咨询与建议

限定检索结果

文献类型

  • 256 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 258 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 203 篇 工学
    • 146 篇 计算机科学与技术...
    • 115 篇 网络空间安全
    • 30 篇 软件工程
    • 22 篇 控制科学与工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 航空宇航科学与技...
    • 4 篇 机械工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 光学工程
    • 1 篇 动力工程及工程热...
    • 1 篇 船舶与海洋工程
  • 63 篇 理学
    • 54 篇 数学
    • 9 篇 系统科学
    • 3 篇 天文学
    • 2 篇 物理学
    • 1 篇 统计学(可授理学、...
  • 47 篇 管理学
    • 47 篇 管理科学与工程(可...
  • 22 篇 军事学
    • 22 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 15 篇 隐私保护
  • 12 篇 s盒
  • 9 篇 差分隐私
  • 9 篇 区块链
  • 7 篇 全局收敛
  • 6 篇 云计算
  • 6 篇 非负矩阵分解
  • 6 篇 属性基加密
  • 6 篇 非单调线搜索
  • 6 篇 深度学习
  • 6 篇 差分均匀度
  • 5 篇 量子光学
  • 5 篇 并行计算
  • 5 篇 密码s盒
  • 5 篇 分组密码
  • 5 篇 差分密码分析
  • 4 篇 白盒实现
  • 4 篇 数据安全
  • 4 篇 量子密钥分配
  • 4 篇 可行内点算法

机构

  • 201 篇 桂林电子科技大学
  • 83 篇 广西密码学与信息...
  • 17 篇 西安电子科技大学
  • 9 篇 陕西师范大学
  • 8 篇 西安邮电大学
  • 8 篇 密码科学技术国家...
  • 8 篇 贵州大学
  • 8 篇 广西高校云计算与...
  • 5 篇 广州大学
  • 5 篇 广西高校数据分析...
  • 5 篇 江苏师范大学
  • 5 篇 广西可信软件重点...
  • 5 篇 广西自动检测技术...
  • 5 篇 重庆邮电大学
  • 5 篇 桂林航天工业学院
  • 5 篇 广西无线宽带通信...
  • 4 篇 北京电子科技学院
  • 4 篇 武汉理工大学
  • 4 篇 曲阜师范大学
  • 4 篇 青岛大学

作者

  • 35 篇 韦永壮
  • 26 篇 wei yongzhuang
  • 19 篇 张润莲
  • 18 篇 ding yong
  • 18 篇 丁勇
  • 17 篇 zhang runlian
  • 16 篇 迟晓妮
  • 16 篇 武小年
  • 15 篇 chi xiaoni
  • 14 篇 wu xiaonian
  • 12 篇 吴孙勇
  • 10 篇 wu sunyong
  • 9 篇 刘文芬
  • 8 篇 唐成华
  • 8 篇 郑彦斌
  • 8 篇 李向利
  • 8 篇 wei yong-zhuang
  • 8 篇 强保华
  • 8 篇 wang yong
  • 7 篇 何倩

