咨询与建议

限定检索结果

文献类型

  • 78 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 80 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 65 篇 工学
    • 57 篇 计算机科学与技术...
    • 56 篇 网络空间安全
    • 6 篇 软件工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
  • 14 篇 理学
    • 13 篇 数学
    • 2 篇 物理学
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 12 篇 分组密码
  • 7 篇 密码分析
  • 5 篇 差分分析
  • 4 篇 s盒
  • 3 篇 轻量级分组密码
  • 3 篇 安全
  • 3 篇 前向安全性
  • 3 篇 不可能差分分析
  • 2 篇 差分特征
  • 2 篇 可证安全性
  • 2 篇 密钥泄漏
  • 2 篇 后量子密码
  • 2 篇 碰撞攻击
  • 2 篇 漏洞检测
  • 2 篇 区分攻击
  • 2 篇 弱密钥
  • 2 篇 区块链
  • 2 篇 现场可编程门阵列
  • 2 篇 有限域
  • 2 篇 双线性映射

机构

  • 77 篇 山东大学
  • 19 篇 密码技术与信息安...
  • 16 篇 清华大学
  • 11 篇 泉城实验室
  • 6 篇 青岛大学
  • 5 篇 密码科学技术全国...
  • 5 篇 山东区块链研究院
  • 4 篇 密码技术和信息安...
  • 4 篇 解放军信息工程大...
  • 3 篇 山东省计算中心
  • 3 篇 北京邮电大学
  • 3 篇 中国海洋大学
  • 2 篇 首都师范大学
  • 2 篇 防灾科技学院
  • 2 篇 上海交通大学
  • 2 篇 department of co...
  • 2 篇 泉城省实验室
  • 2 篇 中关村实验室
  • 2 篇 电子科技大学
  • 2 篇 中国电力科学研究...

作者

  • 15 篇 王美琴
  • 8 篇 王小云
  • 6 篇 贾珂婷
  • 6 篇 孔凡玉
  • 6 篇 王薇
  • 6 篇 于佳
  • 5 篇 王安
  • 5 篇 郝蓉
  • 4 篇 李峥
  • 4 篇 樊燕红
  • 4 篇 王明强
  • 4 篇 程相国
  • 4 篇 付勇
  • 4 篇 许光午
  • 4 篇 杨先文
  • 4 篇 郭山清
  • 3 篇 王继志
  • 3 篇 李木舟
  • 3 篇 黄鲁宁
  • 3 篇 王伟嘉

