期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
多变量代数理论及其在密码学中的应用 被引量:8
1
作者 王后珍 张焕国 +1 位作者 管海明 伍前红 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期627-634,共8页
介绍了有限域上二次多变量多项式方程组(MQ问题)求解理论的研究进展;描述了几种主要的MQ公钥密码算法及其相应的分析手段,并归纳出了MQ(multivariate quadratic)公钥密码系统设计所应遵循的基本准则;概括了MQ问题在其他密码学领域(如流... 介绍了有限域上二次多变量多项式方程组(MQ问题)求解理论的研究进展;描述了几种主要的MQ公钥密码算法及其相应的分析手段,并归纳出了MQ(multivariate quadratic)公钥密码系统设计所应遵循的基本准则;概括了MQ问题在其他密码学领域(如流密码)中的应用;对MQ密码的研究前景进行了展望,并归纳出了一系列值得研究的开放问题. 展开更多
关键词 密码学 多变量公钥密码 MQ问题 流密码 哈希函数
在线阅读 下载PDF
参数化模型欠、过和完整约束的判定算法 被引量:6
2
作者 蒋鲲 高小山 岳晶岩 《软件学报》 EI CSCD 北大核心 2003年第12期2092-2097,共6页
在参数化CAD设计中,设计者常常遇到判断一个参数化模型是欠、过和完整约束的问题.针对这个问题,提出了一个判断参数化模型的欠、过和完整约束性的图论算法.该算法不仅能够给出判断,同时还能够对欠和过约束的情形进行定位,即能够给出欠... 在参数化CAD设计中,设计者常常遇到判断一个参数化模型是欠、过和完整约束的问题.针对这个问题,提出了一个判断参数化模型的欠、过和完整约束性的图论算法.该算法不仅能够给出判断,同时还能够对欠和过约束的情形进行定位,即能够给出欠和过约束发生的具体位置.这给设计者在设计过程中提供了很大的方便. 展开更多
关键词 参数化CAD 几何约束求解 偶图 DM分解 最大匹配
在线阅读 下载PDF
参与者权重不同的防欺诈的动态秘密共享方案 被引量:5
3
作者 张艳硕 刘卓军 柴凤娟 《计算机工程与应用》 CSCD 北大核心 2007年第29期8-10,共3页
在秘密共享方案的研究中,一般都进行Shamir门限秘密共享方案的研究,该方案基于多项式插值。论文基于中国剩余定理的参与者权重不同的秘密共享方案,提出了一个基于离散对数问题的困难性的参与者权重不同的防欺诈的动态秘密共享方案。方... 在秘密共享方案的研究中,一般都进行Shamir门限秘密共享方案的研究,该方案基于多项式插值。论文基于中国剩余定理的参与者权重不同的秘密共享方案,提出了一个基于离散对数问题的困难性的参与者权重不同的防欺诈的动态秘密共享方案。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,并且可以灵活地增加或删除。 展开更多
关键词 秘密共享 权重不同 中国剩余定理 离散对数 欺诈
在线阅读 下载PDF
轻量级分组密码算法FBC 被引量:13
4
作者 冯秀涛 曾祥勇 +4 位作者 张凡 曾光 唐灯 甘国华 王永兴 《密码学报》 CSCD 2019年第6期768-785,共18页
FBC是一族轻量级分组密码算法,主要包含FBC128-128,FBC128-256和FBC256-256三个版本,可支持128和256两种比特长度的明文分组以及128和256两种比特长度的密钥.FBC算法采用4路两重Feistel结构设计,在结构上通过增加两个异或操作的微小代... FBC是一族轻量级分组密码算法,主要包含FBC128-128,FBC128-256和FBC256-256三个版本,可支持128和256两种比特长度的明文分组以及128和256两种比特长度的密钥.FBC算法采用4路两重Feistel结构设计,在结构上通过增加两个异或操作的微小代价较大提高整体结构的扩散特性.非线性函数F采用切片技术,其中,S盒基于NFSR构造,其各项密码学性质达到最优,同时硬件实现代价达到最小,为最轻的S盒之一;线性变换L仅由循环移位和异或构成,具有较好的密码学特性的同时兼顾好的软硬件实现效能.在安全性方面,我们基于混合整数线性规划(MILP)寻找最少活跃S盒个数的方法对其进行差分、线性、不可能差分以及积分等方法的分析.实验结果表明,FBC可以抵抗上述各种攻击方法的攻击.FBC算法不仅具有结构简洁,轻量化,安全性高等特性,还具有灵活高效的软硬件实现方式,可以满足不同平台的应用需求. 展开更多
关键词 轻量级分组密码 FEISTEL结构 FBC算法 混合整数线性规划 比特切片
在线阅读 下载PDF
多变元Hash函数的构造与分析 被引量:4
5
