期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
范修斌先生书法作品选
1
作者 范修斌 《信息安全研究》 2019年第8期F0004-F0004,共1页
范修斌的这幅楷书作品静中有动,规范不失灵逸,突破了一般楷书的僵硬与呆板。点如坠石、横有法度、撇有逸度,捺的力度有隶书用笔痕迹。运笔犀利,自信老辣。作品采用了中宫凝聚,笔画清秀,师古而不泥古,传统而不失个性。露锋张弛有度,灵活... 范修斌的这幅楷书作品静中有动,规范不失灵逸,突破了一般楷书的僵硬与呆板。点如坠石、横有法度、撇有逸度,捺的力度有隶书用笔痕迹。运笔犀利,自信老辣。作品采用了中宫凝聚,笔画清秀,师古而不泥古,传统而不失个性。露锋张弛有度,灵活峻险飘逸。 展开更多
关键词 作品选 书法 隶书 笔画
在线阅读 下载PDF
范修斌先生书法作品选
2
作者 范修斌 《信息安全研究》 2020年第5期F0004-F0004,共1页
在线阅读 下载PDF
流密码算法Grain的立方攻击 被引量:12
3
作者 宋海欣 范修斌 +1 位作者 武传坤 冯登国 《软件学报》 EI CSCD 北大核心 2012年第1期171-176,共6页
Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初... Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初始化过程和密钥流产生过程,初始化过程空跑160拍.利用立方攻击方法对Grain算法进行了分析,在选择IV攻击条件下,若算法初始化过程空跑70拍,则可恢复15比特密钥,并找到了关于另外23比特密钥的4个线性表达式;若算法初始化过程空跑75拍,则可恢复1比特密钥. 展开更多
关键词 eSTREAM工程 流密码算法 GRAIN 立方攻击 密钥恢复
在线阅读 下载PDF
密码学函数迭代原理信息论分析 被引量:5
4
作者 吕述望 范修斌 张如文 《电子学报》 EI CAS CSCD 北大核心 2002年第10期1511-1513,共3页
在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为... 在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为均匀分布时 ,输入输出互信息极限为零的充分必要条件 ,以及在一定条件下输入输出互信息收敛速度的一个上界 . 展开更多
关键词 密码学函数迭代 互信息 马氏链 密码编码学 收敛速度
在线阅读 下载PDF
基于协方差的高斯混合模型参数学习算法 被引量:4
5
作者 廖晓锋 范修斌 姜青山 《计算机科学》 CSCD 北大核心 2013年第11A期77-81,共5页
对混合高斯模型参数估计问题的算法通常是基于期望最大(Expectation Maximization)给出的。在混合高斯模型的因素协方差矩阵已知、因素各分量独立的前提下,给出了基于协方差矩阵的机器学习算法,简称CVB(Covariance Based)算法,并进行了... 对混合高斯模型参数估计问题的算法通常是基于期望最大(Expectation Maximization)给出的。在混合高斯模型的因素协方差矩阵已知、因素各分量独立的前提下,给出了基于协方差矩阵的机器学习算法,简称CVB(Covariance Based)算法,并进行了一定的数学分析。最后给出了与期望最大算法的实验结果比较。实验结果表明,在该条件下,基于协方差的算法优于期望最大算法。 展开更多
关键词 混合高斯模型 期望最大化 协方差 CVB算法
在线阅读 下载PDF
基于Biba模型的三权分立分析 被引量:2
6
作者 黎琳 禄凯 +2 位作者 国强 陈永刚 范修斌 《北京交通大学学报》 CAS CSCD 北大核心 2013年第5期1-7,共7页
