咨询与建议

限定检索结果

文献类型

  • 78 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 80 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 65 篇 工学
    • 57 篇 计算机科学与技术...
    • 56 篇 网络空间安全
    • 6 篇 软件工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
  • 14 篇 理学
    • 13 篇 数学
    • 2 篇 物理学
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 12 篇 分组密码
  • 7 篇 密码分析
  • 5 篇 差分分析
  • 4 篇 s盒
  • 3 篇 轻量级分组密码
  • 3 篇 安全
  • 3 篇 前向安全性
  • 3 篇 不可能差分分析
  • 2 篇 差分特征
  • 2 篇 可证安全性
  • 2 篇 密钥泄漏
  • 2 篇 后量子密码
  • 2 篇 碰撞攻击
  • 2 篇 漏洞检测
  • 2 篇 区分攻击
  • 2 篇 弱密钥
  • 2 篇 区块链
  • 2 篇 现场可编程门阵列
  • 2 篇 有限域
  • 2 篇 双线性映射

机构

  • 77 篇 山东大学
  • 19 篇 密码技术与信息安...
  • 16 篇 清华大学
  • 11 篇 泉城实验室
  • 6 篇 青岛大学
  • 5 篇 密码科学技术全国...
  • 5 篇 山东区块链研究院
  • 4 篇 密码技术和信息安...
  • 4 篇 解放军信息工程大...
  • 3 篇 山东省计算中心
  • 3 篇 北京邮电大学
  • 3 篇 中国海洋大学
  • 2 篇 首都师范大学
  • 2 篇 防灾科技学院
  • 2 篇 上海交通大学
  • 2 篇 department of co...
  • 2 篇 泉城省实验室
  • 2 篇 中关村实验室
  • 2 篇 电子科技大学
  • 2 篇 中国电力科学研究...

作者

  • 15 篇 王美琴
  • 8 篇 wang mei-qin
  • 8 篇 王小云
  • 6 篇 贾珂婷
  • 6 篇 wang wei
  • 6 篇 孔凡玉
  • 6 篇 wang meiqin
  • 6 篇 王薇
  • 6 篇 于佳
  • 5 篇 王安
  • 5 篇 郝蓉
  • 4 篇 jia ke-ting
  • 4 篇 li zheng
  • 4 篇 李峥
  • 4 篇 樊燕红
  • 4 篇 王明强
  • 4 篇 wang an
  • 4 篇 程相国
  • 4 篇 付勇
  • 4 篇 许光午

