期刊文献+
共找到243篇文章
< 1 2 13 >
每页显示 20 50 100
基于Feistel结构高分支数线性扩散部件的构造
1
作者 苗旭东 张文政 +2 位作者 董新锋 穆道光 胡建勇 《通信技术》 2025年第7期785-790,共6页
基于Feistel结构构造的线性扩散部件具有加/解密结构相似、轻量化、软/硬件实现高效等优点,国内商用密码竞赛uBlock算法中采用了基于6轮Feistel结构构造的16阶二元域最优扩散矩阵,虽然该扩散矩阵的分支数在二元域上达到最大8,但实际上... 基于Feistel结构构造的线性扩散部件具有加/解密结构相似、轻量化、软/硬件实现高效等优点,国内商用密码竞赛uBlock算法中采用了基于6轮Feistel结构构造的16阶二元域最优扩散矩阵,虽然该扩散矩阵的分支数在二元域上达到最大8,但实际上该矩阵应用于uBlock算法(F_(2)^(4))^(16)的线性变换中,而线性变换(F_(2)^(4))^(16)的分支数可以更高。基于此,将基于Feistel结构构造二元最优扩散矩阵的方法扩展到线性变换(F_(2)^(4))^(16)和(F_(2)^(8))^(8)中,并基于7轮Feistel结构构造出(F_(2)^(4))^(16)上分支数达到10、基于6轮Feistel结构构造出(F_(2)^(8))^(8)上分支数达到7的轻量化线性部件。 展开更多
关键词 线性部件 高分支数 轻量化 Feistel
在线阅读 下载PDF
基于MILP的双系结构自动化搜索方法
2
作者 苗旭东 董新锋 +3 位作者 张文政 吴忧 谭豪 李承宗 《通信技术》 2025年第6期689-694,共6页
双系攻击能够在单密钥下对高级加密标准(Advanced Encryption Standard,AES)等多个分组密码算法实施全轮攻击,攻击的关键一步是构造轮数长且维数高的双系结构,而公开构造双系结构的过程一般通过手工推导或专用的计算机辅助程序实现,构... 双系攻击能够在单密钥下对高级加密标准(Advanced Encryption Standard,AES)等多个分组密码算法实施全轮攻击,攻击的关键一步是构造轮数长且维数高的双系结构,而公开构造双系结构的过程一般通过手工推导或专用的计算机辅助程序实现,构造过程复杂且难以找到轮数最长和维数最高的双系结构。针对该问题,提出了一种通用的基于混合整数线性规划(Mixed Integer Linear Programming,MILP)的双系结构自动化搜索方法,只需要建立简单的分析模型,就可以自动化地搜索出经典分组密码算法轮数最长且维数最高的所有双系结构。为了检验本方法的实际应用效果,搜索了Skinny-64-64、TWINE-80算法的双系结构,该方法不仅能够快速搜索出目前公开文献中已有的双系结构,还能够找到Skinny-64-64算法中存在的其他双系结构。 展开更多
关键词 双系结构 混合整数线性规划 分组密码 自动化搜索
在线阅读 下载PDF
时间反转法在水下通信中的应用 被引量:30
3
作者 陆铭慧 张碧星 汪承灏 《声学学报》 EI CSCD 北大核心 2005年第4期349-354,共6页
将时间反转法应用于水下扩频编码通信,在分析水下波导中时间反转自适应聚焦特性的基础上,研究了时间反转法克服多径效应对编码信号造成的波形畸变,采用BPSK(Binary Phase Shift Keying)编码方式,选取7位巴克码(Barker code) 作为扩频编... 将时间反转法应用于水下扩频编码通信,在分析水下波导中时间反转自适应聚焦特性的基础上,研究了时间反转法克服多径效应对编码信号造成的波形畸变,采用BPSK(Binary Phase Shift Keying)编码方式,选取7位巴克码(Barker code) 作为扩频编码信号的码型,在实验水槽内进行了时间反转法用于水下通信的实验研究并进行了相应的理论分析。理论和实验证明了时间反转法能获得聚焦增益并提高编码信号相关解码时的主副瓣比,因此时间反转法应用于水下编码通信时,可望降低误码率和提高水下通信距离。 展开更多
关键词 时间反转法 水下通信 扩频编码 自适应聚焦 波形畸变 BPSK
原文传递
基于同态加密的高效多方保密计算 被引量:49
4
作者 李顺东 王道顺 《电子学报》 EI CAS CSCD 北大核心 2013年第4期798-803,共6页
