咨询与建议

限定检索结果

文献类型

  • 244 篇 期刊文献
  • 34 篇 会议

馆藏范围

  • 278 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 249 篇 工学
    • 189 篇 计算机科学与技术...
    • 158 篇 网络空间安全
    • 40 篇 软件工程
    • 13 篇 电子科学与技术(可...
    • 11 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 6 篇 材料科学与工程(可...
    • 5 篇 机械工程
    • 1 篇 航空宇航科学与技...
  • 28 篇 管理学
    • 28 篇 管理科学与工程(可...
  • 25 篇 理学
    • 23 篇 数学
    • 2 篇 物理学
    • 1 篇 系统科学
  • 18 篇 军事学
    • 18 篇 军队指挥学
  • 5 篇 艺术学
    • 4 篇 设计学(可授艺术学...
    • 1 篇 音乐与舞蹈学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 12 篇 分组密码
  • 10 篇 数字签名
  • 10 篇 双线性对
  • 9 篇 密码分析
  • 9 篇 无线传感器网络
  • 9 篇 信息安全
  • 8 篇 安全
  • 7 篇 密码学
  • 7 篇 网络安全
  • 7 篇 电子政务
  • 6 篇 前向安全
  • 6 篇 持续服务
  • 6 篇 布尔函数
  • 6 篇 可证明安全
  • 6 篇 盲签名
  • 5 篇 sm9
  • 5 篇 差分分析
  • 5 篇 风险评估
  • 5 篇 代理签名
  • 5 篇 无证书公钥密码体...

机构

  • 151 篇 西安电子科技大学
  • 76 篇 山东大学
  • 63 篇 武警工程学院
  • 33 篇 清华大学
  • 19 篇 密码技术与信息安...
  • 14 篇 国家信息安全工程...
  • 13 篇 福建师范大学
  • 12 篇 泉城实验室
  • 11 篇 武警工程大学
  • 11 篇 清华信息科学与技...
  • 11 篇 武汉大学
  • 11 篇 信息安全教育部重...
  • 10 篇 解放军信息工程大...
  • 9 篇 西北师范大学
  • 8 篇 密码科学技术国家...
  • 6 篇 桂林电子科技大学
  • 6 篇 兰州理工大学
  • 6 篇 青岛大学
  • 6 篇 中国电子技术标准...
  • 5 篇 密码科学技术全国...

作者

  • 63 篇 杨晓元
  • 35 篇 yang xiao-yuan
  • 35 篇 马建峰
  • 18 篇 ma jian-feng
  • 16 篇 周利华
  • 15 篇 王美琴
  • 13 篇 魏立线
  • 13 篇 潘峰
  • 13 篇 王朝坤
  • 12 篇 张敏情
  • 12 篇 王育民
  • 10 篇 zhou li-hua
  • 10 篇 周宣武
  • 10 篇 胡予濮
  • 10 篇 wang yu-min
  • 10 篇 pan feng
  • 9 篇 王琨
  • 9 篇 zhang xue-jun
  • 9 篇 申军伟
  • 9 篇 张学军

