限定检索结果

检索条件"机构=中国科学院软件所信息安全国家重点实验室"
113 条 记 录,以下是11-20 订阅
视图:
排序:
对一个基于细胞自动机的分组密码变形的分析
收藏 引用
软件学报》2004年 第5期15卷 767-771页
作者:张文涛 卿斯汉 吴文玲信息安全国家重点实验室(中国科学院研究生院) 信息安全国家重点实验室(中国科学院软件研究所) 中国科学院信息安全技术工程研究中心北京100080 
Subhayan Sen等人提出了一个基于细胞自动机的分组密码系统(cellular automata based cryptosystem,简称CAC),但并没有给出CAC的某些构造模块的细节描述,从应用角度考虑,将其中的一个模块固定得到CAC的变形——SMCAC(same major-CA CAC)...
来源:详细信息评论
满足若干密码学性质的S-盒的构造
收藏 引用
软件学报》2000年 第10期11卷 1299-1302页
作者:刘晓晨 冯登国中国科学技术大学研究生院信息安全国家重点实验室北京100039 中国科学院软件研究所信息安全国家重点实验室 
S-盒是许多密码算法的唯一非线性部件 ,它的密码强度决定了整个密码算法的安全强度 .但是对于大的 S-盒的构造比较困难 ,而且软硬件实现也比较难 ,目前比较流行的是 8× 8的 S-盒 .基于 m-序列 ,提出一种构造 8× 8与 8× 6...
来源:详细信息评论
一种抗多径和阴影的视距指纹定位算法
收藏 引用
《计算机研究与发展》2013年 第3期50卷 524-531页
作者:陈永乐 朱红松 孙利民信息安全国家重点实验室(中国科学院软件研究所)北京100190 中国科学院大学北京100049 
针对指纹定位算法在实际应用中普遍面临的由人身遮挡造成的多径和阴影干扰问题,通过实验深入分析人身遮挡对指纹算法中信号强度变化的影响,发现利用视距指纹代替原始指纹可以彻底避免阴影的出现,同时也能有效减少多径的影响,在此基础上...
来源:详细信息评论
安全协议20年研究进展
收藏 引用
软件学报》2003年 第10期14卷 1740-1752页
作者:卿斯汉中国科学院信息安全技术工程研究中心 中国科学院软件研究所信息安全国家重点实验室北京100080 
总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.
来源:详细信息评论
恶意软件网络协议的语法和行为语义分析方法
收藏 引用
软件学报》2011年 第7期22卷 1676-1689页
作者:应凌云 杨轶 冯登国 苏璞睿中国科学院软件研究所信息安全国家重点实验室北京100190 中国科学院研究生院信息安全国家重点实验室北京100049 信息安全共性技术国家工程研究中心北京100190 
网络协议逆向分析是恶意软件分析的一项重要内容.现有的网络协议逆向分析方法主要考虑获取消息格式和协议语法,缺少数据的行为语义,导致分析者难以在网络数据和恶意软件行为之间建立起对应关系.提出一种网络协议的语法规范和字段行为语...
来源:详细信息评论
一种基于模糊提取的虹膜鉴别方案
收藏 引用
《计算机研究与发展》2008年 第6期45卷 1036-1042页
作者:张凡 冯登国 孙哲南中国科学院软件研究所信息安全国家重点实验室北京100190 中国科学院自动化研究所模式识别国家重点实验室北京100190 
模糊提取从生物特征输入中以容错的方式可靠地提取出均匀分布的随机密钥,当输入发生变化且变化很小时,该密钥可以保持不变.研究了当汉明距离作为生物特征匹配的度量标准时,结合纠错编码学与传统密码学实现模糊提取的虹膜鉴别方法,分析...
来源:详细信息评论
指定验证方的门限验证签名方案及安全性证明
收藏 引用
软件学报》2005年 第11期16卷 1967-1974页
作者:陈伟东 冯登国 谭作文信息安全国家重点实验室(中国科学院研究生院) 信息安全国家重点实验室(中国科学院软件研究所)北京100080 中国科学院数学与系统科学研究院系统科学研究所北京100080 
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-...
来源:详细信息评论
一次身份认证可访问多个应用服务器
收藏 引用
软件学报》2002年 第6期13卷 1111-1116页
作者:常晓林 冯登国 卿斯汉中国科学院软件研究所信息安全国家重点实验室北京100080 中国科学院信息安全技术工程研究中心北京100080 
一个企业网中的应用服务多种多样,各自都提供了安全措施,这必然给用户使用和管理员的权限管理带来不便.为此,设计和开发了一套一次身份认证系统.该系统可与各个应用服务很好地集成在一起,在保证安全的前提下方便了用户的使用和权限的管理.
来源:详细信息评论
不需要可信任方的门限不可否认签名方案(英文)
收藏 引用
软件学报》2002年 第9期13卷 1757-1764页
作者:王贵林 卿斯汉中国科学院信息安全技术工程研究中心北京100080 中国科学院软件研究所信息安全国家重点实验室北京100080 
在1992年澳大利亚密码会议上, Harn and Yang 第一次提出了(t,n)门限不可否认签名的概念.其中,只有成员个数不少于t的子集才能代表群体产生、确认和否认签名.随后,一些研究者又提出了几个方案,但这些方案都是不安全的.因此,到目前为止,...
来源:详细信息评论
随机性检测参数选择研究
收藏 引用
《通信学报》2009年 第1期30卷 1-6页
作者:范丽敏 冯登国 陈华中国科学院软件研究所信息安全国家重点实验室北京100190 中国科学院研究生院北京100039 
从统计学角度对同一个随机性检测项目中2个独立的参数应满足的条件进行了研究,在此基础上设计了一个假设检验方法,用于检测2个参数是否满足独立的关系。以扑克检测为实例,对其参数集中的参数进行了实验研究,并对结果进行了分析。提出...
来源:详细信息评论
聚类工具 回到顶部