多方保密计算是信息社会隐私保护的核心技术,是国际密码学界的研究热点之一.本文首先提出了一种新的对保密数据进行编码的方案,接着利用这种新的编码方案和同态加密方案,构造了一个百万富翁问题新的解决方案,并证明了方案的安全性.新的... 多方保密计算是信息社会隐私保护的核心技术,是国际密码学界的研究热点之一.本文首先提出了一种新的对保密数据进行编码的方案,接着利用这种新的编码方案和同态加密方案,构造了一个百万富翁问题新的解决方案,并证明了方案的安全性.新的方案更简洁、更具有普遍意义,能够对可定义全序关系的任意两个对象进行比较.最后用这个新的解决方案解决了另一个新的多方保密计算问题-两个整数的互素问题,证明了方案是安全的. 展开更多
关键词 密码学 同态加密 多方保密计算 百万富翁问题 互素问题
在线阅读 下载PDF
密码算法及其在军事通信中的应用 被引量:5
5
作者 杨茂磷 葛勇 段巍 《火力与指挥控制》 CSCD 北大核心 2006年第3期68-71,共4页
军事通信的安全保密是国防建设中的重要问题,如何确保重要信息的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段。在介绍密码学基本概念以及Shannon保密通信模型的基础上,分析了对称密码算法和... 军事通信的安全保密是国防建设中的重要问题,如何确保重要信息的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段。在介绍密码学基本概念以及Shannon保密通信模型的基础上,分析了对称密码算法和公钥密码算法的优点及其在应用中注意的问题,最后对密码算法的发展及其应用的未来做出展望。 展开更多
关键词 密码技术 密码算法 DES AES RSA ECC
在线阅读 下载PDF
对CLEFIA算法的饱和度分析 被引量:11
6
作者 王薇 王小云 《通信学报》 EI CSCD 北大核心 2008年第10期88-92,共5页
评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度。指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误。将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用"部分和"技术以降低时间... 评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度。指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误。将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用"部分和"技术以降低时间复杂度。从而,将对10圈CLEFIA的饱和度攻击扩展到11圈的CLEFIA-128/192/256。此外,该攻击还可应用到12圈的CLEFIA-192/256和13圈的CLEFIA-256。 展开更多
关键词 密码学 密码分析 饱和度分析 CLEFIA
在线阅读 下载PDF
基于不同外信息处理方式的Turbo迭代译码研究 被引量:4
7
作者 闫涛 杜兴民 茹乐 《电子与信息学报》 EI CSCD 北大核心 2005年第10期1643-1646,共4页
针对离散无记忆高斯信道,该文深入剖析了不同外信息使用方式下的两种对数域的Turbo码迭代译码算法,并借助蒙特卡罗仿真,在相同的约束条件下对两种算法的性能进行了比较。经过分析指出二者在本质上是一致的,只是成员译码器对外信息使用... 针对离散无记忆高斯信道,该文深入剖析了不同外信息使用方式下的两种对数域的Turbo码迭代译码算法,并借助蒙特卡罗仿真,在相同的约束条件下对两种算法的性能进行了比较。经过分析指出二者在本质上是一致的,只是成员译码器对外信息使用权重的处理不同。最后对其进行了统一的描述,并定量研究了迭代译码对外信息的依赖性。结果发现成员译码器对外信息的最佳依赖程度不受信噪比与迭代次数的影响。 展开更多
关键词 TURBO码 LOG-MAP译码算法 迭代译码 外信息
在线阅读 下载PDF
McEliece公钥体制的修正 被引量:4
8
作者 王新梅 李元兴 武传坤 《电子学报》 EI CAS CSCD 北大核心 1994年第4期90-92,共3页
本文针对Korzhik和Turkin对McEliece公钥密码体制的攻击,对McEliece密码体制提了一种修正方案,分析了它的安全性和其它性能,论证了这些修正方案不仅能有效地抗击Korzhik和Turkin提出的攻... 本文针对Korzhik和Turkin对McEliece公钥密码体制的攻击,对McEliece密码体制提了一种修正方案,分析了它的安全性和其它性能,论证了这些修正方案不仅能有效地抗击Korzhik和Turkin提出的攻击,而且也能很好地抗击其它已知的攻击方法。 展开更多