语言

  • 80 篇 中文
检索条件"机构=山东大学密码技术和信息安全教育部重点实验室"
80 条 记 录,以下是51-60 订阅
排序:
低轮Blow-CAST-Fish算法的差分攻击
收藏 引用
计算机工程 2012年 第12期38卷 99-101页
作者: 孙晓玲 王美琴 李忠 孙旭光 李姗姗 杨秋格 曹桂荣 潘志安 防灾科技学院灾害信息工程系 北京101601 山东大学密码技术与信息安全教育部重点实验室 济南250100
对作为Blow-CAST-Fish算法子密钥的4个S盒的碰撞性进行分析,构造输入差分为非零、输出差分为零的轮函数F的差分特征,通过对算法进行差分分析,获取相关子密钥,并测试使特征成立的弱密钥概率。在此基础上,成功利用特征概率为2-61、弱密钥... 详细信息
来源: 评论
分组密码分析方法的关联性分析
收藏 引用
信息安全学报 2016年 第1期1卷 59-74页
作者: 王美琴 孙玲 陈怀风 刘瑜 山东大学密码技术与信息安全教育部重点实验室 济南中国250100
自从差分分析和线性分析相继被提出以后,许多基于其之上的分析方法陆续出现,各式各样的分析方法通常利用了自算法中所提取的数据的不均匀性来获取密钥的信息。人们在利用这些分析方法对分组密码安全性进行评估时,经常会发现一些相似... 详细信息
来源: 评论
基于循环码的秘密共享方案
收藏 引用
密码学报(中英文) 2024年 第4期11卷 895-910页
作者: 伍高飞 张玉清 西安电子科技大学网络与信息安全学院 西安710126 山东大学密码技术与信息安全教育部重点实验室 济南250000 中国科学院大学国家计算机网络入侵防范中心 北京101408
纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统... 详细信息
来源: 评论
基于角色的安全工作流模型
收藏 引用
计算机工程 2008年 第21期34卷 139-140,152页
作者: 宋春燕 徐建良 李申华 中国海洋大学信息科学与工程学院计算机科学系 青岛266100 山东大学密码技术与信息安全教育部重点实验室 济南250100
将基于角色的访问控制模型RBAC96应用到工作流中,设计一个基于角色的安全工作流模型,给出该模型的形式化描述和图形表示。定义DcAC,EP,EPA,IP,IPA的概念,用于管理模型中的授权。与以往基于角色的工作流模型相比,着重处理文档、任务与角... 详细信息
来源: 评论
LowMC实例的差分枚举攻击效果分析
收藏 引用
网络与信息安全学报 2021年 第3期7卷 149-155页
作者: 葛欣欣 李智虎 王美琴 胡凯 山东大学网络空间安全学院(研究院) 山东青岛266237 山东大学密码技术和信息安全教育部重点实验室 山东青岛266237 中国电力科学研究院有限公司 北京100192
LowMC是具有低乘法复杂度特征的算法。针对低数据量和少量S盒参数下的LowMC实例,差分枚举攻击被提出,理论上可以攻击全轮LowMC算法。考虑到这种攻击是在线性层完全随机的条件下给出的,对LowMC算法在真实的线性层下抵抗差分枚举攻击的强... 详细信息
来源: 评论
分布式多维大图迭代计算性能优化方法
收藏 引用
计算机研究与发展 2023年 第3期60卷 654-675页
作者: 杜玉洁 王志刚 王宁 刘芯亦 衣军成 聂婕 魏志强 谷峪 于戈 中国海洋大学计算机科学与技术学院 山东青岛266100 密码技术与信息安全教育部重点实验室(山东大学) 山东青岛266237 青岛市大数据中心 山东青岛266071 东北大学计算机科学与工程学院 沈阳110819
大规模图的复杂挖掘算法通常需要高频迭代分析,而在计算与存储方面扩展性良好的分布式计算是提高处理效率的有效方案.然而,图顶点之间存在自由分布的边关系,会在分布式计算任务之间产生大量消息,由此在迭代过程中产生的巨大通信开销严... 详细信息
来源: 评论
密码设计自动检测工具
密码设计自动检测工具
收藏 引用
2018中国密码学会密码测评学术会议
作者: 王美琴 山东大学密码技术与信息安全教育部重点实验室
In this talk, the survey of automatic cryptanalysis of symmetric ciphers will be *** automatic search algorithms for differential, linear and division property for symmetric ciphers will be introduced, which include t...
来源: 评论
改进的五轮Grostl-512的量子碰撞攻击
收藏 引用
密码学报 2021年 第6期8卷 974-988页
作者: 董炳佑 刘泰 崔玉龙 倪博煜 秦岭月 董晓阳 清华大学高等研究院 北京100084 中车青岛四方机车车辆股份有限公司 青岛266111 山东大学密码技术与信息安全教育部重点实验室 济南250199 山东大学网络空间安全学院 青岛266237
量子算法在密码的差分分析中运用的重要性日益显现.在2020年亚密会上,董晓阳等给出了在敌手具有少量甚至不具备量子随机存取寄存器(quantum random access memory,qRAM)条件下如何实施AES类哈希函数的量子碰撞攻击,其中包括对入围SHA-3... 详细信息
来源: 评论
基于SM3并行实现的SM2-KDF快速实现算法
收藏 引用
密码学报 2023年 第4期10卷 813-822页
作者: 陈学雷 付勇 王美琴 齐鲁工业大学(山东省科学院)山东省计算中心(国家超级计算济南中心)山东省计算机网络重点实验室 济南250010 山东大学网络空间安全学院 青岛266237 密码技术和信息安全教育部重点实验室 青岛266237 泉城实验室 济南250010
本文提出了一种基于SIMD寄存器SM3并行算法的快速SM2-KDF实现方法.首先预计算KDF所需的计数器ct值,再根据消息长度分组执行串行/并行的SM3哈希运算,在SM3消息扩展与迭代压缩分使用PSHUFB与VPGATHERDD指令并行处理,之后对数据重新装配... 详细信息
来源: 评论
密码Salsa20的差分研究
收藏 引用
计算机工程与应用 2008年 第1期44卷 5-7,13页
作者: 李申华 郑世慧 宋春燕 山东大学密码技术与信息安全教育部重点实验室 济南250100 北京邮电大学信息安全中心 北京100876 中国海洋大学信息科学与工程学院计算机科学系 山东青岛266100
ECRYPT是欧洲启动的一个为期4年的信息安全项目,它征集了Salsa20,HC256,LEX等34个候选算法。对其中的热门候选算法Salsa20的差分进行了研究,首先给出了有关Salsa20算法中的quarterround函数4个高概率差分,然后分析了Salsa20轮变换的差... 详细信息
来源: 评论