强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家... 强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家级信息系统的具体建设中得到了应用. 展开更多
关键词 信息安全 强制访问控制 BIBA模型 三权分立
在线阅读 下载PDF
密码学控选逻辑控制序列与输出序列互信息为零的一个充分条件 被引量:1
7
作者 范修斌 吕述望 +1 位作者 刘传东 鄢鸿蔚 《通信学报》 EI CSCD 北大核心 2002年第8期14-18,共5页
本文在几种常见的密码学控选逻辑技术的基础上,给出了一般密码学控选逻辑的概率模型,得到了密码学控选逻辑控制序列与输出序列互信息为零的一个充分条件。本文结果对密码编码学中序列密码的编码具有一定的指导意义。
关键词 密码学 控制逻辑 控制序列 输出序列 互信息 充分条件 序列密码 密码编码学
在线阅读 下载PDF
立方攻击成功率分析
8
作者 宋海欣 范修斌 +1 位作者 武传坤 冯登国 《通信学报》 EI CSCD 北大核心 2012年第10期143-148,共6页
在一般随机布尔函数及布尔函数的代数次数或代数标准型项数受限情况下,从理论上分析了立方攻击的成功概率,对立方攻击密码分析方法提供了理论支持。理论结果与对流密码算法Trivium及Grain v1的实验结果是相吻合的。
关键词 立方攻击 成功概率 密钥恢复 GRAIN V1 布尔函数
在线阅读 下载PDF
最大距离置换的计数公式
9
作者 吕述望 刘传东 范修斌 《电子与信息学报》 EI CSCD 北大核心 2003年第5期654-656,共3页
该文首次给出了置换距离和最大距离置换的定义,给出了具有良好密码学性质的最大距离置换的计数公式。
关键词 最大距离置换 计数公式 密码学 分组密码 密码编码学
在线阅读 下载PDF
应用规律下的BLP模型密级赋值方法 被引量:3
10
作者 董婵 范修斌 +1 位作者 李有文 王建荣 《通信学报》 EI CSCD 北大核心 2013年第9期142-149,共8页
根据信息系统的主客体访问属性规律,给出了一种可行的BLP模型密级赋值方法,提出了2个归并条件。继而给出了归并后的BLP模型下的主客体密级赋值的数学模型。证明了当条件解是非常值赋值解时,其扩张还原解不一定是全局解的结果,但由该解... 根据信息系统的主客体访问属性规律,给出了一种可行的BLP模型密级赋值方法,提出了2个归并条件。继而给出了归并后的BLP模型下的主客体密级赋值的数学模型。证明了当条件解是非常值赋值解时,其扩张还原解不一定是全局解的结果,但由该解可以得到全局解的近似条件修改赋值解。利用近似条件修改赋值解,给出了某国家级信息系统BLP模型的密级具体赋值,解决了应用中的实际困难问题。 展开更多
关键词 信息安全 BLP模型 常值赋值 条件修改赋值 全局解 条件解
在线阅读 下载PDF
“停走”型钟控序列概率模型信息论分析 被引量:4
11
作者 刘传东 吕述望 范修斌 《电子与信息学报》 EI CSCD 北大核心 2003年第1期67-73,共7页
给出了“停走”型钟控序列概率模型的信息论分析,得到了控制序列与输出序列之间互信息熵的简单计算公式,给出了输入与输出序列之间互信息熵的一个下界。
关键词 “停走”型 钟控序列 概率模型 信息论 互信息熵 密码学
在线阅读 下载PDF
无碰撞CPK的种子库构建和选取方案 被引量:3
12
作者 马芯宇 龙翔 范修斌 《计算机工程与应用》 CSCD 2012年第27期99-104,113,共7页
