咨询与建议

限定检索结果

文献类型

  • 14 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 21 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 13 篇 工学
    • 12 篇 网络空间安全
    • 8 篇 计算机科学与技术...
  • 8 篇 理学
    • 8 篇 数学
    • 1 篇 统计学(可授理学、...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 6 篇 密码学
  • 5 篇 流密码
  • 4 篇 分组密码
  • 3 篇 密码分析
  • 3 篇 fcsr
  • 2 篇 安全漏洞库
  • 2 篇 κ错2-adic复杂度
  • 2 篇 k错2-adic复杂度
  • 2 篇 信息安全
  • 2 篇 aes
  • 2 篇 不可能差分
  • 2 篇 密钥流生成器
  • 1 篇 区分器
  • 1 篇 密钥恢复攻击
  • 1 篇 飞来器
  • 1 篇 计算复杂度
  • 1 篇 漏洞标准
  • 1 篇 hamming相关
  • 1 篇 广义自缩生成器
  • 1 篇 代理聚合签名

机构

  • 20 篇 西安电子科技大学
  • 7 篇 中国科学院软件研...
  • 3 篇 桂林电子科技大学
  • 2 篇 中国科学院研究生...
  • 2 篇 信息安全国家重点...
  • 2 篇 中国科学院研究生...
  • 1 篇 信息安全国家重点...
  • 1 篇 计算机网络与信息...
  • 1 篇 中科院研究生院信...
  • 1 篇 西安建筑科技大学

作者

  • 15 篇 胡予濮
  • 8 篇 hu yu-pu
  • 6 篇 曾勇
  • 6 篇 董丽华
  • 5 篇 陈杰
  • 4 篇 dong li-hua
  • 4 篇 zeng yong
  • 4 篇 董晓丽
  • 3 篇 韦永壮
  • 3 篇 wei yong-zhuang
  • 3 篇 高军涛
  • 2 篇 刘奇旭
  • 2 篇 张凤荣
  • 2 篇 谢敏
  • 2 篇 张玉清
  • 2 篇 吴舒平
  • 2 篇 chen jie
  • 2 篇 傅晓彤
  • 2 篇 李雪莲
  • 2 篇 梁芳芳

