咨询与建议

限定检索结果

文献类型

  • 78 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 80 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 65 篇 工学
    • 57 篇 计算机科学与技术...
    • 56 篇 网络空间安全
    • 6 篇 软件工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
  • 14 篇 理学
    • 13 篇 数学
    • 2 篇 物理学
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 12 篇 分组密码
  • 7 篇 密码分析
  • 5 篇 差分分析
  • 4 篇 s盒
  • 3 篇 轻量级分组密码
  • 3 篇 安全
  • 3 篇 前向安全性
  • 3 篇 不可能差分分析
  • 2 篇 差分特征
  • 2 篇 可证安全性
  • 2 篇 密钥泄漏
  • 2 篇 后量子密码
  • 2 篇 碰撞攻击
  • 2 篇 漏洞检测
  • 2 篇 区分攻击
  • 2 篇 弱密钥
  • 2 篇 区块链
  • 2 篇 现场可编程门阵列
  • 2 篇 有限域
  • 2 篇 双线性映射

机构

  • 77 篇 山东大学
  • 19 篇 密码技术与信息安...
  • 16 篇 清华大学
  • 11 篇 泉城实验室
  • 6 篇 青岛大学
  • 5 篇 密码科学技术全国...
  • 5 篇 山东区块链研究院
  • 4 篇 密码技术和信息安...
  • 4 篇 解放军信息工程大...
  • 3 篇 山东省计算中心
  • 3 篇 北京邮电大学
  • 3 篇 中国海洋大学
  • 2 篇 首都师范大学
  • 2 篇 防灾科技学院
  • 2 篇 上海交通大学
  • 2 篇 department of co...
  • 2 篇 泉城省实验室
  • 2 篇 中关村实验室
  • 2 篇 电子科技大学
  • 2 篇 中国电力科学研究...

作者

  • 15 篇 王美琴
  • 8 篇 王小云
  • 6 篇 贾珂婷
  • 6 篇 孔凡玉
  • 6 篇 王薇
  • 6 篇 于佳
  • 5 篇 王安
  • 5 篇 郝蓉
  • 4 篇 李峥
  • 4 篇 樊燕红
  • 4 篇 王明强
  • 4 篇 程相国
  • 4 篇 付勇
  • 4 篇 许光午
  • 4 篇 杨先文
  • 4 篇 郭山清
  • 3 篇 王继志
  • 3 篇 李木舟
  • 3 篇 黄鲁宁
  • 3 篇 王伟嘉

