期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
Hash差分攻击算法研究 被引量:1
1
作者 周林 韩文报 王政 《计算机科学》 CSCD 北大核心 2010年第9期97-100,共4页
Hash函数广泛应用于商业、军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注。然而王教授没有给出如何寻找差分和差分路... Hash函数广泛应用于商业、军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注。然而王教授没有给出如何寻找差分和差分路径的方法。国内外专家都猜测她是靠非凡的直觉手工完成的,如何寻找差分和差分路径的方法成为关注的热点。构造差分路径涉及到如何处理差分循环移位和选择高概率的充分条件。业已证明,一般情况下,差分位移后有4种情况,并给出了4种情况的概率,最后比较了4种情况的概率。 展开更多
关键词 MD5 HASH函数 差分攻击 隧道技术 多消息修正方法
下载PDF
本原σ-LFSR的计数研究
2
作者 刘向辉 张猛 +1 位作者 韩文报 曾光 《计算机工程》 CAS CSCD 北大核心 2009年第18期154-155,158,共3页
针对σ-LFSR能够充分利用现代通用CPU且具有结构简单、适合软件快速实现的特点,利用本原σ-LFSR的距离向量和基判别定理,将本原σ-LFSR的计数问题转化为线性空间上基的问题,以此为基础,利用F2上次数小于n的互素多项式的对数解决F4上本原... 针对σ-LFSR能够充分利用现代通用CPU且具有结构简单、适合软件快速实现的特点,利用本原σ-LFSR的距离向量和基判别定理,将本原σ-LFSR的计数问题转化为线性空间上基的问题,以此为基础,利用F2上次数小于n的互素多项式的对数解决F4上本原σ-LFSR的计数问题。 展开更多
关键词 序列密码 本原σ-LFSR 基判别定理 计数
下载PDF
A5/1时空折中攻击模型的参数选择研究
3
作者 李磊 韩文报 王政 《电子与信息学报》 EI CSCD 北大核心 2012年第8期1911-1916,共6页
作为全世界使用最广泛的移动通信系统,全球移动通信系统(GSM)中使用的A5/1加密算法安全性研究有重要的现实意义。该文通过对A5/1算法状态空间缩减性质的分析,描述了基于可变可辨点的多表瘦彩虹表时空折中攻击模型,并给出此模型各个指标... 作为全世界使用最广泛的移动通信系统,全球移动通信系统(GSM)中使用的A5/1加密算法安全性研究有重要的现实意义。该文通过对A5/1算法状态空间缩减性质的分析,描述了基于可变可辨点的多表瘦彩虹表时空折中攻击模型,并给出此模型各个指标的计算公式及确定相关参数的方法。通过利用FPGA硬件平台和参数选择确定,实现了成功率是99%的实时破译计算平均耗时为1 s,从而增加了攻击的现实可用性。此攻击模型的相关参数确定方法对其他平台及限制条件下的攻击实现有一定的参考价值。 展开更多
关键词 时空折中攻击 瘦彩虹表 可变可辨点 成功率
下载PDF
自动文本分类中权值公式的改进 被引量:25
4
作者 寇莎莎 魏振军 《计算机工程与设计》 CSCD 北大核心 2005年第6期1616-1618,共3页
在自动文本分类中,TF-IDF公式是常用的词语权重计算公式,但是TF-IDF公式是一种经验公式,并没有坚实的理论基础,它并不适用于任何情况下。通过信息论和概率证明了,在训练文本同属一个类别时,词语的重要性与词语的文档频率成正比,并对TF-... 在自动文本分类中,TF-IDF公式是常用的词语权重计算公式,但是TF-IDF公式是一种经验公式,并没有坚实的理论基础,它并不适用于任何情况下。通过信息论和概率证明了,在训练文本同属一个类别时,词语的重要性与词语的文档频率成正比,并对TF-IDF进行了改进,得到了改进的权值公式。改进的权值公式与TF-IDF公式进行实验比较,实验结果表明改进的权值公式提高了算法的分类精度。 展开更多
