、安全性和效率进行了分析. 展开更多
关键词 密码学 安全多方计算 计算不可区分 同态加密体制 数据排序
在线阅读 下载PDF
利用El Gamal密码体制解决安全多方多数据排序问题 被引量:14
14
作者 刘文 罗守山 陈萍 《通信学报》 EI CSCD 北大核心 2007年第11期1-5,共5页
基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投标和拍卖、保密在... 基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投标和拍卖、保密在线交易等新型电子交易奠定了基础。 展开更多
关键词 安全多方多数据排序 计算不可区分 EL Gamal同态密码体制
在线阅读 下载PDF
基于可信状态的多级安全模型及其应用研究 被引量:14
15
作者 张晓菲 许访 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2007年第8期1511-1515,共5页
本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型... 本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型的抗攻击能力.文中说明了模型的基本设计思想,形式化描述和可信状态转换过程,证明执行新规则后系统仍然处于安全状态.最后,本文还介绍了模型在操作系统内核的实施框架,及其实现性能分析. 展开更多
关键词 安全操作系统 可信计算 安全模型 访问控制
在线阅读 下载PDF
安全两方向量优势统计协议及其应用 被引量:7
16
作者 刘文 罗守山 王永滨 《电子学报》 EI CAS CSCD 北大核心 2010年第11期2573-2577,共5页
安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全... 安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全性和复杂性;利用该优势统计协议设计了一个安全两方向量分量和排序协议,并且将设计的安全两方向量分量和排序协议应用于安全生成最小树图形算法中. 展开更多
关键词 安全两方计算 安全两方向量优势统计问题 安全两方向量分量和排序协议 安全生成最小树
在线阅读 下载PDF
安全多方信息比较相等协议及其应用 被引量:24
17
作者 刘文 王永滨 《电子学报》 EI CAS CSCD 北大核心 2012年第5期871-876,共6页
安全多方信息比较协议是一个由两方向多方进行推广的问题,可以在不泄漏各个参与方信息的情况下比较出多方信息是否全部相等以及得到具有相等信息的参与方的数目.该问题的研究目前尚没有见到报道.本文在半诚实模型下利用设计的F函数和具... 安全多方信息比较协议是一个由两方向多方进行推广的问题,可以在不泄漏各个参与方信息的情况下比较出多方信息是否全部相等以及得到具有相等信息的参与方的数目.该问题的研究目前尚没有见到报道.本文在半诚实模型下利用设计的F函数和具有语义安全性的加法同态加密体制设计了一个安全多方信息比较协议;分析了该协议的正确性,安全性和效率.该方案在安全多方计算研究中有广泛应用. 展开更多
关键词 安全多方计算 安全多方比较相等问题 加法同态加密体制
在线阅读 下载PDF
高效可证明安全的无证书有序聚合签名方案 被引量:6
18
作者 王竹 杨思琦 +3 位作者 李凤华 耿魁 彭婷婷 史梦瑶 《通信学报》 EI CSCD 北大核心 2022年第5期58-67,共10页
针对目前的方案多采用后一个签名者对前一个签名者的签名进行验证后,再将签名传递给下一个签名者,导致整体签名时间过长的效率问题,基于双线性对构造了一种无证书有序聚合签名方案。多个用户按照一定的顺序对文件进行签名和认证生成聚... 针对目前的方案多采用后一个签名者对前一个签名者的签名进行验证后,再将签名传递给下一个签名者,导致整体签名时间过长的效率问题,基于双线性对构造了一种无证书有序聚合签名方案。多个用户按照一定的顺序对文件进行签名和认证生成聚合签名,验证者只需验证最终一个签名就可以确认签名顺序的正确性以及多个用户签名的合法性。所提方案有效降低了验证多用户顺序签名的复杂性,实现了当用户处于离线状态或者处于节点缓存能力与网络资源受限的容迟网络时,对签名合法性的离线验证。在随机预言机模型下,仿真实验证明了所提方案在敌手适应性选择消息下是存在性不可伪造的。 展开更多
关键词 无证书公钥密码 有序聚合签名 双线性映射 随机预言机
在线阅读 下载PDF
基于Markov链的椭圆曲线标量乘法算法性能分析 被引量:4
19
作者 唐文 唐礼勇 陈钟 《电子学报》 EI CAS CSCD 北大核心 2004年第11期1778-1781,共4页
在椭圆曲线密码系统中 ,采用规范重编码、滑动窗口等优化技术可以有效提高椭圆曲线上点的标量乘法k·P的运算性能 ,但在实现中 ,需要对不同优化技术的算法性能进行定量分析 ,才能确定标量乘法的最优实现 .本文运用Markov链对标量k... 在椭圆曲线密码系统中 ,采用规范重编码、滑动窗口等优化技术可以有效提高椭圆曲线上点的标量乘法k·P的运算性能 ,但在实现中 ,需要对不同优化技术的算法性能进行定量分析 ,才能确定标量乘法的最优实现 .本文运用Markov链对标量k规范重编码表示的滑动窗口划分过程进行了建模 ,提出了一种对椭圆曲线标量乘法的平均算法性能进行定量分析的方法 ,并运用该方法分析了不同参数下标量乘法运算的平均性能 ,计算了滑动窗口的最优窗口大小 .最后 ,通过比较说明 ,采用规范重编码和滑动窗口技术的椭圆曲线标量乘法的运算开销比用m ary法少 10 32~ 17 32 % ,比单纯采用滑动窗口法也要少 4 5 3~ 8 4 0 % . 展开更多
关键词 椭圆曲线密码系统 标量乘法 规范重编号 滑动窗口 MARKOV链
在线阅读 下载PDF
分组密码二元扩散结构的几点注记 被引量:3
20
作者 崔霆 陈河山 金晨辉 《软件学报》 EI CSCD 北大核心 2012年第9期2430-2437,共8页
0-1矩阵常用于设计分组密码的扩散结构.首先证明,当GF(2n)上的矩阵重新定义在扩域GF(2mn)上时其分支数保持不变,据此补充了Choy等人关于GF(2n)上二元矩阵分支数上界的证明.构造了一批分支数达到最优的8阶二元可逆矩阵,给出了一类差分分... 0-1矩阵常用于设计分组密码的扩散结构.首先证明,当GF(2n)上的矩阵重新定义在扩域GF(2mn)上时其分支数保持不变,据此补充了Choy等人关于GF(2n)上二元矩阵分支数上界的证明.构造了一批分支数达到最优的8阶二元可逆矩阵,给出了一类差分分支数和线性分支数相等的二元可逆矩阵,并从中搜索出了大量16阶分支数达到最优的二元矩阵和对合二元矩阵. 展开更多
关键词 分组密码 扩散结构 分支数 0-1矩阵
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部