咨询与建议

限定检索结果

文献类型

  • 78 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 80 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 65 篇 工学
    • 57 篇 计算机科学与技术...
    • 56 篇 网络空间安全
    • 6 篇 软件工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
  • 14 篇 理学
    • 13 篇 数学
    • 2 篇 物理学
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 12 篇 分组密码
  • 7 篇 密码分析
  • 5 篇 差分分析
  • 4 篇 s盒
  • 3 篇 轻量级分组密码
  • 3 篇 安全
  • 3 篇 前向安全性
  • 3 篇 不可能差分分析
  • 2 篇 差分特征
  • 2 篇 可证安全性
  • 2 篇 密钥泄漏
  • 2 篇 后量子密码
  • 2 篇 碰撞攻击
  • 2 篇 漏洞检测
  • 2 篇 区分攻击
  • 2 篇 弱密钥
  • 2 篇 区块链
  • 2 篇 现场可编程门阵列
  • 2 篇 有限域
  • 2 篇 双线性映射

机构

  • 77 篇 山东大学
  • 19 篇 密码技术与信息安...
  • 16 篇 清华大学
  • 11 篇 泉城实验室
  • 6 篇 青岛大学
  • 5 篇 密码科学技术全国...
  • 5 篇 山东区块链研究院
  • 4 篇 密码技术和信息安...
  • 4 篇 解放军信息工程大...
  • 3 篇 山东省计算中心
  • 3 篇 北京邮电大学
  • 3 篇 中国海洋大学
  • 2 篇 首都师范大学
  • 2 篇 防灾科技学院
  • 2 篇 上海交通大学
  • 2 篇 department of co...
  • 2 篇 泉城省实验室
  • 2 篇 中关村实验室
  • 2 篇 电子科技大学
  • 2 篇 中国电力科学研究...

作者

  • 15 篇 王美琴
  • 8 篇 王小云
  • 6 篇 贾珂婷
  • 6 篇 孔凡玉
  • 6 篇 王薇
  • 6 篇 于佳
  • 5 篇 王安
  • 5 篇 郝蓉
  • 4 篇 李峥
  • 4 篇 樊燕红
  • 4 篇 王明强
  • 4 篇 程相国
  • 4 篇 付勇
  • 4 篇 许光午
  • 4 篇 杨先文
  • 4 篇 郭山清
  • 3 篇 王继志
  • 3 篇 李木舟
  • 3 篇 黄鲁宁
  • 3 篇 王伟嘉

