期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
嵌入法构造线性分组码咬尾网格 被引量:1
1
作者 周建钦 王喜凤 +1 位作者 谢振飞 上官成 《电子学报》 EI CAS CSCD 北大核心 2009年第8期1751-1756,共6页
给出一种新的咬尾网格构造方法——嵌入法.该方法把一个线性分组码的咬尾网格嵌入到另一个线性分组码的传统网格中,从而很多咬尾网格问题可以转化为传统网格问题.证明每个咬尾网格都可以通过反复使用嵌入法从传统BCJR网格得到.最后讨论... 给出一种新的咬尾网格构造方法——嵌入法.该方法把一个线性分组码的咬尾网格嵌入到另一个线性分组码的传统网格中,从而很多咬尾网格问题可以转化为传统网格问题.证明每个咬尾网格都可以通过反复使用嵌入法从传统BCJR网格得到.最后讨论在网格中含有1个峰值情形时,采用嵌入法如何将峰值减半. 展开更多
关键词 线性分组码 传统网格 咬尾网格 嵌入法构造
在线阅读 下载PDF
多输出布尔函数的特征值分析
2
作者 高海英 杨义先 侍伟敏 《电子与信息学报》 EI CSCD 北大核心 2005年第9期1467-1469,共3页
为了研究自变量是独立而非均匀分布条件下的多输出布尔函数的密码学性质,文章定义了多输出布尔函数的'谱值'和'特征值',给出了多输出函数的特征值的一般表达式和估计式,并且计算出了,n阶布尔置换和't- 弹性函数'... 为了研究自变量是独立而非均匀分布条件下的多输出布尔函数的密码学性质,文章定义了多输出布尔函数的'谱值'和'特征值',给出了多输出函数的特征值的一般表达式和估计式,并且计算出了,n阶布尔置换和't- 弹性函数'特征值的上界。 展开更多
关键词 特征值 无偏函数 t-弹性函数 布尔置换
在线阅读 下载PDF
具有门限验证结构的(t,n)门限签名方案
3
作者 周振江 付竟芝 王淮亭 《上海电机学院学报》 2006年第3期19-21,共3页
在传统的(t,n)门限签名方案基础上引入了门限验证结构,这使得签名的验证过程更加公平、合理,避免了签名验证的权利滥用问题。在该签名协议中,签名人和验证人的权利真正得到了平衡。该方案在许多领域将得到广泛的应用。
关键词 门限签名 椭圆曲线密码 椭圆曲线离散对数 门限验证
在线阅读 下载PDF
基于混沌的一种通信加密新算法 被引量:3
4
作者 汪成军 张芳 《计算机与数字工程》 2006年第2期26-29,共4页
分析了基于经典的Logistic映射和R°ssler系统的混沌加密算法原理;提出了一个基于该算法的二级加密/解密模型;采用Visual C++开发工具完成了混沌加密算法的设计。该算法适合于任何数据文件的加密,并将混沌加密算法与常用加密算法DES... 分析了基于经典的Logistic映射和R°ssler系统的混沌加密算法原理;提出了一个基于该算法的二级加密/解密模型;采用Visual C++开发工具完成了混沌加密算法的设计。该算法适合于任何数据文件的加密,并将混沌加密算法与常用加密算法DES、RSA进行了比较。 展开更多
关键词 LOGISTIC映射 R°ssler系统 混沌加密 VC++ DES RSA
在线阅读 下载PDF
基于双线性配对构造的身份加密体制 被引量:1
5
作者 慈云飞 李凤华 +1 位作者 史国振 谢绒娜 《北京电子科技学院学报》 2015年第2期34-39,共6页
为了解决基于身份的认证加密方案中用户私钥共享的问题,本文在BF-IBE体制的基础上,结合门限秘密共享方案,提出两个新的改进方案,并与原体制在性能上进行了对比分析,分析表明改进方案的计算成本和通信成本都与原体制相当,但是用户的私钥... 为了解决基于身份的认证加密方案中用户私钥共享的问题,本文在BF-IBE体制的基础上,结合门限秘密共享方案,提出两个新的改进方案,并与原体制在性能上进行了对比分析,分析表明改进方案的计算成本和通信成本都与原体制相当,但是用户的私钥共享更加安全,最后还对改进体制进行了安全性证明。 展开更多
