期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
一种改进的刻画S盒的球方法
1
作者 王永兴 冯秀涛 徐圣源 《密码学报》 CSCD 2023年第5期944-960,共17页
近年来,混合整数线性规划(mixed integer linear programming,MILP)被广泛应用于密码分析中.MILP方法中的一个关键数学问题是,对于一个给定点集S■{0,1}n,寻找不等式个数尽可能少的线性整系数不等式组,使得其在{0,1}n上的解集恰好是S,... 近年来,混合整数线性规划(mixed integer linear programming,MILP)被广泛应用于密码分析中.MILP方法中的一个关键数学问题是,对于一个给定点集S■{0,1}n,寻找不等式个数尽可能少的线性整系数不等式组,使得其在{0,1}n上的解集恰好是S,称该问题为S的线性整系数不等式完全刻画(full linear integer inequality characterization,FLIIC)问题.本文针对FLIIC问题改进了Coggia和Boura在会议FSE 2020上提出的球方法.对于半径为2的球的一个子集,给出了一个充要条件,其可以用来判定该子集是否可以只用一个整系数线性不等式完全刻画.该充要条件完全涵盖了Coggia和Boura的球方法中半径为1和2以及合并3个半径为1的球的情况.此外,进一步将球的半径从2扩展到了3,该方法可以对较大规模的S盒进行快速求解,例如对AES中使用的S盒,获得了含有2740个不等式的完全刻画. 展开更多
关键词 密码自动化分析 混合整数线性规划 S盒 球方法
下载PDF
多变量代数理论及其在密码学中的应用 被引量:8
2
作者 王后珍 张焕国 +1 位作者 管海明 伍前红 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期627-634,共8页
介绍了有限域上二次多变量多项式方程组(MQ问题)求解理论的研究进展;描述了几种主要的MQ公钥密码算法及其相应的分析手段,并归纳出了MQ(multivariate quadratic)公钥密码系统设计所应遵循的基本准则;概括了MQ问题在其他密码学领域(如流... 介绍了有限域上二次多变量多项式方程组(MQ问题)求解理论的研究进展;描述了几种主要的MQ公钥密码算法及其相应的分析手段,并归纳出了MQ(multivariate quadratic)公钥密码系统设计所应遵循的基本准则;概括了MQ问题在其他密码学领域(如流密码)中的应用;对MQ密码的研究前景进行了展望,并归纳出了一系列值得研究的开放问题. 展开更多
关键词 密码学 多变量公钥密码 MQ问题 流密码 哈希函数
下载PDF
参数化模型欠、过和完整约束的判定算法 被引量:6
3
作者 蒋鲲 高小山 岳晶岩 《软件学报》 EI CSCD 北大核心 2003年第12期2092-2097,共6页
在参数化CAD设计中,设计者常常遇到判断一个参数化模型是欠、过和完整约束的问题.针对这个问题,提出了一个判断参数化模型的欠、过和完整约束性的图论算法.该算法不仅能够给出判断,同时还能够对欠和过约束的情形进行定位,即能够给出欠... 在参数化CAD设计中,设计者常常遇到判断一个参数化模型是欠、过和完整约束的问题.针对这个问题,提出了一个判断参数化模型的欠、过和完整约束性的图论算法.该算法不仅能够给出判断,同时还能够对欠和过约束的情形进行定位,即能够给出欠和过约束发生的具体位置.这给设计者在设计过程中提供了很大的方便. 展开更多
关键词 参数化CAD 几何约束求解 偶图 DM分解 最大匹配
下载PDF
参与者权重不同的防欺诈的动态秘密共享方案 被引量:5
4
作者 张艳硕 刘卓军 柴凤娟 《计算机工程与应用》 CSCD 北大核心 2007年第29期8-10,共3页
在秘密共享方案的研究中,一般都进行Shamir门限秘密共享方案的研究,该方案基于多项式插值。论文基于中国剩余定理的参与者权重不同的秘密共享方案,提出了一个基于离散对数问题的困难性的参与者权重不同的防欺诈的动态秘密共享方案。方... 在秘密共享方案的研究中,一般都进行Shamir门限秘密共享方案的研究,该方案基于多项式插值。论文基于中国剩余定理的参与者权重不同的秘密共享方案,提出了一个基于离散对数问题的困难性的参与者权重不同的防欺诈的动态秘密共享方案。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,并且可以灵活地增加或删除。 展开更多
关键词 秘密共享 权重不同 中国剩余定理 离散对数 欺诈
下载PDF
多变元Hash函数的构造与分析 被引量:4
5
作者 王后珍 张焕国 杨飏 《电子学报》 EI CAS CSCD 北大核心 2011年第1期237-241,共5页