作者 王后珍 张焕国 杨飏 《电子学报》 EI CAS CSCD 北大核心 2011年第1期237-241,共5页
本文在基于非线性多变元多项式方程组难解性的基础上,提出了一种新的Hash算法,新算法与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;引入了整体随机性,从一族Hash函数中随机选择Hash函数... 本文在基于非线性多变元多项式方程组难解性的基础上,提出了一种新的Hash算法,新算法与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;引入了整体随机性,从一族Hash函数中随机选择Hash函数而不是随机化消息本身;设计自动化,用户可根据实际需求构造满足其特定要求的Hash函数.本文还详细讨论了新Hash算法的安全性、效率和性能,并通过仿真实验,指出了新算法的具体构造方法.实验结果表明,新算法在效率和性能方面与其它Hash函数具有可比性. 展开更多
关键词 密码学 HASH函数 MQ问题 多变元多项式
在线阅读 下载PDF
新型的轻量级数字签名方案 被引量:5
6
作者 王后珍 张焕国 《通信学报》 EI CSCD 北大核心 2010年第11期25-29,共5页
数字签名在信息安全领域中有着广泛的应用,包括认证、数据完整性和不可抵赖性。然而目前基于数论的签名方案如RSA、ECC等实现效率很低,不适用于无线传感器网络、低廉智能卡、无线射频RFID、蜂窝电话等特殊应用领域。针对该缺陷,结合散... 数字签名在信息安全领域中有着广泛的应用,包括认证、数据完整性和不可抵赖性。然而目前基于数论的签名方案如RSA、ECC等实现效率很低,不适用于无线传感器网络、低廉智能卡、无线射频RFID、蜂窝电话等特殊应用领域。针对该缺陷,结合散列认证技术,提出了一种新型的轻量级数字签名算法。安全性和实验表明,新方案能够很好地取代RSA等公钥技术,实现安全高效的签名认证功能。 展开更多
关键词 物联网 公钥密码系统 数字签名 散列函数
在线阅读 下载PDF
共形几何代数——几何代数的新理论和计算框架 被引量:38
7
作者 李洪波 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2005年第11期2383-2393,共11页
共形几何代数是一个新的几何表示和计算工具.作为几何的高级不变量和协变量系统的结合,它为经典几何提供了统一和简洁的齐性代数框架,以及高效的展开、消元和化简算法,从而可以进行极其复杂的符号几何计算,在几何建模与计算方面表现出... 共形几何代数是一个新的几何表示和计算工具.作为几何的高级不变量和协变量系统的结合,它为经典几何提供了统一和简洁的齐性代数框架,以及高效的展开、消元和化简算法,从而可以进行极其复杂的符号几何计算,在几何建模与计算方面表现出很大的优势.主要讲述共形几何代数的产生背景和意义,共形几何代数的数学理论和它最有特色的几个部分,包括Grassmann结构、统一几何表示和旋量作用、基本不变量系统和高级不变量系统、新的计算思想、展开和化简技术等. 展开更多
关键词 共形几何代数 几何语言 几何建模 几何计算 零括号代数
在线阅读 下载PDF
特殊权限下权重不同参与者的广义门限方案 被引量:2
8
作者 张艳硕 刘卓军 杜耀刚 《计算机工程与应用》 CSCD 北大核心 2007年第17期15-17,20,共4页
在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国... 在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国剩余定理分别给出具有特殊权限的且参与者具有不同权重的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案。 展开更多
关键词 特殊权限 门限秘密共享 权重不同 中国剩余定理
在线阅读 下载PDF
共形几何代数与几何不变量的代数运算 被引量:21
9
作者 李洪波 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2006年第7期902-911,共10页
几何不变量的使用是计算机视觉和图形学的一个重要手段.发现一个不变量后,如何找到它与其他不变量的关系,是实际应用中的一个重要问题,这种关系的探讨主要依靠在不变量层次上的代数运算.文中介绍了共形几何代数中的基本、高级和有理不... 几何不变量的使用是计算机视觉和图形学的一个重要手段.发现一个不变量后,如何找到它与其他不变量的关系,是实际应用中的一个重要问题,这种关系的探讨主要依靠在不变量层次上的代数运算.文中介绍了共形几何代数中的基本、高级和有理不变量如何在几何问题中自然出现,它们之间如何进行代数运算,以及如何通过不变量的化简,自然地得到几何条件的充分必要化和几何定理的完全化.几何定理的机器证明作为几何定理完全化的副产品,被发展成几何定理的关系定量化,这种量化的几何还原就是几何定理的自然推广.几何不变量之间的几何关系的计算是这些技术的一个具体应用. 展开更多
