咨询与建议

限定检索结果

文献类型

  • 78 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 80 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 65 篇 工学
    • 57 篇 计算机科学与技术...
    • 56 篇 网络空间安全
    • 6 篇 软件工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
  • 14 篇 理学
    • 13 篇 数学
    • 2 篇 物理学
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 12 篇 分组密码
  • 7 篇 密码分析
  • 5 篇 差分分析
  • 4 篇 s盒
  • 3 篇 轻量级分组密码
  • 3 篇 安全
  • 3 篇 前向安全性
  • 3 篇 不可能差分分析
  • 2 篇 差分特征
  • 2 篇 可证安全性
  • 2 篇 密钥泄漏
  • 2 篇 后量子密码
  • 2 篇 碰撞攻击
  • 2 篇 漏洞检测
  • 2 篇 区分攻击
  • 2 篇 弱密钥
  • 2 篇 区块链
  • 2 篇 现场可编程门阵列
  • 2 篇 有限域
  • 2 篇 双线性映射

机构

  • 77 篇 山东大学
  • 19 篇 密码技术与信息安...
  • 16 篇 清华大学
  • 11 篇 泉城实验室
  • 6 篇 青岛大学
  • 5 篇 密码科学技术全国...
  • 5 篇 山东区块链研究院
  • 4 篇 密码技术和信息安...
  • 4 篇 解放军信息工程大...
  • 3 篇 山东省计算中心
  • 3 篇 北京邮电大学
  • 3 篇 中国海洋大学
  • 2 篇 首都师范大学
  • 2 篇 防灾科技学院
  • 2 篇 上海交通大学
  • 2 篇 department of co...
  • 2 篇 泉城省实验室
  • 2 篇 中关村实验室
  • 2 篇 电子科技大学
  • 2 篇 中国电力科学研究...

作者

  • 15 篇 王美琴
  • 8 篇 王小云
  • 6 篇 贾珂婷
  • 6 篇 孔凡玉
  • 6 篇 王薇
  • 6 篇 于佳
  • 5 篇 王安
  • 5 篇 郝蓉
  • 4 篇 李峥
  • 4 篇 樊燕红
  • 4 篇 王明强
  • 4 篇 程相国
  • 4 篇 付勇
  • 4 篇 许光午
  • 4 篇 杨先文
  • 4 篇 郭山清
  • 3 篇 王继志
  • 3 篇 李木舟
  • 3 篇 黄鲁宁
  • 3 篇 王伟嘉

