咨询与建议

限定检索结果

文献类型

  • 244 篇 期刊文献
  • 34 篇 会议

馆藏范围

  • 278 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 249 篇 工学
    • 189 篇 计算机科学与技术...
    • 158 篇 网络空间安全
    • 40 篇 软件工程
    • 13 篇 电子科学与技术(可...
    • 11 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 6 篇 材料科学与工程(可...
    • 5 篇 机械工程
    • 1 篇 航空宇航科学与技...
  • 28 篇 管理学
    • 28 篇 管理科学与工程(可...
  • 25 篇 理学
    • 23 篇 数学
    • 2 篇 物理学
    • 1 篇 系统科学
  • 18 篇 军事学
    • 18 篇 军队指挥学
  • 5 篇 艺术学
    • 4 篇 设计学(可授艺术学...
    • 1 篇 音乐与舞蹈学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 12 篇 分组密码
  • 10 篇 数字签名
  • 10 篇 双线性对
  • 9 篇 密码分析
  • 9 篇 无线传感器网络
  • 9 篇 信息安全
  • 8 篇 安全
  • 7 篇 密码学
  • 7 篇 网络安全
  • 7 篇 电子政务
  • 6 篇 前向安全
  • 6 篇 持续服务
  • 6 篇 布尔函数
  • 6 篇 可证明安全
  • 6 篇 盲签名
  • 5 篇 sm9
  • 5 篇 差分分析
  • 5 篇 风险评估
  • 5 篇 代理签名
  • 5 篇 无证书公钥密码体...

机构

  • 151 篇 西安电子科技大学
  • 76 篇 山东大学
  • 63 篇 武警工程学院
  • 33 篇 清华大学
  • 19 篇 密码技术与信息安...
  • 14 篇 国家信息安全工程...
  • 13 篇 福建师范大学
  • 12 篇 泉城实验室
  • 11 篇 武警工程大学
  • 11 篇 清华信息科学与技...
  • 11 篇 武汉大学
  • 11 篇 信息安全教育部重...
  • 10 篇 解放军信息工程大...
  • 9 篇 西北师范大学
  • 8 篇 密码科学技术国家...
  • 6 篇 桂林电子科技大学
  • 6 篇 兰州理工大学
  • 6 篇 青岛大学
  • 6 篇 中国电子技术标准...
  • 5 篇 密码科学技术全国...

作者

  • 63 篇 杨晓元
  • 35 篇 yang xiao-yuan
  • 35 篇 马建峰
  • 18 篇 ma jian-feng
  • 16 篇 周利华
  • 15 篇 王美琴
  • 13 篇 魏立线
  • 13 篇 潘峰
  • 13 篇 王朝坤
  • 12 篇 张敏情
  • 12 篇 王育民
  • 10 篇 zhou li-hua
  • 10 篇 周宣武
  • 10 篇 胡予濮
  • 10 篇 wang yu-min
  • 10 篇 pan feng
  • 9 篇 王琨
  • 9 篇 zhang xue-jun
  • 9 篇 申军伟
  • 9 篇 张学军

