期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
信息安全风险评估综述 被引量:309
1
作者 冯登国 张阳 张玉清 《通信学报》 EI CSCD 北大核心 2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了... 信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。 展开更多
关键词 信息安全 脆弱性 威胁 风险评估
在线阅读 下载PDF
一个特殊的安全双方计算协议 被引量:10
2
作者 秦静 张振峰 +1 位作者 冯登国 李宝 《通信学报》 EI CSCD 北大核心 2004年第11期35-42,共8页
安全多方计算是近几年国际密码学界研究的一个热点问题。基于Φ-隐藏假设及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议--保密比较协议,该协议同时确保公平性、安全性、有效性和顽健性,并使用安全多方计算对安... 安全多方计算是近几年国际密码学界研究的一个热点问题。基于Φ-隐藏假设及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议--保密比较协议,该协议同时确保公平性、安全性、有效性和顽健性,并使用安全多方计算对安全性的严格定义,对协议的正确性与安全性进行了证明。与先前工作相比,本文的方案更富有公平性、有效性和安全性。该文在网上投标、拍卖、电子选举等领域中有着广阔的应用前景。 展开更多
关键词 安全多方计算 同态公钥加密体制 Ф-隐藏假设 △-通用hash函数 计算不可区分
在线阅读 下载PDF
Mobile IPv6中建立IPSec安全关联的一种新方案 被引量:3
3
作者 李兴华 马建峰 《通信学报》 EI CSCD 北大核心 2004年第6期102-108,共7页
Mobile IPv6的消息交互需要IPSec来提供安全保护,但什么时候建立IPSec安全关联会对Mobile IPv6的安全性、效率、计算量产生较大影响。传统的方法是当移动节点移动到外地网络之后需要时才建立,分析表明该方法效率低、计算量大、安全性差... Mobile IPv6的消息交互需要IPSec来提供安全保护,但什么时候建立IPSec安全关联会对Mobile IPv6的安全性、效率、计算量产生较大影响。传统的方法是当移动节点移动到外地网络之后需要时才建立,分析表明该方法效率低、计算量大、安全性差,不符合应用要求。本文提出移动节点在家乡网络中提前建立保护Mobile IPv6消息交互的安全关联,并给出了具体的方法。分析表明新方案较传统方法具有时延少、计算量小、效率高、安全性强的特点。 展开更多
关键词 MOBILE IPV6 IPSEC 安全关联 IKE
在线阅读 下载PDF
一类低相关序列集的线性复杂度研究 被引量:2
4
作者 田金兵 曾祥勇 胡磊 《通信学报》 EI CSCD 北大核心 2008年第7期75-80,共6页
在密码系统和通信系统中使用大线性复杂度的低相关序列能有效地提高数据的安全性,设计大线性复杂度的二元低相关序列是一个重要的研究问题。使用d-齐次函数是构造低相关序列集的一种有效途径,Key方法可以确定这些序列的线性复杂度。对... 在密码系统和通信系统中使用大线性复杂度的低相关序列能有效地提高数据的安全性,设计大线性复杂度的二元低相关序列是一个重要的研究问题。使用d-齐次函数是构造低相关序列集的一种有效途径,Key方法可以确定这些序列的线性复杂度。对正偶数n和与2n/2?1互素的任意正整数r,提出了一类周期为2n-1的2n条序列组成的二元序列集S(r)。对某些适当选取的参数r,S(r)中序列的线性复杂度为n2n/2?3或n2n/2?4。参数n可以取任意正偶数,所构造的具有大线性复杂度的序列具有广泛的使用范围。 展开更多
关键词 伪随机序列 线性复杂度 低相关
在线阅读 下载PDF
d-型序列的三项式特性 被引量:2
5