组合公钥CPK(Combined Public Key)是我国拥有完全知识产权的认证技术,与PKI和IBC相比有其独特的优势。但由于密钥由种子密钥经过组合运算生成,因此可能发生碰撞,有效解决碰撞问题已成为CPK体制发展和完善的关键。介绍了CPK的发展、研... 组合公钥CPK(Combined Public Key)是我国拥有完全知识产权的认证技术,与PKI和IBC相比有其独特的优势。但由于密钥由种子密钥经过组合运算生成,因此可能发生碰撞,有效解决碰撞问题已成为CPK体制发展和完善的关键。介绍了CPK的发展、研究现状和存在问题;根据其构建特点,提出了两种新的种子公/私钥组合选取方法,使得在相同规模的安全需求下,所需种子公/私钥量大大减少;针对产生碰撞的两种可能因素提出了解决方案:用分组密码对用户标识进行映射、按照特定规则产生种子公/私钥库以及对椭圆曲线参数进行约束,从根本上消除了碰撞。优化后的CPK体制,无碰撞,种子库规模小,构建效率高,占用空间少,安全性高,可靠性强,便于管理。 展开更多
关键词 密钥管理 组合公钥(CPK) 种子公/私钥 标识密钥 碰撞
在线阅读 下载PDF
密码学控选逻辑控制序列与输出序列的互信息 被引量:1
13
作者 刘传东 吕述望 范修斌 《电子与信息学报》 EI CSCD 北大核心 2003年第10期1398-1402,共5页
给出了密码学控选逻辑的概率模型,得到了密码学控选逻辑控制序列与输出序列互信息为零的充要条件,同时利用控制序列在输出序列上的信息泄漏,给出了分析密码学控选逻辑的一种方法。
关键词 密码学 控选逻辑 互信息 输出序列 控制序列 “停走”型钟控序列
在线阅读 下载PDF
基于CFL_BLP模型的CFL SSL安全通信协议 被引量:5
14
作者 廉文娟 赵朵朵 范修斌 《计算机工程》 CAS CSCD 北大核心 2021年第6期152-163,共12页
现有PKI、IBC认证技术与SSL/TLS通信协议已不能满足当今网络空间新兴信息产业的毫秒级信息安全需求。针对新兴信息产业的毫秒级通信安全问题,以CFL为原点技术,并基于CFL_BLP模型给出CFL SSL协议及其形式化描述,从协议层面上证明该协议... 现有PKI、IBC认证技术与SSL/TLS通信协议已不能满足当今网络空间新兴信息产业的毫秒级信息安全需求。针对新兴信息产业的毫秒级通信安全问题,以CFL为原点技术,并基于CFL_BLP模型给出CFL SSL协议及其形式化描述,从协议层面上证明该协议可实现毫秒级双向认证、通信的机密性和完整性保护、自主可控以及防止中间人攻击等信息安全属性。实验结果表明,与SSL/TLS协议相比,该协议的可用性和安全性更高,且能够满足各种新兴信息产业通信机制的毫秒级信息安全需求。 展开更多
关键词 公钥基础设施 基于标识的密码体制 工业控制系统 CFL认证体制 CFL_BLP模型
在线阅读 下载PDF
基于认证及区块链的CFL_BLP_BC模型 被引量:1
15
作者 廉文娟 赵朵朵 +2 位作者 范修斌 耿玉年 范新桐 《计算机科学》 CSCD 北大核心 2021年第11期36-45,共10页
5G时代的到来给新兴信息产业的信息安全问题带来了新的挑战,现有的安全技术已不能满足5G时代下特定场景对毫秒级认证、可信认证等的相关需求。因此,以CFL技术为信息安全原点技术,提出了CFL_BLP_BC模型。CFL_BLP_BC模型在局部修改原BLP... 5G时代的到来给新兴信息产业的信息安全问题带来了新的挑战,现有的安全技术已不能满足5G时代下特定场景对毫秒级认证、可信认证等的相关需求。因此,以CFL技术为信息安全原点技术,提出了CFL_BLP_BC模型。CFL_BLP_BC模型在局部修改原BLP模型安全公理的基础上,结合区块链技术对该模型的基本元素、安全公理和状态转换规则进行了形式化描述。该模型不仅支持信息安全五性,而且具有毫秒级、指令级、实证制等信息安全属性。该模型支持内生安全、先天免疫、主动防御技术,可为当今网络空间新兴信息产业提供重要的理论指标。 展开更多
关键词 可信认证 CFL认证体制 区块链 BLP模型
在线阅读 下载PDF
BOMM算法的密码学性质
16
作者 杨笑 范修斌 +2 位作者 武传坤 余玉银 冯秀涛 《软件学报》 EI CSCD 北大核心 2012年第7期1899-1907,共9页
