咨询与建议

限定检索结果

文献类型

  • 244 篇 期刊文献
  • 34 篇 会议

馆藏范围

  • 278 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 249 篇 工学
    • 189 篇 计算机科学与技术...
    • 158 篇 网络空间安全
    • 40 篇 软件工程
    • 13 篇 电子科学与技术(可...
    • 11 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 6 篇 材料科学与工程(可...
    • 5 篇 机械工程
    • 1 篇 航空宇航科学与技...
  • 28 篇 管理学
    • 28 篇 管理科学与工程(可...
  • 25 篇 理学
    • 23 篇 数学
    • 2 篇 物理学
    • 1 篇 系统科学
  • 18 篇 军事学
    • 18 篇 军队指挥学
  • 5 篇 艺术学
    • 4 篇 设计学(可授艺术学...
    • 1 篇 音乐与舞蹈学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 12 篇 分组密码
  • 10 篇 数字签名
  • 10 篇 双线性对
  • 9 篇 密码分析
  • 9 篇 无线传感器网络
  • 9 篇 信息安全
  • 8 篇 安全
  • 7 篇 密码学
  • 7 篇 网络安全
  • 7 篇 电子政务
  • 6 篇 前向安全
  • 6 篇 持续服务
  • 6 篇 布尔函数
  • 6 篇 可证明安全
  • 6 篇 盲签名
  • 5 篇 sm9
  • 5 篇 差分分析
  • 5 篇 风险评估
  • 5 篇 代理签名
  • 5 篇 无证书公钥密码体...

机构

  • 151 篇 西安电子科技大学
  • 76 篇 山东大学
  • 63 篇 武警工程学院
  • 33 篇 清华大学
  • 19 篇 密码技术与信息安...
  • 14 篇 国家信息安全工程...
  • 13 篇 福建师范大学
  • 12 篇 泉城实验室
  • 11 篇 武警工程大学
  • 11 篇 清华信息科学与技...
  • 11 篇 武汉大学
  • 11 篇 信息安全教育部重...
  • 10 篇 解放军信息工程大...
  • 9 篇 西北师范大学
  • 8 篇 密码科学技术国家...
  • 6 篇 桂林电子科技大学
  • 6 篇 兰州理工大学
  • 6 篇 青岛大学
  • 6 篇 中国电子技术标准...
  • 5 篇 密码科学技术全国...

作者

  • 63 篇 杨晓元
  • 35 篇 yang xiao-yuan
  • 35 篇 马建峰
  • 18 篇 ma jian-feng
  • 16 篇 周利华
  • 15 篇 王美琴
  • 13 篇 魏立线
  • 13 篇 潘峰
  • 13 篇 王朝坤
  • 12 篇 张敏情
  • 12 篇 王育民
  • 10 篇 zhou li-hua
  • 10 篇 周宣武
  • 10 篇 胡予濮
  • 10 篇 wang yu-min
  • 10 篇 pan feng
  • 9 篇 王琨
  • 9 篇 zhang xue-jun
  • 9 篇 申军伟
  • 9 篇 张学军

