限定检索结果

检索条件"机构=信息工程大学 电子技术学院"
817 条 记 录,以下是1-10 订阅
视图:
排序:
对简化版LBLock算法的相关密钥不可能差分攻击
收藏 引用
电子信息学报》2012年 第9期34卷 2161-2166页
作者:詹英杰 关杰 丁林 张中亚信息工程大学电子技术学院郑州450004 
LBLOCK是吴文玲等人于2011年设计的一种轻量级密码算法。该文利用一个特殊的相关密钥差分特征,对19轮的LBlock算法进行了相关密钥不可能差分攻击,攻击的计算复杂度为70.0O(2),所需要的数据量为264。进一步,提出了一种针对21轮LBlock的...
来源:详细信息评论
一种基于完全性的不可能差分区分器构造方法
收藏 引用
电子信息学报》2018年 第2期40卷 430-437页
作者:李俊志 关杰信息工程大学电子技术学院郑州450001 
基于混合运算的密码算法(MOC)以安全性高、软硬件实现效率高等特点受到人们的广泛关注。完全性指输出的每一比特都包含有输入每一比特的信息,达到完全性是密码算法设计的一个基本原则。该文提出针对MOC算法完全性分析的通用算法,并在此...
来源:详细信息评论
分组密码处理器的可重构分簇式架构
收藏 引用
电子信息学报》2009年 第2期31卷 453-456页
作者:孟涛 戴紫彬信息工程大学电子技术学院郑州450004 
该文在研究分组密码算法处理特征的基础上,提出了可重构分簇式分组密码处理器架构。在指令的控制下,数据通路可动态地重构为4个32bit簇,2个64bit簇和一个128bit簇,满足了分组密码算法数据处理所需的灵活性。基于分簇结构,提出了由指令...
来源:详细信息评论
蓝牙位置隐私保护方案的研究与设计
收藏 引用
《通信学报》2011年 第9期32卷 116-122页
作者:郁滨 张顺信息工程大学电子技术学院河南郑州450004 
通过对蓝牙位置隐私攻击机制和现有保护方案不足的分析,建立了蓝牙地址分级模型,依据此模型设计了蓝牙位置隐私保护方案,与现有方案相比,该协议不仅可以抵抗针对蓝牙位置隐私的窃听攻击、重放攻击、跳频序列攻击、会话地址跟踪攻击、字...
来源:详细信息评论
基于迭代算法的可验证视觉密码
收藏 引用
电子信息学报》2011年 第1期33卷 163-167页
作者:郁滨 卢锦元 房礼国信息工程大学电子技术学院郑州450004 
通过改变验证图像的分享和恢复方式,该文提出了一种基于迭代算法的可验证视觉密码方案。该方案设计专用算法分享验证图像,利用算法的迭代优化验证过程,不仅大幅减小了像素扩展度,而且显著提高了验证效率。同时,通过引入异或操作实现了...
来源:详细信息评论
基于环形共享份的多秘密视觉密码
收藏 引用
电子信息学报》2010年 第4期32卷 880-883页
作者:付正欣 郁滨 房礼国信息工程大学电子技术学院郑州450004 
通过对秘密图像和环形共享份进行纵向区域分割,该文提出了相关矩阵组,并在此基础上设计了一种新的多秘密视觉密码方案。与现有的多秘密方案相比,该方案不仅实现了加密任意数量的秘密图像,而且在像素扩展度和相对差等方面有明显改善。
来源:详细信息评论
(2n,r,t)_GFNSP结构一类不可能差分对的构造方法
收藏 引用
电子信息学报》2011年 第1期33卷 194-198页
作者:崔霆 金晨辉信息工程大学电子技术学院郑州450004 
构造不可能差分对是进行不可能差分分析的前提。该文研究了(2n,r,t)_GFNSP结构不可能差分对的构造问题,给出了该结构的一类(4n+1)轮不可能差分对的结构形式以及计算复杂度为O(n2r10)的构造算法,针对Shirai等提出的(2n,r,t)_GFNSP结构的...
来源:详细信息评论
一种模块化的安全协议设计方法
收藏 引用
《计算机工程2006年 第14期32卷 122-124页
作者:王娜 王亚弟 汪斌强解放军信息工程大学电子技术学院郑州450002 
目前安全协议的设计方法存在方法抽象、适用范围小、复杂及不系统的特点。基于此,文章提出了一种设计方法,通过组合协议类型及安全属性的实现模块构成初始协议,再根据协议要求完善初始协议形成最终协议。方法适用于全部安全协议,便于协...
来源:详细信息评论
可重构分组密码处理结构模型研究与设计
收藏 引用
《计算机研究与发展》2009年 第6期46卷 962-967页
作者:杨晓辉 戴紫彬 张永福解放军信息工程大学电子技术学院郑州450004 
随着信息技术的发展和网络规模不断扩大,网络通信等应用对数据加解密处理提出了更高的要求.可重构计算是将可重构硬件处理单元和软件可编程处理器结合的计算系统.因此采用可重构计算技术来设计密码处理系统,使同一硬件能够高效灵活地支...
来源:详细信息评论
基于中间件规范的容侵应用服务器研究与实现
收藏 引用
《高技术通讯》2010年 第7期20卷 661-667页
作者:郭渊博 刘伟 袁顺 周睿鹏解放军信息工程大学电子技术学院郑州450004 
针对现有的容忍入侵应用系统的构建需要针对不同的业务类型进行不同的个性化设计和开发以及系统或部件的可重用性较差的问题,在研究基于规范的容忍入侵中间件方法的基础上,提出了一种基于拦截器的容侵中间件模型,从逻辑上将系统分为容...
来源:详细信息评论
聚类工具 回到顶部