BOMM(byte-oriented memorial mixer)算法是一种基于字节操作的混合型带记忆的序列扰乱算法,因具备良好的密码学性质,一个新的流密码算法Loiss使用了它作为主要组件.建立了BOMM算法的5次代数方程系统,在此基础上讨论了针对Loiss算法的... BOMM(byte-oriented memorial mixer)算法是一种基于字节操作的混合型带记忆的序列扰乱算法,因具备良好的密码学性质,一个新的流密码算法Loiss使用了它作为主要组件.建立了BOMM算法的5次代数方程系统,在此基础上讨论了针对Loiss算法的代数攻击的复杂度.此外还发现了BOMM算法的一个统计弱点,并分析了Loiss算法在一类弱密钥下的安全性. 展开更多
关键词 BOMM算法 Loiss算法 流密码 代数攻击 周期
在线阅读 下载PDF
布尔函数最优连续化
17
作者 洪洁 范修斌 +1 位作者 方刚 路晓峰 《电子科技大学学报》 EI CAS CSCD 北大核心 2004年第5期621-622,626,共3页
针对求取SP网络结构中布尔函数最优连续化在一定情况下是一个组合优化的问题。通过概率论和运筹学相结合的方法,将布尔函数连续化的问题转化为连续函数的线性和非线性规则问题,得到了布尔函数最优连续化函数的存在性和唯一性的证明。
关键词 布尔函数 互信息 存在性 唯一性
在线阅读 下载PDF
1比特加法记忆独立二输入逻辑概率模型分析
18
作者 刘恒 范修斌 +1 位作者 吕述望 孙鹏 《计算机工程》 EI CAS CSCD 北大核心 2005年第6期7-8,94,共3页
在已有的带记忆密码逻辑的研究结果的基础上,给出了1比特加法记忆独立二输入逻辑概率模型,证明了其输出序列是独立均匀同分布的二元随机变量序列;得到了其输出序列单点提供的关于输入的信息量之和等于输出序列提供的关于输入的信息量。
关键词 加法记忆 概率模型 信息熵
在线阅读 下载PDF
单圈T函数输出序列的线性复杂度
19
作者 刘骏 范修斌 武传坤 《中国科学院研究生院学报》 CAS CSCD 北大核心 2012年第3期429-432,共4页
单圈T函数可以作为LFSR(linear feedback shift register)的代替组件用来设计序列密码,这样的序列密码算法在软件上具有很好的运行效率.研究了单圈T函数输出序列的线性复杂度等密码学性质.给出了当n为一般情况时,单圈T函数输出序列的线... 单圈T函数可以作为LFSR(linear feedback shift register)的代替组件用来设计序列密码,这样的序列密码算法在软件上具有很好的运行效率.研究了单圈T函数输出序列的线性复杂度等密码学性质.给出了当n为一般情况时,单圈T函数输出序列的线性复杂度,以及相应的极小多项式. 展开更多
关键词 单圈T函数 序列密码 线性复杂度 极小多项式 K-错线性复杂度
在线阅读 下载PDF
认证体制综述 被引量:14
20
作者 李聪聪 纪寿文 +1 位作者 范修斌 王海平 《信息安全研究》 2016年第7期649-659,共11页
互联网的开放性和匿名性使得安全问题越来越突出.认证体制是网络安全的第1道大门,它确保网络传输的信息资源只能被合法用户所访问,因此身份认证技术是整个信息安全的基础.身份认证技术已成为网络安全研究的一个重要方面,在介绍公钥基础... 互联网的开放性和匿名性使得安全问题越来越突出.认证体制是网络安全的第1道大门,它确保网络传输的信息资源只能被合法用户所访问,因此身份认证技术是整个信息安全的基础.身份认证技术已成为网络安全研究的一个重要方面,在介绍公钥基础设施(public key infrastructure,PKI)证书认证体制、基于标识的密码技术(identity-based cryptograph,IBC)标识认证体制的基础上,梳理了它们的功能和不足.面对这些功能和不足,人们发明了基于标识的证书认证体制CFL.初步介绍了CFL的特点. 展开更多
关键词 认证体制 身份认证 公钥基础设施 基于标识的密码技术 CFL(Chen Fan and Lü)
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部