咨询与建议

限定检索结果

文献类型

  • 78 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 80 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 65 篇 工学
    • 57 篇 计算机科学与技术...
    • 56 篇 网络空间安全
    • 6 篇 软件工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
  • 14 篇 理学
    • 13 篇 数学
    • 2 篇 物理学
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 12 篇 分组密码
  • 7 篇 密码分析
  • 5 篇 差分分析
  • 4 篇 s盒
  • 3 篇 轻量级分组密码
  • 3 篇 安全
  • 3 篇 前向安全性
  • 3 篇 不可能差分分析
  • 2 篇 差分特征
  • 2 篇 可证安全性
  • 2 篇 密钥泄漏
  • 2 篇 后量子密码
  • 2 篇 碰撞攻击
  • 2 篇 漏洞检测
  • 2 篇 区分攻击
  • 2 篇 弱密钥
  • 2 篇 区块链
  • 2 篇 现场可编程门阵列
  • 2 篇 有限域
  • 2 篇 双线性映射

机构

  • 77 篇 山东大学
  • 19 篇 密码技术与信息安...
  • 16 篇 清华大学
  • 11 篇 泉城实验室
  • 6 篇 青岛大学
  • 5 篇 密码科学技术全国...
  • 5 篇 山东区块链研究院
  • 4 篇 密码技术和信息安...
  • 4 篇 解放军信息工程大...
  • 3 篇 山东省计算中心
  • 3 篇 北京邮电大学
  • 3 篇 中国海洋大学
  • 2 篇 首都师范大学
  • 2 篇 防灾科技学院
  • 2 篇 上海交通大学
  • 2 篇 department of co...
  • 2 篇 泉城省实验室
  • 2 篇 中关村实验室
  • 2 篇 电子科技大学
  • 2 篇 中国电力科学研究...

作者

  • 15 篇 王美琴
  • 8 篇 王小云
  • 6 篇 贾珂婷
  • 6 篇 孔凡玉
  • 6 篇 王薇
  • 6 篇 于佳
  • 5 篇 王安
  • 5 篇 郝蓉
  • 4 篇 李峥
  • 4 篇 樊燕红
  • 4 篇 王明强
  • 4 篇 程相国
  • 4 篇 付勇
  • 4 篇 许光午
  • 4 篇 杨先文
  • 4 篇 郭山清
  • 3 篇 王继志
  • 3 篇 李木舟
  • 3 篇 黄鲁宁
  • 3 篇 王伟嘉