关键词 共形几何代数 零括号代数 几何不变量 几何计算 几何还原
在线阅读 下载PDF
共形几何代数与运动和形状的刻画 被引量:20
10
作者 李洪波 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2006年第7期895-901,共7页
共形几何代数在基于运动和形状刻画的视觉和图形学若干问题中的应用,反映了它能够提供统一和有效的表示和算法,这些应用主要集中在采纳几何体的Grassmann分级表示以及刚体运动的旋量和扭量表示.着重介绍了Grassmann分级表示如何被应用... 共形几何代数在基于运动和形状刻画的视觉和图形学若干问题中的应用,反映了它能够提供统一和有效的表示和算法,这些应用主要集中在采纳几何体的Grassmann分级表示以及刚体运动的旋量和扭量表示.着重介绍了Grassmann分级表示如何被应用于单眼视觉问题并带来解决方法的简化;通过对刚体运动不同表示的分析,介绍旋量和扭量表示如何克服刚体运动蹬矩阵表示中参数空间具有过多非线性约束的缺点,从而为姿态估计、形状逼近和曲线拼接等问题的解决提供简化方案. 展开更多
关键词 共形几何代数 刚体运动 单眼视觉 形状逼近 曲线拼接
在线阅读 下载PDF
有效的权重不同参与者之间门限多重秘密共享 被引量:2
11
作者 张艳硕 刘卓军 《计算机工程与设计》 CSCD 北大核心 2008年第4期814-815,共2页
秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案。基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共... 秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案。基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。最后基于中国剩余定理给出有效的权重不同参与者之间门限多重秘密共享方案。 展开更多
关键词 门限 秘密共享 多重秘密 权重不同 中国剩余定理
在线阅读 下载PDF
基于差分的特殊权限下(m+n,t_1+t_2)门限秘密共享 被引量:2
12
作者 张艳硕 刘卓军 《计算机工程与应用》 CSCD 北大核心 2007年第12期20-22,共3页
在秘密共享案中,一般研究(n,t)门限秘密共享方案。我们给出的是具有特殊权限的(m+n,t1+t2)门限秘密共享方案,它是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。基于差分给出(m+n,t1+t2)门限秘密共享方案,又基于Shamir方案给出(m+n... 在秘密共享案中,一般研究(n,t)门限秘密共享方案。我们给出的是具有特殊权限的(m+n,t1+t2)门限秘密共享方案,它是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。基于差分给出(m+n,t1+t2)门限秘密共享方案,又基于Shamir方案给出(m+n,t1+t2)门限秘密共享的另一方案。 展开更多
关键词 秘密共享方案 参与者 特殊权限 门限秘密共享方案
在线阅读 下载PDF
基于特殊差分方程的安全可验证门限秘密共享 被引量:2
13
作者 张艳硕 刘卓军 《计算机工程与应用》 CSCD 北大核心 2007年第23期6-7,11,共3页
在秘密共享方案的研究中,一般都进行Shamir(n,t)门限秘密共享方案的研究,该方案是基于多项式插值的门限方案。研究了基于特殊差分方程的门限秘密共享方案,同时,考虑了此类门限方案的安全性,最后基于特殊差分方程给出了安全可验证的门限... 在秘密共享方案的研究中,一般都进行Shamir(n,t)门限秘密共享方案的研究,该方案是基于多项式插值的门限方案。研究了基于特殊差分方程的门限秘密共享方案,同时,考虑了此类门限方案的安全性,最后基于特殊差分方程给出了安全可验证的门限秘密共享方案。可以得出,给出的门限秘密共享方案的信息率为1/2,且对于防欺诈是无条件安全的。 展开更多
关键词 秘密共享 安全 差分方程 门限
在线阅读 下载PDF
权重不同参与者之间的多重秘密广义门限方案 被引量:1
14
作者 张艳硕 刘卓军 《计算机科学与探索》 CSCD 2007年第2期228-233,共6页