语言

  • 80 篇 中文
检索条件"机构=山东大学密码技术和信息安全教育部重点实验室"
80 条 记 录,以下是11-20 订阅
排序:
可证明安全的基于SGX的公钥认证可搜索加密方案
收藏 引用
计算机研究与发展 2023年 第12期60卷 2709-2724页
作者: 刘永志 秦桂云 刘蓬涛 胡程瑜 郭山清 山东大学网络空间安全学院 山东青岛266237 山东政法学院网络空间安全学院 济南250014 密码技术与信息安全教育部重点实验室(山东大学) 济南250100 泉城实验室 济南250103
公钥可搜索加密(public key encryption with keyword search,PEKS)技术使用户能够搜索存储在不可信云服务器上的加密数据,这对于数据隐私保护具有重要意义,也因此受到了广泛关注.公钥认证可搜索加密要求数据发送方使用接收方的公钥对... 详细信息
来源: 评论
基于函数机制的差分隐私联邦学习算法
收藏 引用
计算机学报 2023年 第10期46卷 2178-2195页
作者: 曹世翔 陈超梦 唐朋 苏森 北京邮电大学计算机学院(国家示范性软件学院) 北京100035 山东大学密码技术与信息安全教育部重点实验室 山东青岛266237 山东大学网络空间安全学院 山东青岛266237
随着数据隐私与安全越来越多地得到社会各界的重视,联邦学习作为一种保护用户数据隐私的分布式学习技术应运而生.它可以让原本数据隔离的不同组织能够协同进行机器学习.基于差分隐私的联邦学习是一种被广泛使用的隐私保护联邦学习框架.... 详细信息
来源: 评论
动态聚集效应及其在SIMON算法上的应用
收藏 引用
密码学报 2023年 第4期10卷 737-751页
作者: 牛开路 晁佳豪 王薇 山东大学网络空间安全学院 青岛266237 山东大学密码技术与信息安全教育部重点实验室 济南250100 华东师范大学软件学院 上海200062 泉城实验室 济南250103
SIMON算法是美国国家安全局(NSA)在2013年发布的轻量级分组密码算法,自提出以来就受到密码学界的广泛关注.本文通过对SIMON的差分/线性掩码传播进行深入分析,根据每轮的输入差分/掩码空间来动态调整窗口内活跃比特的位置,使其尽量位于... 详细信息
来源: 评论
FX密钥长度扩展构造量子Q1安全性证明
收藏 引用
密码学报(中英文) 2024年 第5期11卷 1139-1151页
作者: 郭淳 黄安静 郁昱 山东大学网络空间安全学院 青岛266237 密码技术与信息安全教育部重点实验室 青岛266237 国科量子通信网络有限公司 上海201315 上海交通大学计算机科学与工程系 上海200240 密码科学技术全国重点实验室 北京100878
FX构造FX_(k,k′)[E]=E_(k)(x⊕vk′)⊕k′将密钥长度为κ比特的分组密码E:{0,1}^(κ)×{0,1}^(n)→{0,1}^(n)转化为密钥长度为κ+n比特的分组密码,是最高效的密钥长度扩展方法.基于对所谓Even-Mansour构造的前期研究(EUROCRYPT 202... 详细信息
来源: 评论
基于并行计算的侧信道攻击加速方法
收藏 引用
密码学报 2023年 第5期10卷 922-935页
作者: 苏杨 季凡杰 许森 王伟嘉 山东大学网络空间安全学院 青岛266237 泉城省实验室 济南250103 山东大学密码技术与信息安全教育部重点实验室 青岛266237 观源(上海)科技有限公司 上海200241
侧信道攻击是一种从大量的泄漏数据中挖掘秘密信息的攻击方法.例如典型的相关性能量分析(CPA),在一次完整的攻击过程中,往往对几十、几百万的功耗曲线进行分析,而且其分析过程也需要对密钥进行穷举,这导致了大量的重复性攻击试验.因此... 详细信息
来源: 评论
基于循环码的秘密共享方案
收藏 引用
密码学报(中英文) 2024年 第4期11卷 895-910页
作者: 伍高飞 张玉清 西安电子科技大学网络与信息安全学院 西安710126 山东大学密码技术与信息安全教育部重点实验室 济南250000 中国科学院大学国家计算机网络入侵防范中心 北京101408
纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统... 详细信息
来源: 评论
一种基于不可区分混淆的侧信道防护方案设计
收藏 引用
密码学报 2023年 第5期10卷 1052-1067页
作者: 刘国升 王伟嘉 郁昱 姚立 梁浩飞 山东大学网络空间安全学院 青岛266237 泉城省实验室 济南250103 山东大学密码技术与信息安全教育部重点实验室 青岛266237 上海交通大学电子信息与电气工程学院 上海200240
针对侧信道攻击,研究者们通常采用隐藏技术和掩码技术来进行防护,本文提出了一类基于不可区分混淆的新型侧信道防护方案,通过对一种用于仿射行列式程序的不可区分混淆方案进行改进,将不可区分混淆与侧信道防护结合在一起,并将其应用于... 详细信息
来源: 评论
分组密码FBC的截断差分分析
收藏 引用
密码学报(中英文) 2024年 第3期11卷 602-620页
作者: 邹光南 刘端 贾珂婷 张国艳 清华大学计算机科学与技术系 北京100084 山东大学网络空间安全学院 青岛266237 清华大学网络科学与网络空间研究院 北京100084 中关村实验室 北京100194 密码技术与信息安全教育部重点实验室 青岛266237 山东区块链研究院 济南250101
为了促进密码算法的设计和实现,中国密码学会(CACR)于2018年举办全国密码算法设计竞赛,其中FBC算法是晋级到第二轮的十个算法之一.FBC有三个版本,即FBC128-128、FBC128-256和FBC256-256,分别能够支持128比特和256比特长度的明文和密钥.... 详细信息
来源: 评论
分布式多维大图迭代计算性能优化方法
收藏 引用
计算机研究与发展 2023年 第3期60卷 654-675页
作者: 杜玉洁 王志刚 王宁 刘芯亦 衣军成 聂婕 魏志强 谷峪 于戈 中国海洋大学计算机科学与技术学院 山东青岛266100 密码技术与信息安全教育部重点实验室(山东大学) 山东青岛266237 青岛市大数据中心 山东青岛266071 东北大学计算机科学与工程学院 沈阳110819
大规模图的复杂挖掘算法通常需要高频迭代分析,而在计算与存储方面扩展性良好的分布式计算是提高处理效率的有效方案.然而,图顶点之间存在自由分布的边关系,会在分布式计算任务之间产生大量消息,由此在迭代过程中产生的巨大通信开销严... 详细信息
来源: 评论
基于SM3并行实现的SM2-KDF快速实现算法
收藏 引用
密码学报 2023年 第4期10卷 813-822页
作者: 陈学雷 付勇 王美琴 齐鲁工业大学(山东省科学院)山东省计算中心(国家超级计算济南中心)山东省计算机网络重点实验室 济南250010 山东大学网络空间安全学院 青岛266237 密码技术和信息安全教育部重点实验室 青岛266237 泉城实验室 济南250010
本文提出了一种基于SIMD寄存器SM3并行算法的快速SM2-KDF实现方法.首先预计算KDF所需的计数器ct值,再根据消息长度分组执行串行/并行的SM3哈希运算,在SM3消息扩展与迭代压缩分使用PSHUFB与VPGATHERDD指令并行处理,之后对数据重新装配... 详细信息
来源: 评论