关键词 基于身份的加密 私钥共享 门限秘密共享方案 性能分析 安全性证明
在线阅读 下载PDF
理想格上的多阶段认证密钥交换协议 被引量:1
6
作者 陈霄 王宝成 《计算机应用研究》 CSCD 北大核心 2023年第1期278-282,共5页
现有的格基认证密钥交换协议普遍基于Bellare-Rogaway等单阶段模型,忽略了实际通信场景中会话密钥建立的阶段分离。针对这一问题,基于MSKE模型提出了一种格基多阶段认证密钥交换协议。该方案使用预共享的口令进行认证,并使用Peikert误... 现有的格基认证密钥交换协议普遍基于Bellare-Rogaway等单阶段模型,忽略了实际通信场景中会话密钥建立的阶段分离。针对这一问题,基于MSKE模型提出了一种格基多阶段认证密钥交换协议。该方案使用预共享的口令进行认证,并使用Peikert误差消除机制结合服务器静态密钥实现多阶段密钥协商。分析表明,该方案整体只引入少量计算开销,实现了双向认证、二阶会话密钥完美前向保密、抗量子攻击等特性,在MSKE模型下满足KD-2FS-M安全等级,是一种简单高效的后量子多阶段密钥交换协议。 展开更多
关键词 密钥交换 格密码 前向保密 误差学习问题
在线阅读 下载PDF
物联网本体存储数据可撤销加密仿真研究 被引量:7
7
作者 文竹 《计算机仿真》 北大核心 2020年第4期322-325,共4页
针对物联网密钥不可随机拆分与撤销,本体存储数据容易遭到外界入侵,导致用户隐私信息泄露,提出物联网本体存储数据可撤销加密方法。根据数据可撤销加密的理论确定双线性映射函数,通过加密撤销的困难假设构建了物联网本体存储数据可撤销... 针对物联网密钥不可随机拆分与撤销,本体存储数据容易遭到外界入侵,导致用户隐私信息泄露,提出物联网本体存储数据可撤销加密方法。根据数据可撤销加密的理论确定双线性映射函数,通过加密撤销的困难假设构建了物联网本体存储数据可撤销模型。对存储数据进行可撤销运算,采用了周期更新思想,将用户密钥属性、用户身份以及时间进行划分,并根据访问树的节点数据对用户存储数据进行加密计算。通过主要密钥随机拆分撤销运算,根据结果对存储数据可撤销加密进行安全认证。仿真结果表明,采用可撤销加密方法能够实现物联网密钥的随机拆分,缩短用户密钥更新周期,数据安全性更高。 展开更多
关键词 物联网 本体存储数据 数据加密 撤销加密 线性映射
在线阅读 下载PDF
基于TMS320VC5410的DES加密系统设计
8
作者 於辉 石涛 赵旭东 《电子设计工程》 2010年第9期177-181,共5页
数据加密标准DES是对称密码体系中应用最广泛的算法之一。为了满足信息安全和加密型数据采集系统的密钥的有效存储,设计基于TMS320VC5410系列DSP和SLE5542型IC卡的DES加密系统。采用McBSP1接口与CD4066开关电源设计了IC卡读卡器,并通过... 数据加密标准DES是对称密码体系中应用最广泛的算法之一。为了满足信息安全和加密型数据采集系统的密钥的有效存储,设计基于TMS320VC5410系列DSP和SLE5542型IC卡的DES加密系统。采用McBSP1接口与CD4066开关电源设计了IC卡读卡器,并通过CCS开发环境编写、下载和调试应用程序,完成了DSP与SLE5542卡之间的ISO7816-3通信协议。另外通过McBSP0连接MAX232电平转换器,以软件形式实现了目标板从RS232接口接收来自PC机的明文数据,系统对其进行DES加密后输出密文。实验结果表明系统可以正确读取IC卡中的64位密钥,完成数据加密后准确地显示在接收端,符合设计要求。 展开更多
关键词 数据加密标准(DES) TMS320VC5410 加密 SLE5542
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部