关键词 文本分类 TF-IDF 向量空间 特征项 特征权重
下载PDF
基于前缀范围对分搜索的高性能路由查找 被引量:4
5
作者 王振兴 张彦肖 +1 位作者 孙亚民 邬江兴 《计算机学报》 EI CSCD 北大核心 2004年第5期604-610,共7页
高端路由器路由查找大多采用单步TCAM方案 ,要求转发表的存储必须按前缀长度相对地址降序排列 ,这种与地址关联的排序操作影响表项的更新速度和路由查找流程的连续性 .与已有对前缀长度的搜索不同 ,该文提出一种独特的基于前缀范围对分... 高端路由器路由查找大多采用单步TCAM方案 ,要求转发表的存储必须按前缀长度相对地址降序排列 ,这种与地址关联的排序操作影响表项的更新速度和路由查找流程的连续性 .与已有对前缀长度的搜索不同 ,该文提出一种独特的基于前缀范围对分搜索的路由查找算法 ,并以多步TCAM实现流水查找 .突出特点是转发表无需排序 ,表项更新快 ,查找速率高且连续性好 ,可满足IPv4 /IPv6核心路由器OC 76 8(40Gbps)端口的线速率转发 . 展开更多
关键词 对分搜索 路由查找 流水操作 前缀范围 查找速率 路由器 BSPR 因特网
下载PDF
FPGA上SHA-1算法的流水线结构实现 被引量:14
6
作者 李磊 韩文报 《计算机科学》 CSCD 北大核心 2011年第7期58-60,共3页
哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和... 哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能是Altera商用SHA-1算法IP核的3倍以上。 展开更多
关键词 哈希算法(SHA-1) 关键路径 流水线结构 单位时空吞吐率(TPPAT) CSA
下载PDF
字序列密码驱动部分设计分析 被引量:2
7
作者 曾光 韩文报 斯雪明 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第S3期1485-1488,共4页
通过对主流的字序列密码驱动部分的分析,将其根据不同的形式划分成四类;分析了每一类的特点及其密码学特性和实现问题。概述了字序列密码驱动部分的设计原则,给出了三类既具有良好密码学性质又具有较高软件实现效率的σ-LFSR,并举例将... 通过对主流的字序列密码驱动部分的分析,将其根据不同的形式划分成四类;分析了每一类的特点及其密码学特性和实现问题。概述了字序列密码驱动部分的设计原则,给出了三类既具有良好密码学性质又具有较高软件实现效率的σ-LFSR,并举例将这三类和SNOW的字LFSR进行对比。结果表明,这三类特殊形式的σ-LFSR可以作为适合软件快速实现的序列密码的驱动部分。 展开更多
关键词 密码部件设计 快速软件实现 字序列密码 σ-线性反馈移位寄存器
下载PDF
一类椭圆曲线二元序列的伪随机性分析 被引量:1
8
作者 赵龙 韩文报 冀会芳 《计算机科学》 CSCD 北大核心 2011年第11期71-74,共4页
基于二进制有限域上的椭圆曲线构造了一类二元伪随机序列,利用椭圆曲线上的指数和计算了该类序列的一致分布测度和k阶相关测度,利用线性复杂度和k阶相关测度之间的关系给出了序列的线性复杂度下界。计算结果表明,类序列具有非常好的伪... 基于二进制有限域上的椭圆曲线构造了一类二元伪随机序列,利用椭圆曲线上的指数和计算了该类序列的一致分布测度和k阶相关测度,利用线性复杂度和k阶相关测度之间的关系给出了序列的线性复杂度下界。计算结果表明,类序列具有非常好的伪随机性,在密码学和通信领域具有潜在的应用价值。 展开更多