语言

  • 21 篇 中文
检索条件"机构=西安电子科技大学计算机网络与信息安全国家教育部重点实验室"
21 条 记 录,以下是1-10 订阅
排序:
多重周期二元序列的联合k错2-adic复杂度
收藏 引用
计算机学报 2009年 第6期32卷 1134-1139页
作者: 董丽华 胡予濮 曾勇 西安电子科技大学计算机网络与信息安全国家教育部重点实验室 西安710071
具有较强密码学性质的序列应该具有较大的2-adic复杂度,以抗击已知的带进位操作反馈移位寄存器综合算法,同时改变较少的几项也不应引起序列的2-adic复杂度的急剧减小,即k错2-adic复杂度也应尽可能地大.近来,向量化流密码的设计逐渐成为... 详细信息
来源: 评论
周期为2^n的二元序列k错2-adic复杂度算法
收藏 引用
计算机学报 2006年 第9期29卷 1590-1595页
作者: 董丽华 胡予濮 曾勇 西安电子科技大学计算机网络与信息安全国家教育部重点实验室 西安710071
首先设计了一个计算周期为2n的二元序列的2-adic复杂度综合算法.随后,以该算法为基础,给出了一个计算周期为2n的二元序列的k错2-adic复杂度综合算法.使用这两个算法可以分别在n步内计算得到序列的2-adic复杂度上界以及k错2-adic复杂度上界.
来源: 评论
具有大2-adic与k错2-adic复杂度的周期序列
收藏 引用
华南理工大学学报(自然科学版) 2007年 第5期35卷 86-89页
作者: 董丽华 胡予濮 曾勇 西安电子科技大学计算机网络与信息安全国家教育部重点实验室 陕西西安710071
在密码学的流密码理论当中,2-adic复杂度、k错2-adic复杂度类似于其它复杂度测度,同样要具有较大的数值.文中借助数论中的中国剩余定理等相关理论研究了二元序列的2-adic复杂度与线性复杂度的关系,证明了具有最大2-adic复杂度以及较大k... 详细信息
来源: 评论
5元饱和最优布尔函数的计数问题
收藏 引用
软件学报 2005年 第4期16卷 595-600页
作者: 谢敏 裴定一 信息安全国家重点实验室(中国科学院研究生院) 计算机网络与信息安全教育部重点实验室(西安电子科技大学) 陕西西安710071
同时达到代数次数上界n?m?1和非线性度上界2n?2m的n元m阶弹性布尔函数(m>n/2?2)具有3?1+1个Walsh谱值:0,±2m,这样的函数被称为饱和最优函数(saturated best,简称SB).将利用(32,6)Reed-Muller码陪集+2重量的分布,从一种全新的构... 详细信息
来源: 评论
两类最优跳频序列集的线性复杂度
收藏 引用
通信学报 2012年 第2期33卷 175-181页
作者: 高军涛 胡予濮 李雪莲 向上荣 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国科学院软件研究所信息安全国家重点实验室 北京100190 西安电子科技大学应用数学系 陕西西安710071 西安电子科技大学计算机学院 陕西西安710071
利用有限域中的一类不同于幂置换的置换多项式,将两类具有低线性复杂度的跳频序列集变换为具有高线性复杂度的最优跳频序列集。通过理论证明给出了变换以后序列线性复杂度的精确值。所得到的两类新的跳频序列集不仅具有最优的Hamming相... 详细信息
来源: 评论
指数对的k阶自适应窗口表示算法
收藏 引用
电子学报 2006年 第8期34卷 1513-1516页
作者: 李学俊 胡磊 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中科院研究生院信息安全国家重点实验室 北京100049
给出了一种新的计算指数对gahb的Straus-Sham ir类算法,该算法基于整数对的一个新表示,即k阶自适应窗口表示(k-AWE).证明了k-AWE的平均联合Hamm ing密度为3/(3k+1),与同类算法相比,本文算法更为有效.明确分析了在512到2048比特密钥长度... 详细信息
来源: 评论
对广义自缩生成器的区分攻击
收藏 引用
西安电子科技大学学报 2012年 第4期39卷 114-119页
作者: 李雪莲 高军涛 胡予濮 张凤荣 西安电子科技大学理学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 信息安全国家重点实验室中国科学院软件研究所 北京100190
广义自缩生成器是一类结构简单、易于实现的流密码生成器.研究了广义自缩序列的安全性,利用生成器中反馈多项式及序列v对广义自缩生成器进行了区分攻击,表明如果广义自缩生成器的反馈多项式f(x)存在重量为w、次数为h的倍式,那么攻击者... 详细信息
来源: 评论
改进的适用于移动通信的代理签名方案
收藏 引用
华中科技大学学报(自然科学版) 2012年 第4期40卷 72-75页
作者: 傅晓彤 汪婵 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国科学院软件研究所信息安全国家重点实验室 北京100049
针对适用于移动通信的代理保护代理签名方案和代理聚合签名方案存在的不满足强不可伪造性和强不可否认性的安全缺陷,提出了2个改进的代理签名方案,当代理私钥生成时,添加一个随机数,使得原始签名者不能够假冒代理签名者进行伪造攻击.安... 详细信息
来源: 评论
基于随机背包的公钥密码
收藏 引用
电子信息学报 2010年 第7期32卷 1580-1584页
作者: 王保仓 韦永壮 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 信息安全国家重点实验室中国科学院软件研究所 北京100049 桂林电子科技大学信息与通信学院 桂林541004
该文构造了一个背包型公钥密码算法。该背包公钥密码具有如下优点:加解密只需要加法和模减法运算,因此加解密速度快;该算法是基于随机背包问题而不是易解背包问题而构造的;证明了在攻击者不掌握私钥信息情况下该密码算法能抵抗直接求解... 详细信息
来源: 评论
33轮SHACAL-2的差分非线性攻击
收藏 引用
西安电子科技大学学报 2010年 第1期37卷 102-106,118页
作者: 韦永壮 胡予濮 陈杰 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 桂林电子科技大学信息与通信学院 广西桂林541004 中国科学院软件研究所信息安全国家重点实验室 北京100039
利用SHACAL-2的一个17轮差分非线性区分器,结合被猜测子密钥空间分割的方法和快速傅立叶变换,提出了一种攻击33轮SHACAL-2的新方法.该方法攻击33轮SHACAL-2需要244的选择明文、2496.6的33轮SHACAL-2加密和2502次算术运算,攻击成功概率为... 详细信息
来源: 评论