期刊文献+
共找到242篇文章
< 1 2 13 >
每页显示 20 50 100
基于Feistel结构高分支数线性扩散部件的构造
1
作者 苗旭东 张文政 +2 位作者 董新锋 穆道光 胡建勇 《通信技术》 2025年第7期785-790,共6页
基于Feistel结构构造的线性扩散部件具有加/解密结构相似、轻量化、软/硬件实现高效等优点,国内商用密码竞赛uBlock算法中采用了基于6轮Feistel结构构造的16阶二元域最优扩散矩阵,虽然该扩散矩阵的分支数在二元域上达到最大8,但实际上... 基于Feistel结构构造的线性扩散部件具有加/解密结构相似、轻量化、软/硬件实现高效等优点,国内商用密码竞赛uBlock算法中采用了基于6轮Feistel结构构造的16阶二元域最优扩散矩阵,虽然该扩散矩阵的分支数在二元域上达到最大8,但实际上该矩阵应用于uBlock算法(F_(2)^(4))^(16)的线性变换中,而线性变换(F_(2)^(4))^(16)的分支数可以更高。基于此,将基于Feistel结构构造二元最优扩散矩阵的方法扩展到线性变换(F_(2)^(4))^(16)和(F_(2)^(8))^(8)中,并基于7轮Feistel结构构造出(F_(2)^(4))^(16)上分支数达到10、基于6轮Feistel结构构造出(F_(2)^(8))^(8)上分支数达到7的轻量化线性部件。 展开更多
关键词 线性部件 高分支数 轻量化 Feistel
在线阅读 下载PDF
基于MILP的双系结构自动化搜索方法
2
作者 苗旭东 董新锋 +3 位作者 张文政 吴忧 谭豪 李承宗 《通信技术》 2025年第6期689-694,共6页
双系攻击能够在单密钥下对高级加密标准(Advanced Encryption Standard,AES)等多个分组密码算法实施全轮攻击,攻击的关键一步是构造轮数长且维数高的双系结构,而公开构造双系结构的过程一般通过手工推导或专用的计算机辅助程序实现,构... 双系攻击能够在单密钥下对高级加密标准(Advanced Encryption Standard,AES)等多个分组密码算法实施全轮攻击,攻击的关键一步是构造轮数长且维数高的双系结构,而公开构造双系结构的过程一般通过手工推导或专用的计算机辅助程序实现,构造过程复杂且难以找到轮数最长和维数最高的双系结构。针对该问题,提出了一种通用的基于混合整数线性规划(Mixed Integer Linear Programming,MILP)的双系结构自动化搜索方法,只需要建立简单的分析模型,就可以自动化地搜索出经典分组密码算法轮数最长且维数最高的所有双系结构。为了检验本方法的实际应用效果,搜索了Skinny-64-64、TWINE-80算法的双系结构,该方法不仅能够快速搜索出目前公开文献中已有的双系结构,还能够找到Skinny-64-64算法中存在的其他双系结构。 展开更多
关键词 双系结构 混合整数线性规划 分组密码 自动化搜索
在线阅读 下载PDF
整数上离散高斯采样算法实现中的安全参数估计
3
作者 沈静 杨欣 杜育松 《工程数学学报》 北大核心 2025年第5期918-934,共17页
整数上的离散高斯采样是实现基于格的密码(格密码)体制的基础构建之一。一般可采用Knuth-Yao采样或逆采样方法来设计采样算法。由于这类算法实现的是对近似离散高斯分布的采样,一个关键问题是先要计算近似分布和理想分布之间的Rény... 整数上的离散高斯采样是实现基于格的密码(格密码)体制的基础构建之一。一般可采用Knuth-Yao采样或逆采样方法来设计采样算法。由于这类算法实现的是对近似离散高斯分布的采样,一个关键问题是先要计算近似分布和理想分布之间的Rényi散度,并确定出尾切界和概率精度,从而平衡采样效率和格密码体制的安全性。然而,Rényi散度又依赖尾切界和概率精度,计算时需要进行参数预设,并反复检查散度值是否达到安全性上界。通过对整数上离散高斯分布的Rényi散度进一步的理论分析,提出使用估计公式直接计算得到尾切界和概率精度的方式,并分别给出尾切界和概率精度估计公式。使用估计公式不需要进行预设,也无需使用高精度浮点运算,只需要输入关键参数并计算一次即可确定出合适的尾切界和概率精度,极大简化了尾切界和概率精度的确定过程,有助于离散高斯采样算法的实现。公式估计结果和达到安全性要求的最小结果之间的比较表明,对于取值在2到50之间的参数σ,使用估计公式获得的尾切界与达到安全性要求的最小尾切界之差不超过1.0,使用估计公式获得的概率精度与达到安全性要求的最小精度之差在5比特内,估计效果优良。 展开更多