关键词 伪随机序列 椭圆曲线指数和 一致分布测度 k阶相关测度
下载PDF
偶数元择多函数的密码学性质 被引量:1
9
作者 王永娟 韩文报 李世取 《计算机工程与应用》 CSCD 北大核心 2009年第12期38-39,44,共3页
择多函数因为具有最高的代数免疫(AI)而备受密码工作者的关注。证明了偶数元择多(EVM)函数在AI达到最大的同时具有很好的稳定性和抵抗相关攻击的能力,并构造出一类与偶数元择多函数线性等价的相关免疫函数。
关键词 择多函数 代数免疫 相关免疫 非线性度
下载PDF
本原σ-LFSR序列的若干性质
10
作者 张猛 何开成 +1 位作者 韩文报 曾光 《计算机科学》 CSCD 北大核心 2008年第12期119-121,共3页
σ-LFSR是一种基于字的LFSR模型,能充分利用现代CPU的特点,可很好地应用于设计适合快速软件实现的序列密码算法中。但从伪随机特性和资源利用率的角度看,实际应用的σ-LFSR序列必定是本原的。对本原σ-LF-SR序列的性质作了较深入的分析... σ-LFSR是一种基于字的LFSR模型,能充分利用现代CPU的特点,可很好地应用于设计适合快速软件实现的序列密码算法中。但从伪随机特性和资源利用率的角度看,实际应用的σ-LFSR序列必定是本原的。对本原σ-LF-SR序列的性质作了较深入的分析,得到了其分位序列之间是线性无关的,并指出分位序列的极小多项式实际是状态转移矩阵的特征多项式;通过引入块Hankel矩阵,给出了一个求本原σ-LFSR序列极小多项式的算法;最后给出了σ-LFSR序列为本原的充要条件。 展开更多
关键词 序列密码 本原σ-LFSR序列 分位序列 块Hankel矩阵
下载PDF
满足k次强扩散准则的布尔函数谱特征分析
11
作者 刘文芬 侯晓菲 李世取 《计算机工程》 CAS CSCD 北大核心 2009年第6期166-169,共4页
利用概率方法和频谱理论,给出布尔函数满足强扩散准则的一个新的等价判别条件,并根据强扩散准则与扩散准则之间的关系,得到满足k次强扩散准则的布尔函数的2种构造方法。结合具有平衡性和相关免疫性的布尔函数的谱特征,给出k-欺骗免疫秘... 利用概率方法和频谱理论,给出布尔函数满足强扩散准则的一个新的等价判别条件,并根据强扩散准则与扩散准则之间的关系,得到满足k次强扩散准则的布尔函数的2种构造方法。结合具有平衡性和相关免疫性的布尔函数的谱特征,给出k-欺骗免疫秘密共享定义函数的谱判别条件。 展开更多
关键词 强扩散准则 相关免疫 欺骗免疫 秘密共享
下载PDF
一类指数型整函数插值算子的逼近性质(2)
12
作者 郑国清 刘九芬 《Chinese Quarterly Journal of Mathematics》 CSCD 1999年第4期43-49, ,共7页
本文研究了一类指数型整函数插值算子在C(R)和Lp(1≤p≤∞)空间上的饱和性质。
关键词 指数型整函数 插值算子 饱和性质 逼近性质
下载PDF
基于多种检测算法的隐写分析方法 被引量:2
13
作者 邓诗智 刘九芬 +1 位作者 张卫明 陈嘉勇 《计算机工程》 CAS CSCD 北大核心 2008年第8期150-152,155,共4页
针对隐写分析中检测隐秘信息存在的问题,综合现有的检测算法,利用贝叶斯的独立二值分类模型,提出一种隐写分析算法。对其进行分类效果分析和参数控制,并将其应用到图像空域最低有效位隐写的检测中,结果表明,该方法较大程度地降低了虚警... 针对隐写分析中检测隐秘信息存在的问题,综合现有的检测算法,利用贝叶斯的独立二值分类模型,提出一种隐写分析算法。对其进行分类效果分析和参数控制,并将其应用到图像空域最低有效位隐写的检测中,结果表明,该方法较大程度地降低了虚警率和漏报率,并可以通过调整参数改善分类效果。 展开更多
