限定检索结果

检索条件"基金资助=现代通信国家重点实验室基金项目"
29 条 记 录,以下是1-10 订阅
视图:
排序:
NTRU译码错误研究
收藏 引用
《铁道学报》2005年 第5期27卷 61-66页
作者:余位驰 缪祥华 何大可现代通信国家重点实验室四川成都610041 
NTRU[1,2]是一种建立在环上的新型公钥密码体制,其理论安全性依赖于格上的难题。实验表明NTRU的运算速度远远快于RSA[2]。但是,如果NTRU的参数选择不当,那么在解密的过程中可能发生译码错误[3]。本文首先分析了译码错误产生的机理,然后...
来源:详细信息评论
支持移动环境下信任迁移的设计
收藏 引用
《计算机应用》2005年 第11期25卷 2512-2514页
作者:周帆 佘堃 吴跃电子科技大学计算机科学与工程学院四川成都610054 
在SAML2.0规范的基础上提出一种支持移动设备信任迁移的设计,规划出总体体系结构。在此基础上描述了整个系统运作流程,详细分析了潜在的安全性和部署等相关方面的问题,并提出了相应解决办法。
来源:详细信息评论
移动环境中多级网络安全切换策略设计
收藏 引用
《计算机工程与应用》2011年 第36期47卷 127-130页
作者:邢洪智 罗颖 罗长远 霍士伟解放军信息工程大学电子技术学院郑州450004 河南安阳工业学院河南安阳455000 
将异构移动网络抽象成多级网络模型,将多级安全引入切换过程,设计了基于MLS(Multilevel Security)的安全切换策略。该策略针对用户连续切换产生的信息泄露问题,规定保证安全等级不降低的约束条件,保证切换过程中用户与网络的安全,并且...
来源:详细信息评论
USB1.1设备控制器IP核的设计与实现
收藏 引用
《小型微型计算机系统》2010年 第11期31卷 2300-2304页
作者:杨先文 李峥 王安 张宇解放军信息工程大学电子技术学院河南郑州450004 山东大学密码技术与信息安全教育部重点实验室山东济南250100 
针对安全USB设备与PC主机数据通信的需要,依据USB1.1标准规范,文章设计一种USB1.1设备控制器IP核.该控制器IP核支持全速模式下控制、批量、中断三种传输方式,且传输端点数可配置.基于FPGA平台,对控制器IP核进行了实现,并在8051的配合下...
来源:详细信息评论
抵抗多次拦截攻击的量子密钥分发中的身份认证
收藏 引用
《北京邮电大学学报》2005年 第1期28卷 92-95页
作者:杜建忠 朱甫臣北京邮电大学理学院 现代通信国家重点实验室成都610041 
指出多次拦截技术对于经典身份认证是无意义的,但是在设计量子身份认证协议时必须要考虑这种攻击手段,故认为主动攻击者利用多次拦截技术,可以测量携带身份信息的确定粒子的多个副本,准确地获得粒子的态,成功地攻破近年分别由DanielLjun...
来源:详细信息评论
基于SoC可重构密码算法IP核接口电路设计与实现
收藏 引用
《计算机工程与设计》2010年 第7期31卷 1447-1450,1454页
作者:张鲁国 王简瑜解放军信息工程大学电子技术学院河南郑州450004 
针对SoC芯片多IP核集成问题,提出了系统集成时软硬件协同设计方案,建立了可重构密码算法IP核接口电路模型。该模型引入桥芯片和可编程原理,解决了不同密码算法接口位宽不一致的问题。在介绍微控制器和可重构密码算法IP核相关功能的基础...
来源:详细信息评论
有效的有序多重数字签名方案
收藏 引用
《计算机工程与设计》2008年 第1期29卷 25-26,30页
作者:刘振 申凯 余昭平 董涛解放军信息工程大学电子技术学院河南郑州450004 
指出了文献[1]方案中存在的安全性问题,随后利用椭圆曲线密码算法设计了一个新的有序多重数字签名方案,且不使用哈希函数和消息冗余函数,减少了这方面所带来的安全威胁;取消了施方案里的签名中心,避免了该签名中心的参与导致计算瓶颈的...
来源:详细信息评论
分布式信任系统的形式化研究
收藏 引用
《计算机工程与设计》2009年 第12期30卷 2905-2907,2950页
作者:刘彦宾 张文政遵义师范学院计算机科学系贵州遵义563002 现代通信国家重点实验室四川成都610041 
分析了基于委托的信任模型和主观信任模型的信任系统的推导系统,提出了信任策略的形式化描述,并将二者统一于同一推导系统中。在此基础上给出了分布式系统中信任的传递与聚合的基本形式化表达,实现对信任目标的量化计算和分布式传递。...
来源:详细信息评论
椭圆曲线密码体制的安全性分析
收藏 引用
《计算机工程与设计》2006年 第16期27卷 2943-2945页
作者:刘培 藤玲莹 佘堃 周明天电子科技大学计算机学院卫士通信息安全联合实验室 
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法.考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得...
来源:详细信息评论
基于身份一次性公钥的分析与改进
收藏 引用
《计算机工程与设计》2008年 第7期29卷 1636-1637,1640页
作者:李毅 张少武 张远洋解放军信息工程大学电子技术学院河南郑州450004 
为了解决Internet通信的匿名性,张胜等构造了一个基于身份一次性公钥系统。用户只需由可信中心颁发一次私钥,而在每次通信时自己生成不同的公钥,通过与之对应的签名方案,既认证用户身份,又保证用户的匿名性和多次通信之间的不可联系性...
来源:详细信息评论
聚类工具 回到顶部