在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过... 在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。基于中国剩余定理给出具有特殊权限的且参与者具有不同权重的(m+n1+…+nl,(t+t1+…+tl)l个)门限多重秘密共享方案。 展开更多
关键词 权重 秘密共享方案 多重秘密共享 门限 推广形式 剩余定理 权限 秘密份额 共享过程 长度 中国
在线阅读 下载PDF
基于特殊权限的另一门限秘密共享方案 被引量:1
15
作者 张艳硕 刘卓军 《计算机工程与应用》 CSCD 北大核心 2007年第20期143-144,共2页
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的... 在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。 展开更多
关键词 秘密共享方案 特殊权限 门限秘密共享方案
在线阅读 下载PDF
安全可纠错的权重不同参与者之间的门限方案
16
作者 张艳硕 刘卓军 李海东 《计算机工程与应用》 CSCD 北大核心 2007年第33期136-137,共2页
Shamir门限秘密共享方案是基于多项式插值的秘密共享门限方案。论文研究的是基于中国剩余定理的权重不同参与者之间秘密共享方案,并考虑了此类门限方案的安全性,最后基于中国剩余定理和纠错方法给出一个简单的安全的权重不同参与者之间... Shamir门限秘密共享方案是基于多项式插值的秘密共享门限方案。论文研究的是基于中国剩余定理的权重不同参与者之间秘密共享方案,并考虑了此类门限方案的安全性,最后基于中国剩余定理和纠错方法给出一个简单的安全的权重不同参与者之间的门限方案。 展开更多
关键词 秘密共享 安全 权重不同 中国剩余定理
在线阅读 下载PDF
有理曲线和曲面的隐式化(英文)
17
作者 于建平 孙永利 马玉杰 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第5期578-583,共6页
研究了有理曲线、曲面的隐式化问题,采用的是基于Bezout矩阵理论的方法.
关键词 BEZOUT矩阵 隐式化 隐式曲线/曲面 有理曲线/曲面
在线阅读 下载PDF
通用可组合数字签名框架体系
18
作者 陈少晖 毛明 +1 位作者 张艳硕 周章雄 《计算机工程与应用》 CSCD 北大核心 2010年第17期128-132,共5页
采用通用可组合的方法,首次提出了数字签名的框架体系,根据数字签名的特点,在数字签名框架体系下划分成六大模块,将这些模块有机组合,对数字签名进行分类。这种分类方法有利于对已有的数字签名的研究,也有助于对新签名的探索研究。
关键词 通用可组合 数字签名 框架体系
在线阅读 下载PDF
有门限可认证的多重秘密密钥协商方案
19
作者 张艳硕 刘卓军 《计算机应用》 CSCD 北大核心 2007年第10期2450-2452,共3页
密钥管理是信息安全中的一个重要领域,密钥协商是密钥管理中的一个重要方面。基于线性码理论给出了一个计算安全的有门限可认证的多重秘密密钥协商方案。该方案使得参与者可以协商秘密密钥,而不用基于离散对数假设。参与秘密密钥协商的... 密钥管理是信息安全中的一个重要领域,密钥协商是密钥管理中的一个重要方面。基于线性码理论给出了一个计算安全的有门限可认证的多重秘密密钥协商方案。该方案使得参与者可以协商秘密密钥,而不用基于离散对数假设。参与秘密密钥协商的参与者组成的集合必须满足门限要求才能进行秘密密钥协商;同时协商的秘密密钥具有多重性,即进行一次秘密协商,可产生出多个秘密密钥。该方案基于线性码理论,可以进行验证,具有认证功能,能够防止第三方攻击。 展开更多
关键词 线性码 第三方攻击 密钥协商 门限 多重秘密 认证
在线阅读 下载PDF
动态的可验证彩色可视多重秘密共享门限方案
20
作者 张艳硕 刘卓军 《计算机应用》 CSCD 北大核心 2007年第12期2937-2939,共3页
提出了动态可验证的彩色可视多重秘密共享方案。该方案共享多幅秘密图像,使得任意t个或更多的子秘密能够恢复秘密图像,而任意t-1或者少于t个子秘密却得不到有关图像的任意信息。该方案通过一次秘密共享就可以实现对多个秘密图像的共享... 提出了动态可验证的彩色可视多重秘密共享方案。该方案共享多幅秘密图像,使得任意t个或更多的子秘密能够恢复秘密图像,而任意t-1或者少于t个子秘密却得不到有关图像的任意信息。该方案通过一次秘密共享就可以实现对多个秘密图像的共享。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,同时,可以灵活增加或删除某个参与者。 展开更多
关键词 彩色可视 门限秘密共享 多重秘密 动态 可验证
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部