关键词 公钥密码体制 纠错码 线性码
在线阅读 下载PDF
一种并行的有限域乘法器结构 被引量:3
9
作者 袁丹寿 戎蒙恬 陈波 《上海交通大学学报》 EI CAS CSCD 北大核心 2005年第4期636-639,644,共5页
提出了一种并行的有限域GF(2m)乘法器结构.有限域乘法由多项式乘法和模不可约多项式f(x)两步实现.把多项式被乘数和乘数各自平分成3个子多项式,多项式乘法由子多项式的乘法和加法实现.当多项式的度m=500时,与传统的Mastrivito多项式乘... 提出了一种并行的有限域GF(2m)乘法器结构.有限域乘法由多项式乘法和模不可约多项式f(x)两步实现.把多项式被乘数和乘数各自平分成3个子多项式,多项式乘法由子多项式的乘法和加法实现.当多项式的度m=500时,与传统的Mastrivito多项式乘法相比,所提出的多项式乘法结构可以减少33.1%的异或门,减少33.3%的与门.为了简化,采用特殊不可约多项式来产生有限域.此有限域乘法器结构适合高安全度的椭圆曲线密码算法的VLSI设计. 展开更多
关键词 超大规模集成电路 有限域 乘法器 椭圆曲线密码
在线阅读 下载PDF
现代通信技术讲座第三讲通信保密技术 被引量:9
10
作者 张文政 孟庆志 《计算机应用》 CSCD 1998年第6期35-38,共4页
现代通信技术讲座第三讲通信保密技术张文政孟庆志电子部30所四川成都(61004引言任何通信系统均存在信息安全及数据保护问题。密码技术是实现通信系统安全保密的核心技术。本文拟简介密码编码技术及密码分析技术。1密码编码技... 现代通信技术讲座第三讲通信保密技术张文政孟庆志电子部30所四川成都(61004引言任何通信系统均存在信息安全及数据保护问题。密码技术是实现通信系统安全保密的核心技术。本文拟简介密码编码技术及密码分析技术。1密码编码技术密码编码技术的根本任务就是让通信... 展开更多
关键词 通信技术 通信保密 密码编码
在线阅读 下载PDF
Montgomery算法在大数模幂运算中的改进 被引量:4
11
作者 陈昭智 郑建德 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第B08期275-278,共4页
针对Montgomery算法中模乘模块的FIPS模式进行改进,将平方的简化算法与FIPS模式的算法相结合,在运用Montgomery算法计算模平方时降低了乘法运算次数,有效地提高了大数模幂运算的效率.
关键词 MONTGOMERY算法 大数模幂运算 FIPS模式 模平方 数据加密 公开密钥密码体制
在线阅读 下载PDF
基于改进欧几里德算法的可重构性逆元结构 被引量:4
12
作者 袁丹寿 戎蒙恬 《上海交通大学学报》 EI CAS CSCD 北大核心 2006年第1期36-40,共5页
基于欧几里德算法,提出了一种可重构的有限域GF(2k)(1<k≤m)逆元结构.其中,m是此逆元结构所支持的最大有限域的度.通过添加一组配置信号使逆元结构支持可变有限域,同时采用门控时钟关闭未使用的触发器以减少功耗.该逆元结构具有高灵... 基于欧几里德算法,提出了一种可重构的有限域GF(2k)(1<k≤m)逆元结构.其中,m是此逆元结构所支持的最大有限域的度.通过添加一组配置信号使逆元结构支持可变有限域,同时采用门控时钟关闭未使用的触发器以减少功耗.该逆元结构具有高灵活性、低功耗和低复杂度等特点,它适合变有限域、低硬件复杂度的智能卡加密算法的VLSI设计. 展开更多
关键词 有限域 逆元 欧几里德算法 可重构 超大规模集成电路
在线阅读 下载PDF
实现Viterbi译码器幸存路径存储及译码输出的一种新方法 被引量:3
13
作者 付永庆 孙晓岩 李福昌 《应用科技》 CAS 2003年第3期25-26,32,共3页
提出了一种幸存路径存储及输出的新方法———SMDO法,该方法与传统的寄存器交换法和回索法相比具有存储量小、译码延迟短的特点,并且极适合利用FPGA内置的EAB块实现。
关键词 VITERBI译码器 幸存路径存储 维特比译码器 现场可编程门阵列 译码输出
在线阅读 下载PDF
广义Hamming重量和等重码 被引量:10
14
作者 岳殿武 胡正名 《电子科学学刊》 CSCD 1997年第4期553-557,共5页
本文将线性码的广义Hamming重量的概念推广到非线性码上去,并导出了一种广义Elias界.对于线性等重码,本文给出了其完整的重量谱系.