本文在基于非线性多变元多项式方程组难解性的基础上,提出了一种新的Hash算法,新算法与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;引入了整体随机性,从一族Hash函数中随机选择Hash函数... 本文在基于非线性多变元多项式方程组难解性的基础上,提出了一种新的Hash算法,新算法与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;引入了整体随机性,从一族Hash函数中随机选择Hash函数而不是随机化消息本身;设计自动化,用户可根据实际需求构造满足其特定要求的Hash函数.本文还详细讨论了新Hash算法的安全性、效率和性能,并通过仿真实验,指出了新算法的具体构造方法.实验结果表明,新算法在效率和性能方面与其它Hash函数具有可比性. 展开更多
关键词 密码学 HASH函数 MQ问题 多变元多项式
下载PDF
轻量级分组密码算法FBC 被引量:10
6
作者 冯秀涛 曾祥勇 +4 位作者 张凡 曾光 唐灯 甘国华 王永兴 《密码学报》 CSCD 2019年第6期768-785,共18页
FBC是一族轻量级分组密码算法,主要包含FBC128-128,FBC128-256和FBC256-256三个版本,可支持128和256两种比特长度的明文分组以及128和256两种比特长度的密钥.FBC算法采用4路两重Feistel结构设计,在结构上通过增加两个异或操作的微小代... FBC是一族轻量级分组密码算法,主要包含FBC128-128,FBC128-256和FBC256-256三个版本,可支持128和256两种比特长度的明文分组以及128和256两种比特长度的密钥.FBC算法采用4路两重Feistel结构设计,在结构上通过增加两个异或操作的微小代价较大提高整体结构的扩散特性.非线性函数F采用切片技术,其中,S盒基于NFSR构造,其各项密码学性质达到最优,同时硬件实现代价达到最小,为最轻的S盒之一;线性变换L仅由循环移位和异或构成,具有较好的密码学特性的同时兼顾好的软硬件实现效能.在安全性方面,我们基于混合整数线性规划(MILP)寻找最少活跃S盒个数的方法对其进行差分、线性、不可能差分以及积分等方法的分析.实验结果表明,FBC可以抵抗上述各种攻击方法的攻击.FBC算法不仅具有结构简洁,轻量化,安全性高等特性,还具有灵活高效的软硬件实现方式,可以满足不同平台的应用需求. 展开更多
关键词 轻量级分组密码 FEISTEL结构 FBC算法 混合整数线性规划 比特切片
下载PDF
参与者有权重的动态多重秘密广义门限方案 被引量:5
7
作者 张艳硕 刘卓军 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第1期130-134,共5页
基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过1次秘密共享就可以实现对任意多个秘密的共享.方案中每个参与者的子秘密可以多次使用,共享秘密更新时,无需更新参与者的子秘密,同时,可... 基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过1次秘密共享就可以实现对任意多个秘密的共享.方案中每个参与者的子秘密可以多次使用,共享秘密更新时,无需更新参与者的子秘密,同时,可以灵活地增加或者删除某个参与者. 展开更多
关键词 特殊权限 门限秘密共享 多重秘密 权重不同 动态
下载PDF
新型的轻量级数字签名方案 被引量:5
8
作者 王后珍 张焕国 《通信学报》 EI CSCD 北大核心 2010年第11期25-29,共5页
数字签名在信息安全领域中有着广泛的应用,包括认证、数据完整性和不可抵赖性。然而目前基于数论的签名方案如RSA、ECC等实现效率很低,不适用于无线传感器网络、低廉智能卡、无线射频RFID、蜂窝电话等特殊应用领域。针对该缺陷,结合散... 数字签名在信息安全领域中有着广泛的应用,包括认证、数据完整性和不可抵赖性。然而目前基于数论的签名方案如RSA、ECC等实现效率很低,不适用于无线传感器网络、低廉智能卡、无线射频RFID、蜂窝电话等特殊应用领域。针对该缺陷,结合散列认证技术,提出了一种新型的轻量级数字签名算法。安全性和实验表明,新方案能够很好地取代RSA等公钥技术,实现安全高效的签名认证功能。 展开更多
关键词 物联网 公钥密码系统 数字签名 散列函数
下载PDF
共形几何代数——几何代数的新理论和计算框架 被引量:36
9
作者 李洪波 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2005年第11期2383-2393,共11页
共形几何代数是一个新的几何表示和计算工具.作为几何的高级不变量和协变量系统的结合,它为经典几何提供了统一和简洁的齐性代数框架,以及高效的展开、消元和化简算法,从而可以进行极其复杂的符号几何计算,在几何建模与计算方面表现出... 共形几何代数是一个新的几何表示和计算工具.作为几何的高级不变量和协变量系统的结合,它为经典几何提供了统一和简洁的齐性代数框架,以及高效的展开、消元和化简算法,从而可以进行极其复杂的符号几何计算,在几何建模与计算方面表现出很大的优势.主要讲述共形几何代数的产生背景和意义,共形几何代数的数学理论和它最有特色的几个部分,包括Grassmann结构、统一几何表示和旋量作用、基本不变量系统和高级不变量系统、新的计算思想、展开和化简技术等. 展开更多