语言

  • 80 篇 中文
检索条件"机构=山东大学密码技术和信息安全教育部重点实验室"
80 条 记 录,以下是1-10 订阅
排序:
分组密码算法uBlock积分攻击的改进
收藏 引用
电子与信息学报 2024年 第5期46卷 2149-2158页
作者: 王晨 崔佳敏 李木舟 王美琴 山东大学网络空间安全学院(研究院) 青岛266237 泉城实验室 济南250100 山东大学密码技术与信息安全教育部重点实验室 济南250100
积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关... 详细信息
来源: 评论
Pholkos算法的不可能差分分析
收藏 引用
密码学报(中英文) 2025年 第1期12卷 39-48页
作者: 周锴 王薇 山东大学网络空间安全学院 青岛266237 山东大学密码技术与信息安全教育部重点实验室 青岛266237 泉城实验室 济南250103
Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活... 详细信息
来源: 评论
一种基于近似陷门采样的可搜索加密方案
收藏 引用
计算机研究与发展 2025年
作者: 戚丽君 庄金成 山东大学网络空间安全学院 密码技术与信息安全教育部重点实验室(山东大学) 泉城实验室
格上的公钥可搜索加密在确保外包数据的隐私性、机密性和灵活性方面发挥着重要作用,同时能够抵抗量子攻击.大多数格上的公钥可搜索加密受限于底层原像采样算法,存在高存储开销或低效率的问题.为了解决上述问题,首先提出了一种优化的... 详细信息
来源: 评论
支持批量证明的SM2适配器签名及其分布式扩展
收藏 引用
软件学报 2024年 第5期35卷 2566-2582页
作者: 涂彬彬 陈宇 山东大学网络空间安全学院 山东青岛266237 密码科学技术全国重点实验室 北京100878 密码技术与信息安全教育部重点实验室(山东大学) 山东青岛266237 山东区块链研究院 山东济南250001 泉城实验室 山东济南250014
适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;... 详细信息
来源: 评论
可认证数据结构综述
收藏 引用
密码学报(中英文) 2024年 第3期11卷 545-574页
作者: 孔祥玉 陈宇 山东大学网络空间安全学院 青岛266237 泉城实验室 济南250103 密码科学技术全国重点实验室 北京100878 山东大学密码技术与信息安全教育部重点实验室 青岛266237
可认证数据结构是一种利用密码技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构... 详细信息
来源: 评论
可调随机置换与随机函数的量子不可区分性紧界
收藏 引用
密码学报(中英文) 2025年 第2期12卷 297-309页
作者: 郭晓宁 郭淳 山东大学网络空间安全学院 青岛266237 密码技术与信息安全教育部重点实验室 青岛266237
量子计算机的发展迫使人们去重新评估不同密码方案在应对量子攻击时的具体安全性.本文重点讨论了{0,1}^(t)×{0,1}^(n)→{0,1}^(n)上可调随机置换与随机函数的区分问题.此问题的难易程度一直是许多密码结构安全性证明的核心工具.众... 详细信息
来源: 评论
格上可撤销的基于身份的条件代理重加密方案
收藏 引用
密码学报(中英文) 2024年 第6期11卷 1256-1277页
作者: 王明强 王伟嘉 王洋 张雍杰 山东大学数学学院 济南250100 保密通信全国重点实验室 成都610041 密码科学技术全国重点实验室 北京100878 山东大学网络空间安全学院 青岛266237 密码技术与信息安全教育部重点实验室(山东大学) 济南250100
(基于属性的)条件代理重加密方案(AB-CPRE)可以使一个委托人通过不同的控制策略向其他人授权解密权限,这为加密数据外包存储的细粒度访问权限控制问题提供了一个很好的解决方案.最近,Liang等人在ESORICS 2021上给出了第一个格上基于属... 详细信息
来源: 评论
公钥加密综述
收藏 引用
密码学报(中英文) 2024年 第1期11卷 191-226页
作者: 陈宇 易红旭 王煜宇 山东大学网络空间安全学院 青岛266237 密码科学技术全国重点实验室 北京100878 山东大学密码技术与信息安全教育部重点实验室 青岛266237 电子科技大学 成都611731
上世纪中叶起,信息技术的飞速发展引发了人类社会组织形态的根本性变革,从集中式迁移为分布式,“海内存知己,天涯若比邻”从诗歌意象走进现实世界.面向分布式环境下的隐私保护需求,1976年Diffie和Hellman开创了现代密码学的新方向---... 详细信息
来源: 评论
关于素域上的Koblitz曲线
收藏 引用
密码学报(中英文) 2024年 第5期11卷 1152-1159页
作者: 伍涵 许光午 山东大学密码技术与信息安全教育部重点实验室 青岛266237 山东大学网络空间安全学院 青岛266237 山东区块链研究院 济南250101 泉城实验室 济南250103
二元扩域F_(2^(m))上的Koblitz曲线Ea属于椭圆曲线密码学中最早一类具有理论和实际意义的曲线,在其上算术运算起重要作用的Frobenius映射τ以下面的方式关联基域的元素个数和有理点的个数:2^(m)=N(τ^(m)),#E_(a)(F_(2^(m)))=N(τ^(m)-... 详细信息
来源: 评论
关于国密算法SM2的模乘优化方法
收藏 引用
密码学报(中英文) 2024年 第3期11卷 649-661页
作者: 于子钦 许光午 山东大学密码技术与信息安全教育部重点实验室 青岛266237 山东大学网络空间安全学院 青岛266237 山东区块链研究院 济南250101 泉城实验室 济南250103
为了提高运算效率,密码学中一些标准的椭圆曲线所在的基域特征常为广义Mersenne素数,如NIST曲线P-256和国密SM2.在基本算术运算中,这样特殊的素数使得影响最大的模乘运算变得非常高效.对于P-256,Brown等利用Solinas方法设计的快速模约... 详细信息
来源: 评论