语言

  • 80 篇 中文
检索条件"机构=山东大学密码技术和信息安全教育部重点实验室"
80 条 记 录,以下是71-80 订阅
排序:
CLEFIA-128/192/256的不可能差分分析(英文)
收藏 引用
软件学报 2009年 第9期20卷 2587-2596页
作者: 王薇 王小云 山东大学密码技术与信息安全教育部重点实验室 山东济南250100 清华大学高等研究中心 北京100084
对分组密码算法CLEFIA进行不可能差分分析.CLEFIA算法是索尼公司在2007年快速软件加密大会(FSE)上提出来的.结合新发现和新技巧,可有效过滤错误密钥,从而将算法设计者在评估报告中给出的对11圈CLEFIA-192/256的攻击扩展到11圈CLEFIA-128... 详细信息
来源: 评论
常数大小自主可链接的门限环签名
收藏 引用
计算机工程与应用 2009年 第12期45卷 8-11页
作者: 王薇 魏普文 王明强 张立江 山东大学密码技术与信息安全教育部重点实验室
进一步分析讨论Shacham和Waters提出的环签名方案的潜在性质,提出相应的门限环签名方案。与Wei和Yuen的方案相比,在无随机谕示模型下,该门限环签名方案的安全性证明基于标准假设——计算Diffie Hellman假设与子群判定假设。此外,在某些... 详细信息
来源: 评论
一种基于混沌的带密钥hash函数的碰撞问题及分析
收藏 引用
物理学报 2008年 第5期57卷 2737-2742页
作者: 王继志 王美琴 王英龙 山东省计算中心 济南250014 山东大学密码技术与信息安全教育部重点实验室 济南250100
指出了一类基于混沌映射构造带密钥单向hash函数算法的碰撞问题,并对其产生的机理进行了初步分析,给出了数字化混沌序列非奇异的定义,证明了数字化混沌序列非奇异的充要条件,并分析了变参数离散混沌动力系统数字化后序列的周期性.分析... 详细信息
来源: 评论
对CLEFIA算法的饱和度分析
收藏 引用
通信学报 2008年 第10期29卷 88-92页
作者: 王薇 王小云 山东大学密码技术与信息安全教育部重点实验室 山东济南250100 清华大学高等研究中心 北京100084
评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度。指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误。将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用"分和"技术以降低时间... 详细信息
来源: 评论
基于身份的可链接和可转换环签名
收藏 引用
电子与信息学报 2008年 第4期30卷 995-998页
作者: 王少辉 郑世慧 展涛 山东大学数学与系统科学学院密码技术与信息安全教育部重点实验室 济南250100 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
环签名是提供匿名发布信息的巧妙方法,该文首次给出了基于身份的可链接环签名和可链接可转换环签名的概念与安全的形式化定义。以Zhang和Kim的环签名方案为例,给出了为某些基于身份环签名添加可链接性的方法。并分别提出了高效的基于身... 详细信息
来源: 评论
基于角色的安全工作流模型
收藏 引用
计算机工程 2008年 第21期34卷 139-140,152页
作者: 宋春燕 徐建良 李申华 中国海洋大学信息科学与工程学院计算机科学系 青岛266100 山东大学密码技术与信息安全教育部重点实验室 济南250100
将基于角色的访问控制模型RBAC96应用到工作流中,设计一个基于角色的安全工作流模型,给出该模型的形式化描述和图形表示。定义DcAC,EP,EPA,IP,IPA的概念,用于管理模型中的授权。与以往基于角色的工作流模型相比,着重处理文档、任务与角... 详细信息
来源: 评论
密码Salsa20的差分研究
收藏 引用
计算机工程与应用 2008年 第1期44卷 5-7,13页
作者: 李申华 郑世慧 宋春燕 山东大学密码技术与信息安全教育部重点实验室 济南250100 北京邮电大学信息安全中心 北京100876 中国海洋大学信息科学与工程学院计算机科学系 山东青岛266100
ECRYPT是欧洲启动的一个为期4年的信息安全项目,它征集了Salsa20,HC256,LEX等34个候选算法。对其中的热门候选算法Salsa20的差分进行了研究,首先给出了有关Salsa20算法中的quarterround函数4个高概率差分,然后分析了Salsa20轮变换的差... 详细信息
来源: 评论
连续多精度整数的快速乘方
收藏 引用
山东大学学报(工学版) 2008年 第1期38卷 101-104页
作者: 耿建艳 张立江 山东万杰医学高等专科学校数学教研室 山东淄博255213 山东大学密码技术与信息安全教育部重点实验室 山东济南250100
给出了计算连续多精度整数或准连续多精度整数乘方的快速算法,分析了算法的计算复杂度,并将新算法与普通求乘方方法进行了比较,试验结果表明新提出的算法比普通算法更有效.最后给出了算法在二次筛法中的应用.
来源: 评论
环Zn上圆锥曲线的RSA密码的短私钥攻击的注记
环Zn上圆锥曲线的RSA密码的短私钥攻击的注记
收藏 引用
中国密码学会2007年年会
作者: 孔凡玉 秦宝东 于佳 李大兴 山东大学网络信息安全研究所 济南 250100 中国 密码技术与信息安全教育部重点实验室 济南 250100 中国 青岛大学信息工程学院 青岛 266071 中国
在ChinaCrypt'2006会议上,孙琦等学者得到以下结论:(i)环Zn上的圆锥或椭圆曲线的RSA密码,能够抵抗Wiener的短私钥攻击;(ii)Zn上的RSA密码体制,当满足d=e-1(modLCM(p-1,q-1))时,也能够抵抗Wiener攻击;(iii)环Zn上的圆锥或椭圆曲线的... 详细信息
来源: 评论
密码专家的成功密码
收藏 引用
北京支生活 2007年 第3期 56-56页
作者: 王小云 苏容 山东大学密码技术与信息安全教育部重点实验室
电视剧《暗算》、小说《达芬奇密码》让密码学家走入了公众的视线。王小云,一位真实而卓越的密码学家,用简洁朴实的语言将她心中的成功密码娓娓道来。什么是成功?我在分析重要的密码算法的时候,就想弄清楚它为
来源: 评论