语言

  • 278 篇 中文
检索条件"机构=密码技术与信息安全教育部重点实验室"
278 条 记 录,以下是1-10 订阅
排序:
Pholkos算法的不可能差分分析
收藏 引用
密码学报(中英文) 2025年 第1期12卷 39-48页
作者: 周锴 王薇 山东大学网络空间安全学院 青岛266237 山东大学密码技术与信息安全教育部重点实验室 青岛266237 泉城实验室 济南250103
Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活... 详细信息
来源: 评论
一种基于近似陷门采样的可搜索加密方案
收藏 引用
计算机研究与发展 2025年
作者: 戚丽君 庄金成 山东大学网络空间安全学院 密码技术与信息安全教育部重点实验室(山东大学) 泉城实验室
格上的公钥可搜索加密在确保外包数据的隐私性、机密性和灵活性方面发挥着重要作用,同时能够抵抗量子攻击.大多数格上的公钥可搜索加密受限于底层原像采样算法,存在高存储开销或低效率的问题.为了解决上述问题,首先提出了一种优化的... 详细信息
来源: 评论
一种基于混沌的带密钥hash函数的碰撞问题及分析
收藏 引用
物理学报 2008年 第5期57卷 2737-2742页
作者: 王继志 王美琴 王英龙 山东省计算中心 济南250014 山东大学密码技术与信息安全教育部重点实验室 济南250100
指出了一类基于混沌映射构造带密钥单向hash函数算法的碰撞问题,并对其产生的机理进行了初步分析,给出了数字化混沌序列非奇异的定义,证明了数字化混沌序列非奇异的充要条件,并分析了变参数离散混沌动力系统数字化后序列的周期性.分析... 详细信息
来源: 评论
CLEFIA-128/192/256的不可能差分分析(英文)
收藏 引用
软件学报 2009年 第9期20卷 2587-2596页
作者: 王薇 王小云 山东大学密码技术与信息安全教育部重点实验室 山东济南250100 清华大学高等研究中心 北京100084
对分组密码算法CLEFIA进行不可能差分分析.CLEFIA算法是索尼公司在2007年快速软件加密大会(FSE)上提出来的.结合新发现和新技巧,可有效过滤错误密钥,从而将算法设计者在评估报告中给出的对11圈CLEFIA-192/256的攻击扩展到11圈CLEFIA-128... 详细信息
来源: 评论
两种背包型的公钥密码算法的安全性分析
收藏 引用
电子与信息学报 2010年 第6期32卷 1485-1488页
作者: 韩立东 刘明洁 毕经国 山东大学密码技术与信息安全教育部重点实验室 济南250100 清华大学高等研究院 北京100084
背包型公钥密码体制是几个最早的公钥密码体制之一,分析其安全性十分重要。该文对两种抵抗Shamir攻击和低密度攻击的背包型公钥密码体制进行了安全性分析,提出一种新的攻击方法,指出可以利用多项式时间算法以很大的概率找到私钥,从而破... 详细信息
来源: 评论
常数大小自主可链接的门限环签名
收藏 引用
计算机工程与应用 2009年 第12期45卷 8-11页
作者: 王薇 魏普文 王明强 张立江 山东大学密码技术与信息安全教育部重点实验室
进一步分析讨论Shacham和Waters提出的环签名方案的潜在性质,提出相应的门限环签名方案。与Wei和Yuen的方案相比,在无随机谕示模型下,该门限环签名方案的安全性证明基于标准假设——计算Diffie Hellman假设与子群判定假设。此外,在某些... 详细信息
来源: 评论
对CLEFIA算法的饱和度分析
收藏 引用
通信学报 2008年 第10期29卷 88-92页
作者: 王薇 王小云 山东大学密码技术与信息安全教育部重点实验室 山东济南250100 清华大学高等研究中心 北京100084
评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度。指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误。将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用"分和"技术以降低时间... 详细信息
来源: 评论
分组密码算法uBlock积分攻击的改进
收藏 引用
电子与信息学报 2024年 第5期46卷 2149-2158页
作者: 王晨 崔佳敏 李木舟 王美琴 山东大学网络空间安全学院(研究院) 青岛266237 泉城实验室 济南250100 山东大学密码技术与信息安全教育部重点实验室 济南250100
积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关... 详细信息
来源: 评论
一个基于双线性映射的前向安全门限签名方案的标注
收藏 引用
计算机研究与发展 2010年 第4期47卷 605-612页
作者: 于佳 孔凡玉 郝蓉 李大兴 青岛大学信息工程学院 山东青岛266071 山东大学网络信息安全研究所 济南250100 密码技术与信息安全教育部重点实验室 济南250100
前向安全门限签名是一种重要的分布式签名,它继承了前向安全签名和门限签名的优点,通过每个成员持有的份额周期性地更新密钥,而公钥在整个时间周期中保持不变.这种签名技术可以使得敌手更难危及签名的安全性:如果敌手不能在一个时间段... 详细信息
来源: 评论
密码安全USB设备控制器IP的系统设计
收藏 引用
华中科技大学学报(自然科学版) 2010年 第9期38卷 59-62页
作者: 杨先文 李峥 王安 张宇 解放军信息工程大学电子技术学院 河南郑州450004 山东大学密码技术与信息安全教育部重点实验室 山东济南250100
针对通用串行总线(USB)的安全隐患,提出了USB接口的安全策略,包括主机与设备之间身份双向认证、总线传输安全、数据存储安全等基本功能.给出了一种主机与设备之间双向认证及密钥协商协议,提出了一种密码安全USB设备控制器的系统设计方案... 详细信息
来源: 评论