语言

  • 258 篇 中文
检索条件"机构=广西密码学组信息安全重点实验室"
258 条 记 录,以下是1-10 订阅
排序:
全轮超轻量级分密码PFP的相关密钥差分分析
收藏 引用
电子与信息 2025年 第3期47卷 729-738页
作者: 严智广 韦永壮 叶涛 桂林电子科技大学广西密码学与信息安全重点实验室 桂林541000 密码科学技术国家重点实验室 北京100878
2017年,PFP作为一种超轻量级分密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联... 详细信息
来源: 评论
基于中国剩余定理的可编辑区块链方案研究
收藏 引用
信息网络安全 2025年 第1期25卷 36-47页
作者: 王勇 武一帆 万前程 桂林电子科技大学计算机与信息安全学院 桂林541004 广西密码学与信息安全重点实验室 桂林541004
在区块链和智能合约的快速发展过程中,数据和合约的可更新性需求日益突出。为了在不损害区块链的安全性、连贯性和完整性的前提下实现数据修改,人们提出了可编辑区块链的概念。其中,变色龙哈希算法成为了编辑区块数据的一种重要手段。... 详细信息
来源: 评论
多函数混合的程序控制流执行逻辑与混淆方法
收藏 引用
小型微型计算机系统 2025年
作者: 唐成华 林和 张靖 强保华 桂林电子科技大学广西可信软件重点实验室 广西密码学与信息安全重点实验室 广西云计算与大数据协同创新中心
针对目前基于LLVM的控制流混淆局限于函数内部执行程序流程控制的问题,提出一种多函数混合的程序控制流混淆方法.基于汇编实现函数外部基本块跳转逻辑,以汇编文件中的所有函数的基本块为单位,将其杂乱混合在一个函数中,并采用两种... 详细信息
来源: 评论
一种灵活性高的16比特S盒设计方法
收藏 引用
计算机技术与发展 2025年 第3期35卷 91-98页
作者: 闫庆文 郭影 刘文芬 陈文 陆永灿 桂林电子科技大学、广西密码学与信息安全重点实验室 广西桂林541004
S盒作为分密码的主要非线性部件,是决定算法整体安全性的关键。当前,基于代换-置换-代换(SPS)结构和非线性反馈移位寄存器(NFSR)构造16比特S盒是两种主流方法,但存在差分/线性性质弱、迭代轮数多的问题。基于此,提出了一种密码学性质... 详细信息
来源: 评论
改进的6轮Square算法中间相遇攻击
收藏 引用
计算机技术与发展 2025年 第2期35卷 63-69页
作者: 何峰 董晓丽 韦永壮 桂林电子科技大学广西密码学与信息安全重点实验室 广西桂林541004 西安邮电大学网络空间安全学院 陕西西安710121
Square分密码算法是由Daemen等人设计,并在1997年快速软件加密(FSE)国际会议上首次公布。该密码算法基于SPN(Substitution-Permutation Network)结构,其分长度和密钥长度均为128比特;具有设计新颖、实现高效等优点,也是高级加密标准... 详细信息
来源: 评论
Gimli/Xoodoo密码算法的不可能差分分析
收藏 引用
电子与信息 2023年 第10期45卷 3729-3736页
作者: 樊婷 韦永壮 李灵琛 桂林电子科技大学广西密码学与信息安全重点实验室 桂林541004
大状态轻量级分密码Gimli和Xoodoo具备逻辑门较少﹑低功耗和快速加密等诸多优点,备受业界关注。Gimli和Xoodoo算法均基于384 bit置换,大状态增加了对其安全性分析的困难性。该文通过引入AND、OR操作与S盒之间的等价表示,构建了Gimli和... 详细信息
来源: 评论
基于MILP对轻量级密码算法FBC-128的差分分析
收藏 引用
电子 2024年 第6期52卷 1896-1902页
作者: 赵琪 樊婷 韦永壮 桂林电子科技大学广西密码学与信息安全重点实验室 广西桂林541004
FBC(Feistel-based Block Cipher)是入围全国密码算法设计竞赛第二轮的轻量级分密码.由于它具备算法结构简洁、安全性高及软硬件实现性能卓越等优点,备受业界广泛关注.FBC密码算法的数据分长度和密钥长度至少为128比特,记为FBC-128... 详细信息
来源: 评论
基于多源数据聚合的神经网络侧信道攻击
收藏 引用
计算机研究与发展 2024年 第1期61卷 261-270页
作者: 张润莲 潘兆轩 李金林 武小年 韦永壮 密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
基于深度习的侧信道攻击需要针对密码算法的每一个密钥字节建模并训练,数据采集和模型训练开销大.针对该问题,提出一种基于多源数据聚合的神经网络侧信道攻击方法.为筛选具有良好泛化效果的密钥字节泄露数据进行数据聚合,以AES-128算... 详细信息
来源: 评论
一种基于层次聚类的测试用例集约简方法
收藏 引用
北京邮电大 2023年 第4期46卷 9-14页
作者: 朱瑞文 王雅文 林欢 李帅赟 吴彦芳 北京邮电大学网络与交换技术国家重点实验室 北京100876 广西密码学与信息安全重点实验室 桂林541004
为降低测试用例集约简过程中故障检测能力的损失,减少偶然正确性现象对测试可靠性的不利影响。提出了一种基于层次聚类的测试用例集约简方法,使用欧氏距离计算测试用例的相似性,得出相异矩阵作为聚类的输入;另外,基于变异测试能够提高... 详细信息
来源: 评论
基于证书的抗连续泄露签名机制
收藏 引用
计算机 2022年 第11期45卷 2363-2376页
作者: 周彦伟 马岿 乔子芮 杨波 顾纯祥 陕西师范大学计算机科学学院 西安710062 河南省网络密码技术重点实验室 郑州450052 广西密码学与信息安全重点实验室 广西桂林541004
为进一步提升密码原语的安全性,近年来抵抗泄露攻击的密码机制相继被研究者提出.基于证书的密码体制在解决传统公钥基础设施中证书复杂管理问题的同时,也避免了身份基密码机制的密钥托管不足,上述优势使得该体制在实际环境中具有广泛的... 详细信息
来源: 评论