语言

  • 80 篇 中文
检索条件"机构=山东大学密码技术和信息安全教育部重点实验室"
80 条 记 录,以下是61-70 订阅
排序:
一个基于双线性映射的前向安全门限签名方案的标注
收藏 引用
计算机研究与发展 2010年 第4期47卷 605-612页
作者: 于佳 孔凡玉 郝蓉 李大兴 青岛大学信息工程学院 山东青岛266071 山东大学网络信息安全研究所 济南250100 密码技术与信息安全教育部重点实验室 济南250100
前向安全门限签名是一种重要的分布式签名,它继承了前向安全签名和门限签名的优点,通过每个成员持有的份额周期性地更新密钥,而公钥在整个时间周期中保持不变.这种签名技术可以使得敌手更难危及签名的安全性:如果敌手不能在一个时间段... 详细信息
来源: 评论
密码安全USB设备控制器IP的系统设计
收藏 引用
华中科技大学学报(自然科学版) 2010年 第9期38卷 59-62页
作者: 杨先文 李峥 王安 张宇 解放军信息工程大学电子技术学院 河南郑州450004 山东大学密码技术与信息安全教育部重点实验室 山东济南250100
针对通用串行总线(USB)的安全隐患,提出了USB接口的安全策略,包括主机与设备之间身份双向认证、总线传输安全、数据存储安全等基本功能.给出了一种主机与设备之间双向认证及密钥协商协议,提出了一种密码安全USB设备控制器的系统设计方案... 详细信息
来源: 评论
SHA-0-MAC的分密钥恢复攻击
收藏 引用
山东大学学报(理学版) 2010年 第4期45卷 6-11页
作者: 乔思远 贾珂婷 山东大学数学学院 山东济南250100 山东大学密码技术与信息安全教育部重点实验室 山东济南250100
提出了SHA-0-MAC的分密钥恢复攻击,这是首个对SHA-0-MAC的密钥恢复攻击。SHA-0-MAC是基于SHA-0的MDx-MAC,由Preneel等人于1995年在美密会提出,其包含3个160比特子密钥K0,K1,K2。基于Bi-ham等给出的伪碰撞路线,结合王小云等提出的MD5-... 详细信息
来源: 评论
可证安全的入侵容忍签名方案
收藏 引用
软件学报 2010年 第9期21卷 2352-2366页
作者: 于佳 孔凡玉 程相国 郝蓉 GUO Xiangfa 青岛大学信息工程学院 山东青岛266071 山东大学网络信息安全研究所 山东济南250100 密码技术与信息安全教育部重点实验室 山东济南250100 Department of Computer Science National University of Singapore 117590 Singapore
提出了一种可证安全的入侵容忍签名方案,方案具有比前向安全签名和密钥隔离签名更强的安全性,满足无论签名者和基地被入侵多少次,只要入侵不是同时发生的,其他任何时间段的签名都是安全的.另外,即使入侵者同时入侵签名者和基地,获得所... 详细信息
来源: 评论
标准模型下的前向安全多重签名:安全性模型和构造
收藏 引用
软件学报 2010年 第11期21卷 2920-2932页
作者: 于佳 郝蓉 孔凡玉 程相国 GUO Xiang-Fa 青岛大学信息工程学院 山东青岛266071 山东大学网络信息安全研究所 山东济南250100 密码技术与信息安全教育部重点实验室 山东济南250100 Department of Computer Science National University of Singapore Singapore 117590 Singapore
给出了前向安全多重签名的形式化安全性模型,并提出了一个可证安全的前向安全多重签名方案.在该方案中,即使所有参与多重签名成员的当前密钥泄漏,所有以前时间段的签名也是有效的.证明了方案是标准模型下安全的.
来源: 评论
约减轮的MIBS算法的差分分析
收藏 引用
山东大学学报(理学版) 2010年 第4期45卷 12-15,20页
作者: 杨林 王美琴 山东大学数学学院 山东济南250100 山东大学密码技术与信息安全教育部重点实验室 山东济南250100
密码算法MIBS是Maryam Izadi等人在CANS2009上提出的一个轻量级分组算法。它适用于RFID等对计算资源有严格限制的环境。给出了4轮差分特征最大概率为2-12,并给出其r(8≤r≤12)轮的差分特征。攻击13轮的MIBS算法,成功的概率是0.99,选择26... 详细信息
来源: 评论
改进的44轮SHACAL-2的相关密钥攻击
收藏 引用
山东大学学报(理学版) 2010年 第4期45卷 1-5页
作者: 贾珂婷 山东大学数学学院 山东济南250100 山东大学密码技术与信息安全教育部重点实验室 山东济南250100
采用相关密钥的三明治矩形攻击,改进了44轮SHACAL-2的相关密钥攻击,利用模减差分和异或差分的混合表示方式以及采用差分集合代替单个差分提高差分路线的概率,构造的35轮相关密钥三明治矩形区分器的概率为2-430。利用该区分器给出了相关... 详细信息
来源: 评论
关于RSA的k阶不动点
收藏 引用
数学杂志 2010年 第3期30卷 551-553页
作者: 张韶华 山东大学数学学院 山东济南250100 山东大学教育部密码技术与信息安全重点实验室 山东济南250100
本文研究了RSA密码系统一个初步的动力分析.利用Mbius反转公式,我们给出了RSA密码系统的k阶不动点的数目公式,从而解决了文献[8,9]中的问题.
来源: 评论
USB1.1设备控制器IP核的设计与实现
收藏 引用
小型微型计算机系统 2010年 第11期31卷 2300-2304页
作者: 杨先文 李峥 王安 张宇 解放军信息工程大学电子技术学院 河南郑州450004 山东大学密码技术与信息安全教育部重点实验室 山东济南250100
针对安全USB设备与PC主机数据通信的需要,依据USB1.1标准规范,文章设计一种USB1.1设备控制器IP核.该控制器IP核支持全速模式下控制、批量、中断三种传输方式,且传输端点数可配置.基于FPGA平台,对控制器IP核进行了实现,并在8051的配合下... 详细信息
来源: 评论
有意义的MD4碰撞攻击(英文)
收藏 引用
计算机科学与探索 2010年 第3期4卷 202-213页
作者: 贾珂婷 王小云 山东大学密码技术与信息安全教育部重点实验室 济南250100 清华大学高等研究院 北京100084
2005年的欧密会,Wang等提出了一种构造MD4碰撞的有效方法,该方法不仅对寻找随机碰撞有效,还可以用于构造有意义的碰撞。以Wang的技术为基础,进一步分析和探讨了对构造纯文本文件有意义的MD4碰撞,给出了一种构造纯文本文件的有意义MD4碰... 详细信息
来源: 评论