作者 程池 曾祥勇 +1 位作者 胡磊 刘合国 《通信学报》 EI CSCD 北大核心 2007年第10期44-47,共4页
讨论了d-型序列的三项式特性,利用d-型函数和有限域的性质,证明了d-型序列具有正则三项式对,李超、项攀攀所得的结果可以看作是一个特例。讨论了TN序列的三项式特性,并给出了一个具体的例子。
关键词 扩频通信 三项式特性 d-型序列 正则三项式对
在线阅读 下载PDF
量子消息认证协议 被引量:3
6
作者 吕欣 马智 冯登国 《通信学报》 EI CSCD 北大核心 2005年第5期44-49,共6页
研究了在量子信道上实现经典消息和量子消息认证的方法。给出了一个基于量子单向函数的非交互式经典消息认证加密协议。证明了给出的协议既是一个安全的加密方案,也是一个安全的认证方案。利用该认证加密协议作为子协议,构造了一个量子... 研究了在量子信道上实现经典消息和量子消息认证的方法。给出了一个基于量子单向函数的非交互式经典消息认证加密协议。证明了给出的协议既是一个安全的加密方案,也是一个安全的认证方案。利用该认证加密协议作为子协议,构造了一个量子消息认证方案,并证明了其安全性。与BARNUM等给出的认证方案相比,该方案缩减了通信双方共享密钥的数量。 展开更多
关键词 信息安全 量子密码 消息认证
在线阅读 下载PDF
一类新的四相最优序列集 被引量:1
7
作者 夏永波 曾祥勇 +1 位作者 刘合国 胡磊 《数学物理学报(A辑)》 CSCD 北大核心 2008年第4期735-741,共7页
对于一类正整数J,利用两值自相关序列和四相最优序列,构造了一类新的具有参数(2^(2J)-1,2~J+1,2~J+1)的四相序列集.新构造的序列集达到了Welch下界,适用于CDMA通信系统.
关键词 CDMA通信 理想两值自相关序列 四相最优序列 Welch界.
在线阅读 下载PDF
3F-L数字签名方案的分析与改进 被引量:1
8
作者 胡清峰 胡磊 刘合国 《电子学报》 EI CAS CSCD 北大核心 2005年第3期492-495,共4页
本文对 3F -L数字签名方案进行分析 ,给出了对该方案的一般性签名伪造攻击 ;针对该方案签名数据太长的缺点 ,基于GF(p3 )上离散对数的计算困难性 ,提出了一个Nyberg-Rueppel型的修改方案 ,其签名规模由 5log(p)比特约减为 2log(p)比特 ... 本文对 3F -L数字签名方案进行分析 ,给出了对该方案的一般性签名伪造攻击 ;针对该方案签名数据太长的缺点 ,基于GF(p3 )上离散对数的计算困难性 ,提出了一个Nyberg-Rueppel型的修改方案 ,其签名规模由 5log(p)比特约减为 2log(p)比特 ;并对改进方案的计算效率进行了分析。 展开更多
关键词 Fibonacci—Lueas序列 3F-L密码系统 Nyberg-Rueppel型数字签名
在线阅读 下载PDF
Tr(x^(2^(n/2)+2^(n/2-1)+1))的二阶非线性度下界
9
作者 陈新姣 曾祥勇 胡磊 《通信学报》 EI CSCD 北大核心 2011年第3期86-90,共5页
作为影响系统安全的重要因素,对称密码中的密码函数应具有较高的r阶非线性度。对于r>1,目前对r阶非线性度的研究主要根据布尔函数微商的非线性度与其二阶非线性度之间的关系来进行。对于正整数n≡2(mod 4),确定了一类布尔函数Tr(x^(2... 作为影响系统安全的重要因素,对称密码中的密码函数应具有较高的r阶非线性度。对于r>1,目前对r阶非线性度的研究主要根据布尔函数微商的非线性度与其二阶非线性度之间的关系来进行。对于正整数n≡2(mod 4),确定了一类布尔函数Tr(x^(2^(n/2)+2^(n/2-1)+1))的二阶非线性度下界。与相同变元数的两类已知布尔函数相比,研究的函数具有更紧的二阶非线性度下界。 展开更多
关键词 布尔函数 二阶非线性度 WALSH谱 REED-MULLER码
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部