语言

  • 278 篇 中文
检索条件"机构=密码技术与信息安全教育部重点实验室"
278 条 记 录,以下是31-40 订阅
排序:
SHA-0-MAC的分密钥恢复攻击
收藏 引用
山东大学学报(理学版) 2010年 第4期45卷 6-11页
作者: 乔思远 贾珂婷 山东大学数学学院 山东济南250100 山东大学密码技术与信息安全教育部重点实验室 山东济南250100
提出了SHA-0-MAC的分密钥恢复攻击,这是首个对SHA-0-MAC的密钥恢复攻击。SHA-0-MAC是基于SHA-0的MDx-MAC,由Preneel等人于1995年在美密会提出,其包含3个160比特子密钥K0,K1,K2。基于Bi-ham等给出的伪碰撞路线,结合王小云等提出的MD5-... 详细信息
来源: 评论
基于加权下推系统优化可达性分析的Java安全信息流研究
收藏 引用
计算机研究与发展 2012年 第5期49卷 901-912页
作者: 孙聪 唐礼勇 陈钟 马建峰 计算机网络与信息安全教育部重点实验室(西安电子科技大学) 西安710071 高可信软件技术教育部重点实验室(北京大学) 北京100871
信息安全的形式化以无干扰性为标准属性.针对目前字节码级的信息安全分析均未基于对程序无干扰性的语义表示,提出了一种基于语义的无干扰性自动验证方法.为适应语言特性和应用环境的限制,将基本自合成扩展为低安全级记录自合成,以... 详细信息
来源: 评论
协议组合逻辑安全的WiMAX无线网络认证协议
收藏 引用
电子与信息学报 2010年 第9期32卷 2106-2111页
作者: 冯涛 张子彬 马建峰 兰州理工大学计算机与通信学院 兰州730050 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 福建师范大学网络安全与密码技术重点实验室 福州350007
国际标准IEEE802.16e-2005中PKMv2协议的安全性是WiMAX无线网络安全的重要保证。论文基于协议组合逻辑(PCL)分析了PKMv2协议中认证协议的安全性,发现PKMv2安全认证协议存在交错攻击,在此基础上基于协议演绎系统(PDS)提出了一种新的WiMA... 详细信息
来源: 评论
有限域上二次Bent函数的构造
收藏 引用
北京邮电大学学报 2010年 第3期33卷 52-56页
作者: 张凤荣 胡予濮 谢敏 高军涛 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 广东省信息安全技术重点实验室(广州大学) 广州510405
针对MaWP等给出的二次多项式函数是Bent函数的充要条件以及CharpinP等给出的二次三项函数是semi-Bent函数的充要条件这2个结论进行了研究,结果表明,MaWP等文章中的推论5、6和CharpinP等文章中的定理5、6是不完全正确的.结合有限域上的... 详细信息
来源: 评论
格的计算和密码学应用
收藏 引用
中国科学:数学 2020年 第10期50卷 1417-1436页
作者: 许光午 王小云 山东大学密码技术与信息安全教育部重点实验室 青岛266237 山东大学网络空间安全学院 青岛266237 清华大学高等研究院 北京100084
本文主要介绍格理论的一些基本计算问题和几个典型的密码学应用.这个综述力求反映相关问题的数学本质并通过实例加以解释.本文从格的基本概念、基本相关工具和格上几个重要计算问题的描述开始,然后介绍和讨论几类著名的格论算法.最后整... 详细信息
来源: 评论
无可信中心的可公开验证多秘密共享
收藏 引用
计算机学报 2014年 第5期37卷 1030-1038页
作者: 于佳 陈养奎 郝蓉 孔凡玉 程相国 潘振宽 青岛大学信息工程学院 山东青岛266071 山东省科学院山东省计算机网络重点实验室 济南250014 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 山东大学网络信息安全研究所 济南250100 山东大学密码技术与信息安全教育部重点实验室 济南250100
多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌... 详细信息
来源: 评论
格上可撤销的基于身份的条件代理重加密方案
收藏 引用
密码学报(中英文) 2024年 第6期11卷 1256-1277页
作者: 王明强 王伟嘉 王洋 张雍杰 山东大学数学学院 济南250100 保密通信全国重点实验室 成都610041 密码科学技术全国重点实验室 北京100878 山东大学网络空间安全学院 青岛266237 密码技术与信息安全教育部重点实验室(山东大学) 济南250100
(基于属性的)条件代理重加密方案(AB-CPRE)可以使一个委托人通过不同的控制策略向其他人授权解密权限,这为加密数据外包存储的细粒度访问权限控制问题提供了一个很好的解决方案.最近,Liang等人在ESORICS 2021上给出了第一个格上基于属... 详细信息
来源: 评论
基于R-LWE的公钥加密方案
收藏 引用
通信学报 2013年 第2期34卷 23-30页
作者: 杨晓元 吴立强 张敏情 张薇 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学网络信息安全教育部重点实验室 陕西西安710071
根据一个更紧凑的均匀性定理提出了一种改进的理想格上陷门生成方法;然后结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。新方案可实现块加密,可支持公开的密... 详细信息
来源: 评论
TWINE-128的中间相遇攻击的自动检测算法
收藏 引用
密码学报 2015年 第6期2卷 559-569页
作者: 孔海龙 王薇 张国艳 山东大学计算机科学与技术学院 济南250101 山东大学密码技术与信息安全教育部重点实验室 济南250100
Biryukov等人在FSE 2015首次将多重集的中间相遇攻击应用于Feistel结构,并给出TWINE-128算法目前最好的分析结果.基于Biryukov等人的工作,本文详细介绍了TWINE算法的中间相遇攻击的自动检测算法.该算法分为三个步骤.(1)区分器的自动检... 详细信息
来源: 评论
密码SoC中数据存储保护机制研究与设计
收藏 引用
计算机应用研究 2011年 第12期28卷 4638-4641页
作者: 杨先文 李峥 王安 解放军信息工程大学电子技术学院 郑州450004 山东大学密码技术与信息安全教育部重点实验室 济南250100
基于一款自主知识产权密码SoC的研发需求,定义了该密码SoC生命周期中涉及到的相关人员类型,给出了一种存储器分区管理方案;对不同人员类型的访问权限进行分配,给出了一种权限裁决电路的设计原理。最后,对存储保护机制进行了实现,并对其... 详细信息
来源: 评论