限定检索结果

检索条件"机构=中国科学院软件研究所信息安全实验室"
124 条 记 录,以下是1-10 订阅
视图:
排序:
一种网格环境下的密码计算模型
收藏 引用
《电子学报》2006年 第10期34卷 1787-1792页
作者:姜中华 林东岱中国科学院软件研究所信息安全国家重点实验室 
由于密码学和信息安全领域的许多问题最终都被转化为一个耗时的计算,其中许多计算需要利用多台异构的和地理分布的计算机协同,才能有效完成.密码算法的设计、分析和应用对于计算环境敏感,且依赖性较强,不同类型的算法和算法的不同实现...
来源:详细信息评论
RFID安全协议的设计与分析
收藏 引用
《计算机学报》2006年 第4期29卷 581-589页
作者:周永彬 冯登国中国科学院软件研究所信息安全国家重点实验室北京100080 
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.
来源:详细信息评论
可证明安全性理论与方法研究
收藏 引用
软件学报》2005年 第10期16卷 1743-1756页
作者:冯登国信息安全国家重点实验室(中国科学院软件研究所)北京100080 
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,...
来源:详细信息评论
安全协议20年研究进展
收藏 引用
软件学报》2003年 第10期14卷 1740-1752页
作者:卿斯汉中国科学院信息安全技术工程研究中心 中国科学院软件研究所信息安全国家重点实验室北京100080 
总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.
来源:详细信息评论
面向云存储的高效动态密文访问控制方法
收藏 引用
《通信学报》2011年 第7期32卷 125-132页
作者:洪澄 张敏 冯登国中国科学院软件研究所信息安全国家重点实验室北京100190 
针对云存储中敏感数据的机密性保护问题,在基于属性的加密基础上提出了一种密文访问控制方法HCRE。其思想是设计一种基于秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行,从而降低权限管理的复杂度,实现高效的动...
来源:详细信息评论
分组密码工作模式的研究现状
收藏 引用
《计算机学报》2006年 第1期29卷 21-36页
作者:吴文玲 冯登国中国科学院软件研究所信息安全国家重点实验室北京100080 
分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式...
来源:详细信息评论
集中式无线局域网流间干扰分析及资源分配机制
收藏 引用
《计算机辅助设计与图形学学报》2007年 第11期19卷 1489-1495页
作者:皇甫伟 周新运 孙利民中国科学院软件研究所信息安全国家重点实验室北京100080 
分析无线信道变化对集中式无线局域网下行业务性能的影响,指出流间干扰会导致有下行业务流性能下降.提出一种基于信道状态的资源分配机制,该机制基于信道状态动态地调整业务流分组的传输次数,根据业务流的QoS需求,采用优先级调度算法...
来源:详细信息评论
一次身份认证可访问多个应用服务器
收藏 引用
软件学报》2002年 第6期13卷 1111-1116页
作者:常晓林 冯登国 卿斯汉中国科学院软件研究所信息安全国家重点实验室北京100080 中国科学院信息安全技术工程研究中心北京100080 
一个企业网中的应用服务多种多样,各自都提供了安全措施,这必然给用户使用和管理员的权限管理带来不便.为此,设计和开发了一套一次身份认证系统.该系统可与各个应用服务很好地集成在一起,在保证安全的前提下方便了用户的使用和权限的管理.
来源:详细信息评论
一种抗多径和阴影的视距指纹定位算法
收藏 引用
《计算机研究与发展》2013年 第3期50卷 524-531页
作者:陈永乐 朱红松 孙利民信息安全国家重点实验室(中国科学院软件研究所)北京100190 中国科学院大学北京100049 
针对指纹定位算法在实际应用中普遍面临的由人身遮挡造成的多径和阴影干扰问题,通过实验深入分析人身遮挡对指纹算法中信号强度变化的影响,发现利用视距指纹代替原始指纹可以彻底避免阴影的出现,同时也能有效减少多径的影响,在此基础上...
来源:详细信息评论
韩国加密标准的安全性分析
收藏 引用
《电子学报》2003年 第4期31卷 585-588页
作者:吴文玲 马恒太 冯登国中国科学院软件研究所信息安全国家重点实验室北京100080 中国科学院信息安全技术工程研究中心北京100080 
SEED是韩国的数据加密标准 ,设计者称用线性密码分析攻击SEED的复杂度为 2 335.4 ,而用本文构造的15轮线性逼近攻击SEED的复杂度为 2 32 8.为了说明SEED抵抗差分密码分析的能力 ,设计者首先对SEED的变体SEED 做差分密码分析 ,指出 9轮SE...
来源:详细信息评论
聚类工具 回到顶部