关键词 线性码 等重码 密码 编码
在线阅读 下载PDF
Turbo码不同译码算法中的量化性能分析 被引量:2
15
作者 路成业 孙蓉 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第5期639-642,共4页
针对Turbo码的不同译码方法 ,提出了不同情况下的中间变量的量化方式 .在已完成接收比特、附加信息和输出似然值的量化情况下 ,着重讨论了不同译码方式的中间变量的量化范围、量化级别和量化方法对译码性能的影响 .仿真结果表明 ,对于... 针对Turbo码的不同译码方法 ,提出了不同情况下的中间变量的量化方式 .在已完成接收比特、附加信息和输出似然值的量化情况下 ,着重讨论了不同译码方式的中间变量的量化范围、量化级别和量化方法对译码性能的影响 .仿真结果表明 ,对于改进的Turbo码的译码算法 (LOG MAP ,MAX LOG MAP ,SOVA) ,中间变量的量化可以不采用非均匀量化 ,而且中间变量量化的级别也可以大大减小 ,不仅降低译码复杂度 ,而且减少了硬件实现时所需要的存储空间 . 展开更多
关键词 TURBO码 译码算法 量化 中间变量
在线阅读 下载PDF
序列图象编码中位移估值新算法——二维遗传优化算法 被引量:2
16
作者 常义林 李飞鹏 胡征 《电子学报》 EI CAS CSCD 北大核心 1992年第1期61-66,共6页
本文分析了块匹配算法中几种快速搜索算法存在的问题,基于全局最优化思想提出一种新的位移估值算法——二维遗传优化算法。对帧间差值信号采用相同的编码方法时,该算法和二维对数搜索算法比较,所需编码比特数减少,恢复图象信噪比有所提... 本文分析了块匹配算法中几种快速搜索算法存在的问题,基于全局最优化思想提出一种新的位移估值算法——二维遗传优化算法。对帧间差值信号采用相同的编码方法时,该算法和二维对数搜索算法比较,所需编码比特数减少,恢复图象信噪比有所提高,运算复杂度也得到下降。 展开更多
关键词 序列图象 位移估值 遗传优化算法
在线阅读 下载PDF
破译公钥密码的一种神经网络方法 被引量:4
17
作者 戴葵 贾宇虎 《计算机工程与科学》 CSCD 1997年第4期44-48,共5页
本文先以RSA密码系统为例介绍了公钥密码体制的基本原理,然后概述了BP神经网络的基本结构及其学习算法,分析了用BP神经网络破译RSA密码的破译原理,给出了BP神经网络破译器的结构。
关键词 公钥密码 RAS密码 神经网络 译码 密码学
在线阅读 下载PDF
基于低成本FPGA的FFT设计实现 被引量:2
18
作者 杨晶 康宁 王元庆 《电子器件》 CAS 北大核心 2013年第4期506-509,共4页
介绍一种采用FPGA计算2 048点10 bit块浮点的FFT(Fast Fourier Transform)的硬件实现方法。采用递归结构实现FFT处理模块,硬件资源消耗少;采用块浮点算法实现蝶形运算中的乘加运算,有很好的速度和精度;根据旋转因子特性减少50%的ROM资... 介绍一种采用FPGA计算2 048点10 bit块浮点的FFT(Fast Fourier Transform)的硬件实现方法。采用递归结构实现FFT处理模块,硬件资源消耗少;采用块浮点算法实现蝶形运算中的乘加运算,有很好的速度和精度;根据旋转因子特性减少50%的ROM资源。同时,本算法在高频带内幅值和频率检测更加精确。 展开更多
关键词 块浮点 递归结构 资源消耗 高频
在线阅读 下载PDF
基于随机网格的视觉多秘密共享方案 被引量:2
19
作者 高军涛 岳浩 曹菁 《电子与信息学报》 EI CSCD 北大核心 2022年第2期573-580,共8页
为了提高视觉秘密共享(VSS)的恢复效果,该文提出一种基于随机网格的视觉多秘密共享方案。通过使用一种基于圆柱面的随机网格阈值多秘密图像共享方案,使得用户一次可以共享多个秘密图像;部分份额图像受到篡改仍然可以恢复秘密图像,具有... 为了提高视觉秘密共享(VSS)的恢复效果,该文提出一种基于随机网格的视觉多秘密共享方案。通过使用一种基于圆柱面的随机网格阈值多秘密图像共享方案,使得用户一次可以共享多个秘密图像;部分份额图像受到篡改仍然可以恢复秘密图像,具有较好的鲁棒性;同时份额的数量和最后恢复图像的视觉质量成正相关。仿真结果表明所提出的多秘密视觉共享方案在恢复像素正确率方面是原有的单秘密视觉共享方案2倍多,即在增加了多个秘密图像的同时,提高了恢复的正确率。 展开更多
关键词 视觉秘密共享 随机网格 门限 自适应
在线阅读 下载PDF
密钥序列设计的迹函数方法 被引量:5
20
作者 杨义先 《电子学报》 EI CAS CSCD 北大核心 1995年第10期6-10,共5页
迹函数方法在纠错编码中虽然早已被广泛应用,但是它应用于序列密码设计之中则只是最近几年的事情,由于多方面的原因,迹函数突然以惊人的速度渗入了序列密码的多个领域,而且还有迅速扩展之趋势。正是在这种背景之下,本文系统地综合... 迹函数方法在纠错编码中虽然早已被广泛应用,但是它应用于序列密码设计之中则只是最近几年的事情,由于多方面的原因,迹函数突然以惊人的速度渗入了序列密码的多个领域,而且还有迅速扩展之趋势。正是在这种背景之下,本文系统地综合分析了最近几年国内外有代表性的成果,并提出了一些个人观点和看法。 展开更多
关键词 迹函数 序列 线性复杂度 相关 编码 密码
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部