关键词 隐写分析 贝叶斯分类 虚警率 漏报率 ROC分析
下载PDF
基于椭圆曲线的多重数字签名方案及其监控 被引量:5
14
作者 匡宏波 李霞 《计算机工程与应用》 CSCD 北大核心 2000年第12期55-56,共2页
多重数字签名概念及方案的提出大大拓宽了数字签名的应用范围.近几年来,好几种多重数字签名方案被相继提出,并将其安全性建立在乘法群的离散对数和大数分解的难度基础上,然而,有些方案对代换攻击的考虑不够周全, 且速度也不尽人意.该文... 多重数字签名概念及方案的提出大大拓宽了数字签名的应用范围.近几年来,好几种多重数字签名方案被相继提出,并将其安全性建立在乘法群的离散对数和大数分解的难度基础上,然而,有些方案对代换攻击的考虑不够周全, 且速度也不尽人意.该文深入分析了代换攻击的实质,构造了一个伪造签名的实例;同时还提出了一种基于椭圆曲线的可控制签名能力的多重数字签名方案,它不仅抗代换攻击,且具有很好的效率. 展开更多
关键词 椭圆曲线 数字签名 信息安全 监控
下载PDF
布尔函数扩散性的矩阵刻画 被引量:2
15
作者 郭锦辉 李世取 《电子与信息学报》 EI CSCD 北大核心 2006年第4期712-716,共5页
该文利用布尔函数的特征矩阵,给出了n(≥3)元布尔函数在s∈GFn(2)满足扩散准则的充分必要条件,在此基础上得到了布尔函数满足严格雪崩准则(SAC)的一个充分必要条件和n元平衡布尔函数满足严格雪崩准则、代数次数达到最大且不含有非零线... 该文利用布尔函数的特征矩阵,给出了n(≥3)元布尔函数在s∈GFn(2)满足扩散准则的充分必要条件,在此基础上得到了布尔函数满足严格雪崩准则(SAC)的一个充分必要条件和n元平衡布尔函数满足严格雪崩准则、代数次数达到最大且不含有非零线性结构的一个充分必要条件,最后提出了平衡且满足严格雪崩准则的布尔函数的两种特殊的“递补”构造法。 展开更多
关键词 特征矩阵 扩散准则 严格雪崩准则(SAC) 非零线性结构 相关免疫
下载PDF
HASH函数在软件自保护中的应用 被引量:7
16
作者 邓锐 周玉洁 《微计算机信息》 北大核心 2005年第10X期5-7,共3页
本文介绍了HASH函数的原理,并重点讨论了其中的SHA-1算法及其在软件自保护中的应用和实现技术。
关键词 HASH函数 软件自保护 应用 SHA-1算法 实现技术
下载PDF
一种基于QR分解的脆弱水印算法 被引量:3
17
作者 赵辉 陈卫红 《电子工程师》 2003年第12期13-15,共3页
提出了一种基于QR分解的脆弱水印算法。该算法运用矩阵的QR分解技术,把原始图像信息转化为很短的二进制比特串,并把其作为水印嵌入到原始图像中随机选取的某些像素的LSB位。该算法不仅能检测到水印图像的任何改动,同时还保证了水印图像... 提出了一种基于QR分解的脆弱水印算法。该算法运用矩阵的QR分解技术,把原始图像信息转化为很短的二进制比特串,并把其作为水印嵌入到原始图像中随机选取的某些像素的LSB位。该算法不仅能检测到水印图像的任何改动,同时还保证了水印图像的质量。为了对水印图像的变化像素进行定位,提出了一种运用分块技术的扩展算法,并对此扩展算法进行改进,使其能够抵抗剪切-粘贴攻击。实验证明,该算法对水印图像的改变非常敏感,定位算法也有很好的效果。 展开更多
关键词 QR分解 脆弱水印 算法 分块技术 图像处理
下载PDF
一种基于后验概率判决的one-by-one快速相关攻击算法(英文)
