限定检索结果

检索条件"基金资助=通信保密重点实验室基金"
28 条 记 录,以下是1-10 订阅
视图:
排序:
支持去中心化存储的分块可搜索对称加密
收藏 引用
《密码学报(中英文)》2024年 第3期11卷 621-636页
作者:徐飞 王涛 杨波 张文政陕西师范大学计算机科学学院西安710119 综合业务网理论及关键技术国家重点实验室西安710071 保密通信重点实验室成都610041 
可搜索加密已经发展多年,用于支撑密文数据的检索甚至复杂运算.随着以文件分块为主要特色的去中心化存储应用的快速发展,现有可搜索加密方案不能适应其效率需求.特别是,当索引文件较大时,执行检索操作的实体需要完整下载索引文件才能完...
来源:详细信息评论
面向异构多层多小区的多级服务质量跳频稀疏码分多址通信系统
收藏 引用
《电子与信息学报》2022年 第9期44卷 2977-2985页
作者:曾琦 钟俊 刘星四川大学电气工程学院成都610065 
该文主要解决未来大规模接入场景下,无线异构多层多小区通信网络设计及其多级服务质量(QoS)实现等问题。针对多层异构大规模接入网络的通信需求,该文提出一种基于跳频(FH)的稀疏码分多址接入(SCMA)多层异构传输方案(FH/SCMA)。该通信方...
来源:详细信息评论
基于可搜索加密的密态知识图谱存储和检索方案
收藏 引用
《计算机工程与科学》2023年 第1期45卷 66-76页
作者:林庆 滕飞 田波 赵越 祝锦烨 冯力西南交通大学计算机与人工智能学院四川成都611756 保密通信重点实验室四川成都610041 
随着云计算的快速发展,知识图谱数据外包成为一种流行的趋势。医疗、金融等诸多领域中的知识图谱有着隐私敏感特性,然而云服务器并不是完全可信的,为了保护数据在云服务器上的机密性和完整性,需要使用加密等方式来保护知识图谱数据的安...
来源:详细信息评论
模2~n加与模2加相对结合律相容程度的分析
收藏 引用
《国防科技大学学报》2012年 第2期34卷 42-45页
作者:关杰 金晨辉 常亚勤信息工程大学电子技术学院河南郑州450004 
模2n加和模2加是密码算法设计中经常使用的两个编码环节,二者对于结合律的相容程度是指改变二者形成的混合等式中两个变量的运算顺序所造成的误差大小。本文研究了模2n加与模2加相对于结合律的相容程度,给出了在改变[(xy)+z]mod 2n的...
来源:详细信息评论
遗传算法在卫星广播调度中的应用
收藏 引用
《系统工程与电子技术》2004年 第2期26卷 150-152,221页
作者:李云强 余昭平郑州信息工程大学电子技术学院河南郑州450004 
提出了一种基于遗传算法的卫星广播调度算法。利用新的编码方法,把卫星广播调度问题和寻找满足约束条件的矩阵优化问题相对应,通过设计相应的遗传操作算子提高遗传算法的收敛性能,从而较好地实现了利用遗传算法对卫星广播的调度。在卫...
来源:详细信息评论
对简化版LBLock算法的相关密钥不可能差分攻击
收藏 引用
《电子与信息学报》2012年 第9期34卷 2161-2166页
作者:詹英杰 关杰 丁林 张中亚信息工程大学电子技术学院郑州450004 
LBLOCK是吴文玲等人于2011年设计的一种轻量级密码算法。该文利用一个特殊的相关密钥差分特征,对19轮的LBlock算法进行了相关密钥不可能差分攻击,攻击的计算复杂度为70.0O(2),所需要的数据量为264。进一步,提出了一种针对21轮LBlock的...
来源:详细信息评论
基于移位和异或的最佳扩散变换的构造
收藏 引用
《四川大学学报(自然科学版)》2012年 第5期49卷 1019-1023页
作者:曹云飞 刘瑶保密通信重点实验室成都610041 中国电子科技集团公司第三十研究所成都610041 
扩散结构的好坏直接影响了分组密码的扩散速度和安全强度,以分支数尽可能大的线性变换为分组密码算法的扩散结构是设计分组密码的一种重要方法,线性变换的构造可通过可逆矩阵的构造完成.利用高效的算法搜索出几类可逆广义字变换,在此基...
来源:详细信息评论
高速小型化光量子随机数发生器
收藏 引用
《中国激光》2018年 第5期45卷 280-287页
作者:魏世海 樊矾 杨杰 黄伟 何远杭 李大双 徐兵杰西南通信研究所保密通信重点实验室四川成都610041 
利用超辐射发光二极管的放大自发辐射噪声作为量子随机熵源,设计并实现了一种高速小型化光量子随机数发生器(QRNG)。为减小经典噪声及不完美器件对随机性带来的影响,基于对量子熵源的最小熵估计,在现场可编程门阵列中,对每次采集序列的...
来源:详细信息评论
一种抵抗能量攻击的线性反馈移位寄存器
收藏 引用
《西安电子科技大学学报》2013年 第3期40卷 172-179,200页
作者:赵永斌 胡予濮 贾艳艳西安电子科技大学综合业务网理论及关键技术国家重点实验室陕西西安710071 石家庄铁道大学信息科学与技术学院河北石家庄050043 西安科技大学计算机学院陕西西安710054 
通过分析延迟序列和初始状态之间的关系,给出了能够完全抵抗能量攻击所需触发器数目的下界;提出了一种抵抗能量攻击的流密码线性反馈移位寄存器(LFSR)的设计方案.在抵抗LFSR能量攻击时,附加触发器的个数最多为5个,大大减少了LFSR的附加...
来源:详细信息评论
多输出Plateaued函数的构造方法
收藏 引用
《计算机工程》2012年 第17期38卷 123-125,128页
作者:谯通旭 曾兵 张文政 董新锋中国电子科技集团公司第三十研究所成都610041 保密通信重点实验室成都610041 
Plateaued函数具有很高的非线性度,可以满足相关免疫性、平衡性,在密码函数领域具有重要作用。为此,基于Carlet等提出的单输出Plateaued函数构造方法(FSE’03会议论文集),利用m序列的状态转移矩阵,构造一类多输出Plateaued函数,并参考Jo...
来源:详细信息评论
聚类工具 回到顶部