关键词 格密码 随机数生成 离散高斯采样 逆采样 Knuth-Yao采样 Rényi散度
在线阅读 下载PDF
Camellia算法更精确的差分和线性安全界
4
作者 王一博 龚萍 +3 位作者 苗旭东 董新锋 杨明帅 张文政 《通信技术》 2024年第8期855-860,共6页
Camellia算法的线性扩散层是8阶字节级(0,1)-矩阵。由于该矩阵的分组较宽且异或项数较多,因此难以建立精确的字节级自动化分析评估模型。目前,仅利用线性扩散矩阵分支数为5的性质评估出的算法得到的差分和线性活跃S盒偏少。针对以上问题... Camellia算法的线性扩散层是8阶字节级(0,1)-矩阵。由于该矩阵的分组较宽且异或项数较多,因此难以建立精确的字节级自动化分析评估模型。目前,仅利用线性扩散矩阵分支数为5的性质评估出的算法得到的差分和线性活跃S盒偏少。针对以上问题,提出了一种基于混合整数线性规划(Mixed Integer Linear Programming,MILP)来建立复杂(0,1)-线性扩散矩阵字节级评估模型的通用方法。该方法利用线性扩散矩阵的内部性质快速且较精确地搜索出Camellia算法的差分和线性活跃S盒,从而能够得到Camellia算法更紧致的差分和线性安全界。该方法对基于(0,1)-线性扩散矩阵设计的密码算法有一定的指导意义,能够更清楚地评估出算法的安全界。 展开更多
关键词 线性扩散层 差分活跃S盒 线性活跃S盒 MILP 分组密码算法
在线阅读 下载PDF
Secure symbol level precoding for cell-free network based on band-region constraint of the eavesdropper’s receiving signal
5
作者 LI Zewen JIN Yong +2 位作者 FU Chunling PENG Xin HU Zhentao 《High Technology Letters》 EI CAS 2024年第3期304-309,共6页
A symbol level secure precoding scheme based on band-region constraint of the eavesdropper’s receiving signal is proposed to enhance the energy efficiency of cell-free multiple-input multiple-output(MIMO)networks in ... A symbol level secure precoding scheme based on band-region constraint of the eavesdropper’s receiving signal is proposed to enhance the energy efficiency of cell-free multiple-input multiple-output(MIMO)networks in the presence of an eavesdropper while guaranteeing the quality of service(QoS)of user and the security of system.Moreover,to lighten its high computational complexity,original problem is divided into several cascade sub-problems firstly,and then those sub-problems are handled by combining Lagrangian dual function and improved Hooke-Jeeves method together.Comparative ex-periment with other secure symbol-level precoding schemes demonstrate that proposed scheme can achieve the lower power consumption with almost same symbol error rate and QoS of user. 展开更多