关键词 共形几何代数 几何语言 几何建模 几何计算 零括号代数
下载PDF
特殊权限下权重不同参与者的广义门限方案 被引量:2
10
作者 张艳硕 刘卓军 杜耀刚 《计算机工程与应用》 CSCD 北大核心 2007年第17期15-17,20,共4页
在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国... 在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国剩余定理分别给出具有特殊权限的且参与者具有不同权重的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案。 展开更多
关键词 特殊权限 门限秘密共享 权重不同 中国剩余定理
下载PDF
共形几何代数与运动和形状的刻画 被引量:20
11
作者 李洪波 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2006年第7期895-901,共7页
共形几何代数在基于运动和形状刻画的视觉和图形学若干问题中的应用,反映了它能够提供统一和有效的表示和算法,这些应用主要集中在采纳几何体的Grassmann分级表示以及刚体运动的旋量和扭量表示.着重介绍了Grassmann分级表示如何被应用... 共形几何代数在基于运动和形状刻画的视觉和图形学若干问题中的应用,反映了它能够提供统一和有效的表示和算法,这些应用主要集中在采纳几何体的Grassmann分级表示以及刚体运动的旋量和扭量表示.着重介绍了Grassmann分级表示如何被应用于单眼视觉问题并带来解决方法的简化;通过对刚体运动不同表示的分析,介绍旋量和扭量表示如何克服刚体运动蹬矩阵表示中参数空间具有过多非线性约束的缺点,从而为姿态估计、形状逼近和曲线拼接等问题的解决提供简化方案. 展开更多
关键词 共形几何代数 刚体运动 单眼视觉 形状逼近 曲线拼接
下载PDF
共形几何代数与几何不变量的代数运算 被引量:20
12
作者 李洪波 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2006年第7期902-911,共10页
几何不变量的使用是计算机视觉和图形学的一个重要手段.发现一个不变量后,如何找到它与其他不变量的关系,是实际应用中的一个重要问题,这种关系的探讨主要依靠在不变量层次上的代数运算.文中介绍了共形几何代数中的基本、高级和有理不... 几何不变量的使用是计算机视觉和图形学的一个重要手段.发现一个不变量后,如何找到它与其他不变量的关系,是实际应用中的一个重要问题,这种关系的探讨主要依靠在不变量层次上的代数运算.文中介绍了共形几何代数中的基本、高级和有理不变量如何在几何问题中自然出现,它们之间如何进行代数运算,以及如何通过不变量的化简,自然地得到几何条件的充分必要化和几何定理的完全化.几何定理的机器证明作为几何定理完全化的副产品,被发展成几何定理的关系定量化,这种量化的几何还原就是几何定理的自然推广.几何不变量之间的几何关系的计算是这些技术的一个具体应用. 展开更多
关键词 共形几何代数 零括号代数 几何不变量 几何计算 几何还原
下载PDF
有效的权重不同参与者之间门限多重秘密共享 被引量:2
13
作者 张艳硕 刘卓军 《计算机工程与设计》 CSCD 北大核心 2008年第4期814-815,共2页
秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案。基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共... 秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案。基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。最后基于中国剩余定理给出有效的权重不同参与者之间门限多重秘密共享方案。 展开更多
关键词 门限 秘密共享 多重秘密 权重不同 中国剩余定理
下载PDF
基于差分的特殊权限下(m+n,t_1+t_2)门限秘密共享 被引量:2
14
作者 张艳硕 刘卓军 《计算机工程与应用》 CSCD 北大核心 2007年第12期20-22,共3页
