首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   18篇
  国内免费   2篇
综合类   2篇
化学工业   2篇
无线电   14篇
自动化技术   16篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2018年   1篇
  2017年   1篇
  2013年   1篇
  2012年   2篇
  2011年   2篇
  2010年   3篇
  2009年   1篇
  2008年   4篇
  2007年   1篇
  2006年   3篇
  2005年   3篇
  2004年   2篇
  2003年   1篇
  2000年   2篇
排序方式: 共有34条查询结果,搜索用时 31 毫秒
1.
余昭平  王念平 《电子学报》2006,34(7):1231-1235
M.Matsui 1993年就指出线性密码分析是分组密码设计最重要的安全性能指标之一,所以有必要估计分组密码抵抗线性密码分析的能力.M.Kanda等人1999年讨论了传统Feistel密码的线性偏差,K.Nyberg和张如文等人对一类特殊的非平衡Feistel网络的线性偏差进行了研究.本文对一类m分组非平衡Feistel网络的线性偏差关系进行了深入的研究和分析,给出了任意轮线性偏差与轮函数F的线性偏差的数学关系,对其线性偏差的上界进行了讨论,并证明了有关线性偏差关于密钥的平方均值的两个特性.本文的研究推广了K.Nyberg和张如文等人的结论.  相似文献   
2.
非平衡Feistel网络的线性可证明安全性的进一步分析   总被引:2,自引:0,他引:2       下载免费PDF全文
王念平  金晨辉  余昭平 《电子学报》2006,34(10):1799-1802
线性密码分析已成为分组密码最主要的密码分析方法之一.基于此,本文深入研究了一类非平衡Feistel网络的线性可证明安全性.设LP为该非平衡Feistel网络的轮函数F的线性偏差的最大值,本文从非平衡Feistel网络的线性偏差的结构形式入手,在轮子密钥是相互独立且均匀分布的假设下,证明了当轮数不少于m轮时,该非平衡Feistel网络的线性偏差关于密钥的平方均值的上界为LP的平方;当轮数不少于2m轮时,证明了该非平衡Feistel网络的线性偏差关于密钥的平方均值的上界为LP四次方的2倍.  相似文献   
3.
杨继林  王念平 《电子学报》2021,49(11):2279-2283
将动态思想融入分组密码设计,使得算法具有动态性能从而提高抗攻击能力,按照这种想法,本文提出"类CLEFIA动态密码结构",并通过建立两类不同密码结构的差分对应之间的联系,给出类CLEFIA动态密码结构的差分密码分析结果.具体地,对4r(r≥1)轮类CLEFIA动态密码结构,在轮函数都是双射时,证明了l(l≥1)轮差分特征至少有l-1个活动轮函数.  相似文献   
4.
首先,提出了类MARS密码结构,给出了该密码结构的若干线性特性,并给出了线性变换的一种优化设计方法。具体地,通过分析一类具有特殊结构的线性逼近的传递规律,证明了无论怎样设计线性变换,t(1≤t≤3)轮线性逼近中至少有一条活动轮函数个数为0的线性逼近;4轮线性逼近中至少有一条活动轮函数个数不超过1的线性逼近;t(t>4)轮线性逼近中至少有一条活动轮函数个数不超过■8t/15■的线性逼近。在此基础上,给出了类MARS密码结构中线性变换的一种优化设计方法,该优化设计使活动轮函数个数的下界与MARS密码结构相比更加接近可能的最大值。  相似文献   
5.
Biclique攻击是目前唯一能将对AES全轮攻击降至穷举攻击之下的密钥恢复攻击,Biclique结构决定着攻击算法的复杂性,为了提高对全轮AES 的Biclique攻击的效率,研究了AES的非平衡Biclique结构性质。通过分析AES编码环节对Biclique结构的影响,给出了寻找AES非平衡Biclique结构的算法思路及其相关性质,对于AES-128、AES-192、AES-256三种密码模型,分别给出了其非平衡Biclique结构的分布特征,具体列出了初始差分活动字节个数达到最小或最大的非平衡Biclique结构。  相似文献   
6.
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub, ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors, RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure, PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。  相似文献   
7.
对模2n剩余类环上的多项式变换进行了详细的研究和分析。给出了模2n剩余类环上的mm≥1)次多项式变换是置换的一个充分必要条件;给出了模2n剩余类环上的mm≥1)次置换多项式个数的一个上界。  相似文献   
8.
提出了一类特殊列混合变换的概念,并对其枝数和计数问题进行了深入的研究和分析。研究了该类列混合变换的枝数分布状况,给出固定多项式cx)的重量与其枝数之间的精确关系,解决了该类列混合变换的计数问题。最后针对有关分组密码编码环节的设计问题进行了讨论,从而为分组密码的设计与分析提供重要的依据和支持。  相似文献   
9.
关于环Zn上的椭圆曲线   总被引:1,自引:0,他引:1  
基于环 上椭圆曲线的射影化定义,深入研究了 上椭圆曲线点群中点的结构形式,讨论了点的加法的射影化定义和仿射化定义,指出在仿射化定义条件下文献[1]和[3]在定义点的加法时存在的一个认识上的错误,给出了仿射化定义条件下两种定义方法之间的区别与联系,最后针对仿射化定义条件下某些点的加法无意义的情形进行了讨论,并分析了导致这种情形的根本原因。  相似文献   
10.
口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构建一个高效安全的后量子PAKA协议,依据改进的Bellare-Pointcheval-Rogaway(BPR)模型,提出了一个基于格的匿名两方PAKA协议,并且使用给出严格的形式化安全证明。性能分析结果表明,该方案与相关的PAKA协议相比,在安全性和执行效率等方面有一定优势,更适用于资源受限的物联网(Internet of Things, IoT)智能移动设备。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号