关键词 cell-free symbol-level precoding(SLP) physical layer security(PLS) multi-ple-input multiple-output(MIMO) band-region constraint
在线阅读 下载PDF
时间反转法在水下通信中的应用 被引量:30
6
作者 陆铭慧 张碧星 汪承灏 《声学学报》 EI CSCD 北大核心 2005年第4期349-354,共6页
将时间反转法应用于水下扩频编码通信,在分析水下波导中时间反转自适应聚焦特性的基础上,研究了时间反转法克服多径效应对编码信号造成的波形畸变,采用BPSK(Binary Phase Shift Keying)编码方式,选取7位巴克码(Barker code) 作为扩频编... 将时间反转法应用于水下扩频编码通信,在分析水下波导中时间反转自适应聚焦特性的基础上,研究了时间反转法克服多径效应对编码信号造成的波形畸变,采用BPSK(Binary Phase Shift Keying)编码方式,选取7位巴克码(Barker code) 作为扩频编码信号的码型,在实验水槽内进行了时间反转法用于水下通信的实验研究并进行了相应的理论分析。理论和实验证明了时间反转法能获得聚焦增益并提高编码信号相关解码时的主副瓣比,因此时间反转法应用于水下编码通信时,可望降低误码率和提高水下通信距离。 展开更多
关键词 时间反转法 水下通信 扩频编码 自适应聚焦 波形畸变 BPSK
原文传递
基于同态加密的高效多方保密计算 被引量:48
7
作者 李顺东 王道顺 《电子学报》 EI CAS CSCD 北大核心 2013年第4期798-803,共6页
多方保密计算是信息社会隐私保护的核心技术,是国际密码学界的研究热点之一.本文首先提出了一种新的对保密数据进行编码的方案,接着利用这种新的编码方案和同态加密方案,构造了一个百万富翁问题新的解决方案,并证明了方案的安全性.新的... 多方保密计算是信息社会隐私保护的核心技术,是国际密码学界的研究热点之一.本文首先提出了一种新的对保密数据进行编码的方案,接着利用这种新的编码方案和同态加密方案,构造了一个百万富翁问题新的解决方案,并证明了方案的安全性.新的方案更简洁、更具有普遍意义,能够对可定义全序关系的任意两个对象进行比较.最后用这个新的解决方案解决了另一个新的多方保密计算问题-两个整数的互素问题,证明了方案是安全的. 展开更多
关键词 密码学 同态加密 多方保密计算 百万富翁问题 互素问题
在线阅读 下载PDF
密码算法及其在军事通信中的应用 被引量:5
8
作者 杨茂磷 葛勇 段巍 《火力与指挥控制》 CSCD 北大核心 2006年第3期68-71,共4页
军事通信的安全保密是国防建设中的重要问题,如何确保重要信息的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段。在介绍密码学基本概念以及Shannon保密通信模型的基础上,分析了对称密码算法和... 军事通信的安全保密是国防建设中的重要问题,如何确保重要信息的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段。在介绍密码学基本概念以及Shannon保密通信模型的基础上,分析了对称密码算法和公钥密码算法的优点及其在应用中注意的问题,最后对密码算法的发展及其应用的未来做出展望。 展开更多
关键词 密码技术 密码算法 DES AES RSA ECC
在线阅读 下载PDF
对CLEFIA算法的饱和度分析 被引量:11
9
作者 王薇 王小云 《通信学报》 EI CSCD 北大核心 2008年第10期88-92,共5页
评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度。指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误。将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用"部分和"技术以降低时间... 评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度。指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误。将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用"部分和"技术以降低时间复杂度。从而,将对10圈CLEFIA的饱和度攻击扩展到11圈的CLEFIA-128/192/256。此外,该攻击还可应用到12圈的CLEFIA-192/256和13圈的CLEFIA-256。 展开更多