在秘密共享案中,一般研究(n,t)门限秘密共享方案。我们给出的是具有特殊权限的(m+n,t1+t2)门限秘密共享方案,它是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。基于差分给出(m+n,t1+t2)门限秘密共享方案,又基于Shamir方案给出(m+n... 在秘密共享案中,一般研究(n,t)门限秘密共享方案。我们给出的是具有特殊权限的(m+n,t1+t2)门限秘密共享方案,它是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。基于差分给出(m+n,t1+t2)门限秘密共享方案,又基于Shamir方案给出(m+n,t1+t2)门限秘密共享的另一方案。 展开更多
关键词 秘密共享方案 参与者 特殊权限 门限秘密共享方案
下载PDF
基于特殊差分方程的安全可验证门限秘密共享 被引量:2
15
作者 张艳硕 刘卓军 《计算机工程与应用》 CSCD 北大核心 2007年第23期6-7,11,共3页
在秘密共享方案的研究中,一般都进行Shamir(n,t)门限秘密共享方案的研究,该方案是基于多项式插值的门限方案。研究了基于特殊差分方程的门限秘密共享方案,同时,考虑了此类门限方案的安全性,最后基于特殊差分方程给出了安全可验证的门限... 在秘密共享方案的研究中,一般都进行Shamir(n,t)门限秘密共享方案的研究,该方案是基于多项式插值的门限方案。研究了基于特殊差分方程的门限秘密共享方案,同时,考虑了此类门限方案的安全性,最后基于特殊差分方程给出了安全可验证的门限秘密共享方案。可以得出,给出的门限秘密共享方案的信息率为1/2,且对于防欺诈是无条件安全的。 展开更多
关键词 秘密共享 安全 差分方程 门限
下载PDF
参数曲线的隐式化 被引量:1
16
作者 孙永利 于建平 +1 位作者 马玉杰 夏纯 《北京化工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第2期211-213,217,共4页
给出了多项式参数方程定义的参数曲线的有效隐式化算法,此算法主要是基于矩阵理论。首先,给出的是所求隐式方程次数的上界及其隐式方程的一般表示,并由构造的隐式矩阵的零向量,进一步得到了所求隐式方程的所有系数,从而得到了参数曲线... 给出了多项式参数方程定义的参数曲线的有效隐式化算法,此算法主要是基于矩阵理论。首先,给出的是所求隐式方程次数的上界及其隐式方程的一般表示,并由构造的隐式矩阵的零向量,进一步得到了所求隐式方程的所有系数,从而得到了参数曲线的隐式方程。文中给出的一些例子详细证明了该算法的准确性和有效性。 展开更多
关键词 多项式参数曲线 隐式化 隐式矩阵
下载PDF
权重不同参与者之间的多重秘密广义门限方案 被引量:1
17
作者 张艳硕 刘卓军 《计算机科学与探索》 CSCD 2007年第2期228-233,共6页
在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过... 在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。基于中国剩余定理给出具有特殊权限的且参与者具有不同权重的(m+n1+…+nl,(t+t1+…+tl)l个)门限多重秘密共享方案。 展开更多
关键词 权重 秘密共享方案 多重秘密共享 门限 推广形式 剩余定理 权限 秘密份额 共享过程 长度 中国
下载PDF
变分和上同调的差分离散形式及其应用 被引量:3
18
作者 吴可 郭汉英 《首都师范大学学报(自然科学版)》 2006年第5期1-14,36,共15页
回顾经典力学中的变分原理和离散变分原理的基本内容;简单介绍相空间作为辛流形上的欧拉-拉格朗日上同调、辛结构守恒的充要条件和刘维定理及其推广.在此基础上,介绍差分离散变分原理和欧拉-拉格朗日上同调的差分离散形式的概念和方法;... 回顾经典力学中的变分原理和离散变分原理的基本内容;简单介绍相空间作为辛流形上的欧拉-拉格朗日上同调、辛结构守恒的充要条件和刘维定理及其推广.在此基础上,介绍差分离散变分原理和欧拉-拉格朗日上同调的差分离散形式的概念和方法;及其在辛算法等领域的一些简单应用. 展开更多
关键词 离散变分 欧拉-拉格朗日上同调 辛算法
下载PDF
基于特殊权限的另一门限秘密共享方案 被引量:1
19
作者 张艳硕 刘卓军 《计算机工程与应用》 CSCD 北大核心 2007年第20期143-144,共2页
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的... 在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。 展开更多
关键词 秘密共享方案 特殊权限 门限秘密共享方案
下载PDF
模形式满足的线性常微分方程(英文)
20
作者 姬小龙 汪俭彬 马玉杰 《西北师范大学学报(自然科学版)》 CAS 北大核心 2011年第4期7-11,共5页
构造出模形式满足的线性常微分方程,得到相应的显式公式,并给出了一个计算满足模形式的线性常微分方程的有效算法.
关键词 线性常微分方程 模形式 离散半群 算法
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部