限定检索结果

检索条件"基金资助=广西密码学与信息安全重点实验室项目资助"
14 条 记 录,以下是1-10 订阅
视图:
排序:
基于证书的抗连续泄露签名机制
收藏 引用
《计算机报》2022年 第11期45卷 2363-2376页
作者:周彦伟 马岿 乔子芮 杨波 顾纯祥陕西师范大学计算机科学学院西安710062 河南省网络密码技术重点实验室郑州450052 广西密码学与信息安全重点实验室广西桂林541004 
为进一步提升密码原语的安全性,近年来抵抗泄露攻击的密码机制相继被研究者提出.基于证书的密码体制在解决传统公钥基础设施中证书复杂管理问题的同时,也避免了身份基密码机制的密钥托管不足,上述优势使得该体制在实际环境中具有广泛的...
来源:详细信息评论
WSN中基于改进粒子群优化算法的分簇路由协议
收藏 引用
《通信报》2019年 第12期40卷 114-123页
作者:武小年 张楚芸 张润莲 孙亚平桂林电子科技大学广西密码学与信息安全重点实验室广西桂林541004 桂林电子科技大学广西高校云计算与复杂系统重点实验室广西桂林541004 
针对无线传感器网络分簇路由协议所筛选簇头节点的位置分布不均衡及转发节点的数据传输路径不合理会加剧节点能量消耗、缩短网络生存周期的问题,提出一种基于改进粒子群优化算法的分簇路由协议。在簇头选举过程中,通过定义节点的能量因...
来源:详细信息评论
密码S盒的一种新自动搜索方法
收藏 引用
《计算机研究与发展》2020年 第7期57卷 1415-1423页
作者:张润莲 孙亚平 韦永壮 李迎新广西密码学与信息安全重点实验室(桂林电子科技大学)广西桂林541004 广西高校云计算与复杂系统重点实验室(桂林电子科技大学)广西桂林514004 
密码S盒是许多对称密码算法的核心部件,通常决定算法的安全强度.如何设计并确保密码S盒具有一定能力抵御侧信道攻击(如功耗攻击)一直是业界研究的难点.在密码S盒的设计中,除了传统的代数构造外,采用自动搜索工具(如元胞自动机(cellular ...
来源:详细信息评论
身份基加密机制的挑战后泄露容忍性
收藏 引用
《中国科信息2023年 第3期53卷 454-469页
作者:周彦伟 王兆隆 乔子芮 杨波 顾纯祥 夏喆 张明武陕西师范大学计算机科学学院西安710062 密码科学技术全国重点实验室北京100878 河南省网络密码技术重点实验室郑州450040 广西密码学与信息安全重点实验室桂林541004 武汉理工大学计算机科学与技术学院武汉430070 湖北工业大学计算机学院武汉430068 
现有的多数抗泄露加密机制的研究均假设敌手的泄露是来自收到挑战密文之前,并禁止敌手在挑战后进行泄露操作.然而,在现实中敌手往往是接触到密文数据后会通过各种手段获取相应密钥的泄露信息,因此挑战后的泄露容忍性更符合实际环境的真...
来源:详细信息评论
一种基于多样化多项式的高概率稀疏插值算法
收藏 引用
《系统科与数2021年 第12期41卷 3324-3341页
作者:戚妞妞 唐敏 邓国强桂林电子科技大学数学与计算科学学院广西密码学与信息安全重点实验室桂林541004 
稀疏多元多项式插值用于构造黑盒函数,是求解多项式代数问题的一种有效策略,具有多项式时间复杂度的多元稀疏插值算法已得到广泛研究和使用.近期Huang(2021)提出了一个基于多样化多项式的稀疏插值算法,计算复杂度为O(nTlog^(2)q+nT√Dlo...
来源:详细信息评论
规则网格数字高程模型中基于距离与坡度的路径规划算法
收藏 引用
《计算机应用》2018年 第11期38卷 3188-3192,3198页
作者:张润莲 张鑫 张楚芸 奚玉昂桂林电子科技大学广西密码学与信息安全重点实验室广西桂林541004 广西高校云计算与复杂系统重点实验室广西桂林541004 重庆电子工程职业学院电子与物联网学院重庆401331 
针对A~*算法在数字高程模型(DEM)路径规划中的低效问题,提出一种基于距离与坡度的改进A~*寻路算法。该算法面向规则网格DEM,以距离和坡度作为路径搜索评估指标,设计新的评价函数,并以地表障碍评判路径的可通行性。在寻路过程中,根据实...
来源:详细信息评论
密码学课程的教探索
收藏 引用
《大众科技》2017年 第2期19卷 88-89页
作者:郑彦斌 周星辰桂林电子科技大学广西密码学与信息安全重点实验室广西桂林541004 桂林电子科技大学广西可信软件重点实验室广西桂林541004 
密码学信息安全专业的基础课程。针对密码学课程的教改革,文章从可视化软件、密码工程、前沿技术三方面进行了一些探索,取得了较好的教效果,具有一定的参考价值。
来源:详细信息评论
抗泄露的无证书密钥封装机制及应用
收藏 引用
《中国科信息2021年 第12期51卷 2119-2133页
作者:周彦伟 杨波 乔子芮 夏喆 张明武陕西师范大学计算机科学学院西安710062 桂林电子科技大学广西密码学与信息安全重点实验室桂林541004 密码科学技术国家重点实验室武汉430070 武汉理工大学计算机科学与技术学院北京100878 
泄露攻击的出现,导致在传统理想安全模型下已证明安全密码机制在实际应用中不再保持其所声称的安全性;并且现有基于双线性映射构造的抗泄露无证书密钥封装机制(certificateless keyencapsulation mechanism,CL-KEM)的计算效率较低.针...
来源:详细信息评论
基于引力搜索的布尔函数生成算法
收藏 引用
《计算机应用研究》2021年 第2期38卷 430-434页
作者:贾少帅 张凤荣中国矿业大学计算机科学与技术学院矿山数字化教育部工程研究中心江苏徐州221116 桂林电子科技大学广西密码学与信息安全重点实验室广西桂林541004 
布尔函数是在密码学、纠错编码和扩频通信等领域有着广泛应用的密码函数,寻找性能优良的布尔函数一直是密码学领域的重要问题之一。基于引力搜索算法设计了一种搜索布尔函数的新算法。该算法模仿万有引力定律,以n维空间中的质量点表示...
来源:详细信息评论
一种基于竞争策略的稀疏多元多项式插值算法
收藏 引用
《系统科与数2018年 第12期38卷 1436-1448页
作者:邓国强 唐敏 张永燊桂林电子科技大学广西密码学与信息安全重点实验室桂林541004 
提出了一个有限域上的基于竞争策略的稀疏多元多项式插值算法,改进了Javadi和Monagan在2010年提出的概率性插值算法.对n个变元,t个非零项的多元多项式f进行插值,Javadi/Monagan算法要求给定f的全次数上界d,为确定变元x_j在第i个单项式...
来源:详细信息评论
聚类工具 回到顶部