关键词 密码学 密码分析 饱和度分析 CLEFIA
在线阅读 下载PDF
基于不同外信息处理方式的Turbo迭代译码研究 被引量:4
10
作者 闫涛 杜兴民 茹乐 《电子与信息学报》 EI CSCD 北大核心 2005年第10期1643-1646,共4页
针对离散无记忆高斯信道,该文深入剖析了不同外信息使用方式下的两种对数域的Turbo码迭代译码算法,并借助蒙特卡罗仿真,在相同的约束条件下对两种算法的性能进行了比较。经过分析指出二者在本质上是一致的,只是成员译码器对外信息使用... 针对离散无记忆高斯信道,该文深入剖析了不同外信息使用方式下的两种对数域的Turbo码迭代译码算法,并借助蒙特卡罗仿真,在相同的约束条件下对两种算法的性能进行了比较。经过分析指出二者在本质上是一致的,只是成员译码器对外信息使用权重的处理不同。最后对其进行了统一的描述,并定量研究了迭代译码对外信息的依赖性。结果发现成员译码器对外信息的最佳依赖程度不受信噪比与迭代次数的影响。 展开更多
关键词 TURBO码 LOG-MAP译码算法 迭代译码 外信息
在线阅读 下载PDF
McEliece公钥体制的修正 被引量:4
11
作者 王新梅 李元兴 武传坤 《电子学报》 EI CAS CSCD 北大核心 1994年第4期90-92,共3页
本文针对Korzhik和Turkin对McEliece公钥密码体制的攻击,对McEliece密码体制提了一种修正方案,分析了它的安全性和其它性能,论证了这些修正方案不仅能有效地抗击Korzhik和Turkin提出的攻... 本文针对Korzhik和Turkin对McEliece公钥密码体制的攻击,对McEliece密码体制提了一种修正方案,分析了它的安全性和其它性能,论证了这些修正方案不仅能有效地抗击Korzhik和Turkin提出的攻击,而且也能很好地抗击其它已知的攻击方法。 展开更多
关键词 公钥密码体制 纠错码 线性码
在线阅读 下载PDF
一种并行的有限域乘法器结构 被引量:3
12
作者 袁丹寿 戎蒙恬 陈波 《上海交通大学学报》 EI CAS CSCD 北大核心 2005年第4期636-639,644,共5页
提出了一种并行的有限域GF(2m)乘法器结构.有限域乘法由多项式乘法和模不可约多项式f(x)两步实现.把多项式被乘数和乘数各自平分成3个子多项式,多项式乘法由子多项式的乘法和加法实现.当多项式的度m=500时,与传统的Mastrivito多项式乘... 提出了一种并行的有限域GF(2m)乘法器结构.有限域乘法由多项式乘法和模不可约多项式f(x)两步实现.把多项式被乘数和乘数各自平分成3个子多项式,多项式乘法由子多项式的乘法和加法实现.当多项式的度m=500时,与传统的Mastrivito多项式乘法相比,所提出的多项式乘法结构可以减少33.1%的异或门,减少33.3%的与门.为了简化,采用特殊不可约多项式来产生有限域.此有限域乘法器结构适合高安全度的椭圆曲线密码算法的VLSI设计. 展开更多
关键词 超大规模集成电路 有限域 乘法器 椭圆曲线密码
在线阅读 下载PDF
现代通信技术讲座第三讲通信保密技术 被引量:9
13
作者 张文政 孟庆志 《计算机应用》 CSCD 1998年第6期35-38,共4页
现代通信技术讲座第三讲通信保密技术张文政孟庆志电子部30所四川成都(61004引言任何通信系统均存在信息安全及数据保护问题。密码技术是实现通信系统安全保密的核心技术。本文拟简介密码编码技术及密码分析技术。1密码编码技... 现代通信技术讲座第三讲通信保密技术张文政孟庆志电子部30所四川成都(61004引言任何通信系统均存在信息安全及数据保护问题。密码技术是实现通信系统安全保密的核心技术。本文拟简介密码编码技术及密码分析技术。1密码编码技术密码编码技术的根本任务就是让通信... 展开更多
关键词 通信技术 通信保密 密码编码
在线阅读 下载PDF
Montgomery算法在大数模幂运算中的改进 被引量:4
14
作者 陈昭智 郑建德 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第B08期275-278,共4页
针对Montgomery算法中模乘模块的FIPS模式进行改进,将平方的简化算法与FIPS模式的算法相结合,在运用Montgomery算法计算模平方时降低了乘法运算次数,有效地提高了大数模幂运算的效率.