语言

  • 278 篇 中文
检索条件"机构=密码技术与信息安全教育部重点实验室"
278 条 记 录,以下是41-50 订阅
排序:
关于素域上的Koblitz曲线
收藏 引用
密码学报(中英文) 2024年 第5期11卷 1152-1159页
作者: 伍涵 许光午 山东大学密码技术与信息安全教育部重点实验室 青岛266237 山东大学网络空间安全学院 青岛266237 山东区块链研究院 济南250101 泉城实验室 济南250103
二元扩域F_(2^(m))上的Koblitz曲线Ea属于椭圆曲线密码学中最早一类具有理论和实际意义的曲线,在其上算术运算起重要作用的Frobenius映射τ以下面的方式关联基域的元素个数和有理点的个数:2^(m)=N(τ^(m)),#E_(a)(F_(2^(m)))=N(τ^(m)-... 详细信息
来源: 评论
约减轮的MIBS算法的差分分析
收藏 引用
山东大学学报(理学版) 2010年 第4期45卷 12-15,20页
作者: 杨林 王美琴 山东大学数学学院 山东济南250100 山东大学密码技术与信息安全教育部重点实验室 山东济南250100
密码算法MIBS是Maryam Izadi等人在CANS2009上提出的一个轻量级分组算法。它适用于RFID等对计算资源有严格限制的环境。给出了4轮差分特征最大概率为2-12,并给出其r(8≤r≤12)轮的差分特征。攻击13轮的MIBS算法,成功的概率是0.99,选择26... 详细信息
来源: 评论
关于国密算法SM2的模乘优化方法
收藏 引用
密码学报(中英文) 2024年 第3期11卷 649-661页
作者: 于子钦 许光午 山东大学密码技术与信息安全教育部重点实验室 青岛266237 山东大学网络空间安全学院 青岛266237 山东区块链研究院 济南250101 泉城实验室 济南250103
为了提高运算效率,密码学中一些标准的椭圆曲线所在的基域特征常为广义Mersenne素数,如NIST曲线P-256和国密SM2.在基本算术运算中,这样特殊的素数使得影响最大的模乘运算变得非常高效.对于P-256,Brown等利用Solinas方法设计的快速模约... 详细信息
来源: 评论
基于身份的群组密钥分发方案
收藏 引用
计算机研究与发展 2023年 第10期60卷 2203-2217页
作者: 王后珍 秦婉颖 刘芹 余纯武 沈志东 武汉大学国家网络安全学院 武汉430072 先进密码技术与系统安全四川省重点实验室(成都信息工程大学) 成都610054 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学计算机学院 武汉430072
随着人们越来越倾向于使用即时通讯软件进行交流,保障群聊中消息的安全性成为一个亟需解决的问题.因此,基于国密SM9算法提出了一种基于身份的群组密钥分发方案,并进行了严格的安全性证明;提出的方案相较于Guo等人、Meng等人提出的方案... 详细信息
来源: 评论
协议组合逻辑安全的4G无线网络接入认证方案
收藏 引用
通信学报 2012年 第4期33卷 77-84页
作者: 王丽丽 冯涛 马建峰 兰州理工大学计算机与通信学院 甘肃兰州730050 福建师范大学网络安全与密码技术重点实验室 福建福州350007 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对4G无线网络中移动终端的接入认证问题,基于自证实公钥系统设计了新的安全接入认证方案,并运用协议演绎系统演示了该方案形成的过程和步骤,用协议组合逻辑对该方案的安全属性进行了形式化证明。通过安全性证明和综合分析,表明该方案... 详细信息
来源: 评论
改进的44轮SHACAL-2的相关密钥攻击
收藏 引用
山东大学学报(理学版) 2010年 第4期45卷 1-5页
作者: 贾珂婷 山东大学数学学院 山东济南250100 山东大学密码技术与信息安全教育部重点实验室 山东济南250100
采用相关密钥的三明治矩形攻击,改进了44轮SHACAL-2的相关密钥攻击,利用模减差分和异或差分的混合表示方式以及采用差分集合代替单个差分提高差分路线的概率,构造的35轮相关密钥三明治矩形区分器的概率为2-430。利用该区分器给出了相关... 详细信息
来源: 评论
轻量级分组密码算法GIFT的差分分析
收藏 引用
密码学报 2018年 第4期5卷 335-343页
作者: 赵静远 徐松艳 张子剑 董晓阳 李铮 北京遥测技术研究所 北京100094 密码科学技术国家重点实验室 北京100878 清华大学高等研究院 北京100084 山东大学密码技术与信息安全教育部重点实验室 济南250100
GIFT算法是CHES 2017上推出的新的轻量级密码算法,是Banik等人为庆祝PRESENT算法10周年设计的.GIFT算法的结构跟PRESENT相似,是经典的SPN结构,有GIFT-64和GIFT-128两个版本,其分组长度分别为64和128比特,轮数分别是28轮和40轮.GIFT算法... 详细信息
来源: 评论
安全的无可信PKG的分盲签名方案
收藏 引用
通信学报 2010年 第1期31卷 128-134页
作者: 冯涛 彭伟 马建峰 兰州理工大学计算机与通信学院 甘肃兰州730050 福建师范大学网络安全与密码技术重点实验室 福建福州350007 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
利用gap Diffie-Hellman(GDH)群,在分盲签名机制的基础上,提出了一个有效的基于身份的无可信私钥生成中心(PKG,private key generator)的分盲签名方案。方案中PKG不能够伪造合法用户的签名,因为它只能生成一分私钥。在随机预言模... 详细信息
来源: 评论
16轮Blow-CAST-Fish的弱密钥攻击
收藏 引用
计算机工程与应用 2011年 第35期47卷 110-112页
作者: 孙晓玲 王美琴 孙旭光 李忠 李姗姗 杨秋格 梁峰 防灾科技学院灾害信息工程系 山东大学密码技术与信息安全教育部重点实验室 解放军69036部队
Blow-CAST-Fish的轮函数F由作为算法子密钥的四个S盒构成。如果S盒产生碰撞,则可构造F函数的输入差分为非零、输出差分为零的差分特征,进而对算法进行差分分析以获取其他子密钥。研究单个S盒的碰撞,构造F函数的差分特征,并测试使特征成... 详细信息
来源: 评论
基于函数机制的差分隐私联邦学习算法
收藏 引用
计算机学报 2023年 第10期46卷 2178-2195页
作者: 曹世翔 陈超梦 唐朋 苏森 北京邮电大学计算机学院(国家示范性软件学院) 北京100035 山东大学密码技术与信息安全教育部重点实验室 山东青岛266237 山东大学网络空间安全学院 山东青岛266237
随着数据隐私与安全越来越多地得到社会各界的重视,联邦学习作为一种保护用户数据隐私的分布式学习技术应运而生.它可以让原本数据隔离的不同组织能够协同进行机器学习.基于差分隐私的联邦学习是一种被广泛使用的隐私保护联邦学习框架.... 详细信息
来源: 评论