语言

  • 80 篇 中文
检索条件"机构=山东大学密码技术和信息安全教育部重点实验室"
80 条 记 录,以下是11-20 订阅
排序:
改进的Type-1型广义Feistel结构的量子攻击及其在分组密码CAST-256上的应用
收藏 引用
电子与信息学报 2020年 第2期42卷 295-306页
作者: 倪博煜 董晓阳 山东大学密码技术与信息安全教育部重点实验室 济南250100 山东大学网络空间安全学院 青岛266237 清华大学高等研究院 北京100084
广义Feistel结构(GFS)是设计对称密码算法的重要基础结构之一,其在经典计算环境中受到了广泛的研究。但是,量子计算环境下对GFS的安全性评估还相当稀少。该文在量子选择明文攻击(qCPA)条件下和量子选择密文攻击(qCCA)条件下,分别对Type-... 详细信息
来源: 评论
基于列表译码方法在查询访问模型下含错学习问题的分析
收藏 引用
电子与信息学报 2020年 第2期42卷 322-326页
作者: 王明强 庄金成 山东大学密码技术与信息安全教育部重点实验室 青岛266237 山东大学数学学院 济南250100 山东大学网络空间安全学院 青岛266237
Regev在2005年提出了含错学习问题(LWE),这个问题与随机线性码的译码问题密切相关,并且在密码学特别是后量子密码学中应用广泛。原始的含错学习问题是在随机访问模型下提出的,有证据证明该问题的困难性。许多研究者注意到的一个事实是... 详细信息
来源: 评论
一个基于双线性映射的前向安全门限签名方案的标注
收藏 引用
计算机研究与发展 2010年 第4期47卷 605-612页
作者: 于佳 孔凡玉 郝蓉 李大兴 青岛大学信息工程学院 山东青岛266071 山东大学网络信息安全研究所 济南250100 密码技术与信息安全教育部重点实验室 济南250100
前向安全门限签名是一种重要的分布式签名,它继承了前向安全签名和门限签名的优点,通过每个成员持有的份额周期性地更新密钥,而公钥在整个时间周期中保持不变.这种签名技术可以使得敌手更难危及签名的安全性:如果敌手不能在一个时间段... 详细信息
来源: 评论
密码安全USB设备控制器IP的系统设计
收藏 引用
华中科技大学学报(自然科学版) 2010年 第9期38卷 59-62页
作者: 杨先文 李峥 王安 张宇 解放军信息工程大学电子技术学院 河南郑州450004 山东大学密码技术与信息安全教育部重点实验室 山东济南250100
针对通用串行总线(USB)的安全隐患,提出了USB接口的安全策略,包括主机与设备之间身份双向认证、总线传输安全、数据存储安全等基本功能.给出了一种主机与设备之间双向认证及密钥协商协议,提出了一种密码安全USB设备控制器的系统设计方案... 详细信息
来源: 评论
ANT系列分组密码算法
收藏 引用
密码学报 2019年 第6期6卷 748-759页
作者: 陈师尧 樊燕红 付勇 黄鲁宁 王美琴 山东大学网络空间安全学院 青岛266237 密码技术和信息安全教育部重点实验室 青岛266237
我们设计了一款新的系列分组密码算法-ANT,其包含3个版本,根据分组长度/密钥长度可以分别记为ANT-128/128、ANT-128/256和ANT-256/***算法采用了经典的Feistel结构,轮函数采用比特级的设计,仅包含与操作,循环移位操作和异或操作(AND-Rot... 详细信息
来源: 评论
基于模格的密钥封装方案的比较分析与优化
收藏 引用
计算机研究与发展 2020年 第10期57卷 2086-2103页
作者: 王洋 沈诗羽 赵运磊 王明强 山东大学数学学院 济南250100 复旦大学计算机科学技术学院 上海200433 密码技术与信息安全教育部重点实验室(山东大学) 济南250100
到目前为止,不使用复杂纠错码的基于模LWE LWR问题设计的高效密钥封装方案主要有2类:1)如Kyber,Aigis和Saber直接基于(对称或非对称)模LWE LWR问题设计;2)如AKCN-MLWE和AKCN-MLWR基于密钥共识机制结合模LWE LWR问题设计.一般来说,在满... 详细信息
来源: 评论
支持批量证明的SM2适配器签名及其分布式扩展
收藏 引用
软件学报 2024年 第5期35卷 2566-2582页
作者: 涂彬彬 陈宇 山东大学网络空间安全学院 山东青岛266237 密码科学技术全国重点实验室 北京100878 密码技术与信息安全教育部重点实验室(山东大学) 山东青岛266237 山东区块链研究院 山东济南250001 泉城实验室 山东济南250014
适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;... 详细信息
来源: 评论
Raindrop:面向硬件设计的分组密码算法
收藏 引用
密码学报 2019年 第6期6卷 803-814页
作者: 李永清 李木舟 付勇 樊燕红 黄鲁宁 王美琴 密码技术和信息安全教育部重点实验室 青岛266237 山东大学网络空间安全学院 青岛266237
我们设计了一个新的分组密码算法-Raindrop分组密码算法.Raindrop算法共有Raindrop-128/128/60、Raindrop-128/256/80和Raindrop-256/256/100三个版本.Raindrop算法整体采用Feistel结构,保证加解密的一致性.轮函数采用S盒代换、行混合... 详细信息
来源: 评论
可认证数据结构综述
收藏 引用
密码学报(中英文) 2024年 第3期11卷 545-574页
作者: 孔祥玉 陈宇 山东大学网络空间安全学院 青岛266237 泉城实验室 济南250103 密码科学技术全国重点实验室 北京100878 山东大学密码技术与信息安全教育部重点实验室 青岛266237
可认证数据结构是一种利用密码技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构... 详细信息
来源: 评论
可证明安全的基于SGX的公钥认证可搜索加密方案
收藏 引用
计算机研究与发展 2023年 第12期60卷 2709-2724页
作者: 刘永志 秦桂云 刘蓬涛 胡程瑜 郭山清 山东大学网络空间安全学院 山东青岛266237 山东政法学院网络空间安全学院 济南250014 密码技术与信息安全教育部重点实验室(山东大学) 济南250100 泉城实验室 济南250103
公钥可搜索加密(public key encryption with keyword search,PEKS)技术使用户能够搜索存储在不可信云服务器上的加密数据,这对于数据隐私保护具有重要意义,也因此受到了广泛关注.公钥认证可搜索加密要求数据发送方使用接收方的公钥对... 详细信息
来源: 评论