关键词 MONTGOMERY算法 大数模幂运算 FIPS模式 模平方 数据加密 公开密钥密码体制
在线阅读 下载PDF
基于改进欧几里德算法的可重构性逆元结构 被引量:4
15
作者 袁丹寿 戎蒙恬 《上海交通大学学报》 EI CAS CSCD 北大核心 2006年第1期36-40,共5页
基于欧几里德算法,提出了一种可重构的有限域GF(2k)(1<k≤m)逆元结构.其中,m是此逆元结构所支持的最大有限域的度.通过添加一组配置信号使逆元结构支持可变有限域,同时采用门控时钟关闭未使用的触发器以减少功耗.该逆元结构具有高灵... 基于欧几里德算法,提出了一种可重构的有限域GF(2k)(1<k≤m)逆元结构.其中,m是此逆元结构所支持的最大有限域的度.通过添加一组配置信号使逆元结构支持可变有限域,同时采用门控时钟关闭未使用的触发器以减少功耗.该逆元结构具有高灵活性、低功耗和低复杂度等特点,它适合变有限域、低硬件复杂度的智能卡加密算法的VLSI设计. 展开更多
关键词 有限域 逆元 欧几里德算法 可重构 超大规模集成电路
在线阅读 下载PDF
实现Viterbi译码器幸存路径存储及译码输出的一种新方法 被引量:3
16
作者 付永庆 孙晓岩 李福昌 《应用科技》 CAS 2003年第3期25-26,32,共3页
提出了一种幸存路径存储及输出的新方法———SMDO法,该方法与传统的寄存器交换法和回索法相比具有存储量小、译码延迟短的特点,并且极适合利用FPGA内置的EAB块实现。
关键词 VITERBI译码器 幸存路径存储 维特比译码器 现场可编程门阵列 译码输出
在线阅读 下载PDF
广义Hamming重量和等重码 被引量:10
17
作者 岳殿武 胡正名 《电子科学学刊》 CSCD 1997年第4期553-557,共5页
本文将线性码的广义Hamming重量的概念推广到非线性码上去,并导出了一种广义Elias界.对于线性等重码,本文给出了其完整的重量谱系.
关键词 线性码 等重码 密码 编码
在线阅读 下载PDF
Turbo码不同译码算法中的量化性能分析 被引量:2
18
作者 路成业 孙蓉 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第5期639-642,共4页
针对Turbo码的不同译码方法 ,提出了不同情况下的中间变量的量化方式 .在已完成接收比特、附加信息和输出似然值的量化情况下 ,着重讨论了不同译码方式的中间变量的量化范围、量化级别和量化方法对译码性能的影响 .仿真结果表明 ,对于... 针对Turbo码的不同译码方法 ,提出了不同情况下的中间变量的量化方式 .在已完成接收比特、附加信息和输出似然值的量化情况下 ,着重讨论了不同译码方式的中间变量的量化范围、量化级别和量化方法对译码性能的影响 .仿真结果表明 ,对于改进的Turbo码的译码算法 (LOG MAP ,MAX LOG MAP ,SOVA) ,中间变量的量化可以不采用非均匀量化 ,而且中间变量量化的级别也可以大大减小 ,不仅降低译码复杂度 ,而且减少了硬件实现时所需要的存储空间 . 展开更多
关键词 TURBO码 译码算法 量化 中间变量
在线阅读 下载PDF
序列图象编码中位移估值新算法——二维遗传优化算法 被引量:2
19
作者 常义林 李飞鹏 胡征 《电子学报》 EI CAS CSCD 北大核心 1992年第1期61-66,共6页
本文分析了块匹配算法中几种快速搜索算法存在的问题,基于全局最优化思想提出一种新的位移估值算法——二维遗传优化算法。对帧间差值信号采用相同的编码方法时,该算法和二维对数搜索算法比较,所需编码比特数减少,恢复图象信噪比有所提... 本文分析了块匹配算法中几种快速搜索算法存在的问题,基于全局最优化思想提出一种新的位移估值算法——二维遗传优化算法。对帧间差值信号采用相同的编码方法时,该算法和二维对数搜索算法比较,所需编码比特数减少,恢复图象信噪比有所提高,运算复杂度也得到下降。 展开更多
关键词 序列图象 位移估值 遗传优化算法
在线阅读 下载PDF
破译公钥密码的一种神经网络方法 被引量:4
20
作者 戴葵 贾宇虎 《计算机工程与科学》 CSCD 1997年第4期44-48,共5页
本文先以RSA密码系统为例介绍了公钥密码体制的基本原理,然后概述了BP神经网络的基本结构及其学习算法,分析了用BP神经网络破译RSA密码的破译原理,给出了BP神经网络破译器的结构。
关键词 公钥密码 RAS密码 神经网络 译码 密码学
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部