18
作者 祝捷 陈剑清 +1 位作者 刘文芬 李世取 《应用数学》 CSCD 北大核心 2004年第S2期99-109,共11页
本文描述了一种基于后验概率判决的 one by one快速相关攻击算法.本文试图通过概率的观点来看待和分析快速相关攻击问题.该算法的优点有以下三点.首先,和文献[5]相比 one by one算法减少了对存储空间的需求.其次,提出了攻击失败概率的概... 本文描述了一种基于后验概率判决的 one by one快速相关攻击算法.本文试图通过概率的观点来看待和分析快速相关攻击问题.该算法的优点有以下三点.首先,和文献[5]相比 one by one算法减少了对存储空间的需求.其次,提出了攻击失败概率的概念,并利用中心极限定理给出了它和密钥流序列长度的关系.最后,和文献[4]相比,该算法只需要更少的密钥流序列就可以达到几乎相同的攻击效果. 展开更多
关键词 流密码 快速相关攻击 后验概率判决 中心极限定理
下载PDF
Montgomery逆算法的改进和应用
19
作者 邓锐 周玉洁 《计算机科学》 CSCD 北大核心 2006年第5期124-127,共4页
本文通过对 Montgomery 逆算法核心部分的改进,得到两种分别以4为基和8为基的优化算法。其中以4为基的算法,在基本不增加算法实现复杂度的情况下,使迭代次数的平均上限从2n 降到7/6n,平均迭代次数也从3n/2降到了7/8n。而8基算法则相应... 本文通过对 Montgomery 逆算法核心部分的改进,得到两种分别以4为基和8为基的优化算法。其中以4为基的算法,在基本不增加算法实现复杂度的情况下,使迭代次数的平均上限从2n 降到7/6n,平均迭代次数也从3n/2降到了7/8n。而8基算法则相应分别下降到28/24n 和25/32n,但算法内部的比较和跳转稍有增多。由于新算法只要求两个关键操作数中有一个变成1,就可以结束操作(原算法要求两个都变为1),因此实际迭代次数可能还要少。本文提出的算法也可以运用在文[1,2,7]中求基本模逆的算法中。本文算法主要适用于软件实现,在 RSA 和 ECC 等公钥体制实现中有广泛的应用。 展开更多
关键词 Montgomery逆算法 模逆 公钥加密算法
下载PDF
有限域上几类椭圆曲线簇的有理点数分布 被引量:2
20
作者 赵龙 韩文报 冀会芳 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第4期771-776,共6页
设E_(a,b)为定义在有限域F_q上的椭圆曲线y^2=x^3+ax+b,其中q=p^n,素数p≥5,t_(a,b)表示Frobenius映射的迹,于是有理点数#E_(a,b)(F_q)=q+1-t_(a,b).本文作者利用有限域上的指数和计算了t_(az,bz)、(?)t_(az^2,bz^2)、t_(az^2,b)以及∑t... 设E_(a,b)为定义在有限域F_q上的椭圆曲线y^2=x^3+ax+b,其中q=p^n,素数p≥5,t_(a,b)表示Frobenius映射的迹,于是有理点数#E_(a,b)(F_q)=q+1-t_(a,b).本文作者利用有限域上的指数和计算了t_(az,bz)、(?)t_(az^2,bz^2)、t_(az^2,b)以及∑t_(a,bz^2).基于这些结果作者给出了当a和b相等且跑遍F_q或F_q~*的二次剩余类时#E(F_q)的均值,以及a或b固定,另外一个参数跑遍F_q或F_q~*的二次剩余类时#E(F_q)的均值. 展开更多
关键词 椭圆曲线 有理点数 Frobenius映射 指数和
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部