期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
介质独立信息服务的匿名访问协议 被引量:2
1
作者 李光松 马建峰 姜奇 《通信学报》 EI CSCD 北大核心 2010年第10期128-137,共10页
针对异构网络环境下介质独立信息服务(MIIS)的匿名访问需求,提出了一种MIIS匿名访问协议。协议中用户和信息服务器在家乡网络服务器的辅助下,既能实现双向认证,也能保护用户的隐私性。提出的协议与已有协议相比具有较好的性能,并且在CK... 针对异构网络环境下介质独立信息服务(MIIS)的匿名访问需求,提出了一种MIIS匿名访问协议。协议中用户和信息服务器在家乡网络服务器的辅助下,既能实现双向认证,也能保护用户的隐私性。提出的协议与已有协议相比具有较好的性能,并且在CK模型下是可证明安全的。 展开更多
关键词 异构无线网络 介质独立切换 介质独立信息服务 匿名
在线阅读 下载PDF
图像水印抗几何攻击研究综述 被引量:43
2
作者 刘九芬 黄达人 黄继武 《电子与信息学报》 EI CSCD 北大核心 2004年第9期1495-1503,共9页
稳健性是数字水印技术的一个核心问题.数字水印技术发展到今天,已有大量不同的算法,它们广泛提出了“稳健性”的声明.然而,绝大多数算法所强调的“稳健性”只不过是水印对抗一般信号处理的稳健性,它们不能抵抗甚至是微小的几何攻击.本... 稳健性是数字水印技术的一个核心问题.数字水印技术发展到今天,已有大量不同的算法,它们广泛提出了“稳健性”的声明.然而,绝大多数算法所强调的“稳健性”只不过是水印对抗一般信号处理的稳健性,它们不能抵抗甚至是微小的几何攻击.本文分析总结了当前图像水印抗几何攻击的各种方法,提出了下一步可能的发展方向,对改进和设计水印算法具有一定的指导作用. 展开更多
关键词 几何攻击 图像水印 水印算法 稳健性 数字水印技术 声明 信号处理 对抗
在线阅读 下载PDF
蓝牙组合生成器相关系数的计算方法
3
作者 张卫明 姚凯 李世取 《电子与信息学报》 EI CSCD 北大核心 2005年第9期1470-1475,共6页
蓝牙组合生成器是蓝牙协议巾使用的密钥流生成算法,它是一个带4 bit记忆的非线性组合生成器,其输入和输出之间相关系数的表示和计算是一个困难的问题,而这是对这种生成器进行相关性分析和相关攻击的基础。该文对一般的带记忆组合生成器... 蓝牙组合生成器是蓝牙协议巾使用的密钥流生成算法,它是一个带4 bit记忆的非线性组合生成器,其输入和输出之间相关系数的表示和计算是一个困难的问题,而这是对这种生成器进行相关性分析和相关攻击的基础。该文对一般的带记忆组合生成器给出了相关系数和条件相关系数的计算公式,该公式易于实现快速计算。基于此公式计算了蓝牙组合生成器的各种相关系数,并列出了部分结果。 展开更多
关键词 流密码 带记忆组合生成器 蓝牙组合生成器 相关系数
在线阅读 下载PDF
A5/1时空折中攻击模型的参数选择研究
4
作者 李磊 韩文报 王政 《电子与信息学报》 EI CSCD 北大核心 2012年第8期1911-1916,共6页
作为全世界使用最广泛的移动通信系统,全球移动通信系统(GSM)中使用的A5/1加密算法安全性研究有重要的现实意义。该文通过对A5/1算法状态空间缩减性质的分析,描述了基于可变可辨点的多表瘦彩虹表时空折中攻击模型,并给出此模型各个指标... 作为全世界使用最广泛的移动通信系统,全球移动通信系统(GSM)中使用的A5/1加密算法安全性研究有重要的现实意义。该文通过对A5/1算法状态空间缩减性质的分析,描述了基于可变可辨点的多表瘦彩虹表时空折中攻击模型,并给出此模型各个指标的计算公式及确定相关参数的方法。通过利用FPGA硬件平台和参数选择确定,实现了成功率是99%的实时破译计算平均耗时为1 s,从而增加了攻击的现实可用性。此攻击模型的相关参数确定方法对其他平台及限制条件下的攻击实现有一定的参考价值。 展开更多
关键词 时空折中攻击 瘦彩虹表 可变可辨点 成功率
在线阅读 下载PDF
抗几何攻击的小波变换域图像水印算法 被引量:25
5
作者 刘九芬 王振武 黄达人 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2003年第4期386-392,共7页
综述了抗几何攻击的水印技术的研究现状,并提出了一个基于小波变换的有意义图像水印算法.该算法具有如下特点:(1)应用BCH编码和二维交织技术,具有纠正随机错误和突发错误的能力;(2)应用图像配准技术,能够抵抗旋转、缩放和平移(RST);(3)... 综述了抗几何攻击的水印技术的研究现状,并提出了一个基于小波变换的有意义图像水印算法.该算法具有如下特点:(1)应用BCH编码和二维交织技术,具有纠正随机错误和突发错误的能力;(2)应用图像配准技术,能够抵抗旋转、缩放和平移(RST);(3)在512×512×8bits的图像中隐藏高达536bits的信息.实验结果表明:该算法所隐藏的水印不但可以对抗一般的信号处理,还可以抵抗RST、改变长宽比、小尺寸裁剪、随机去行去列和伴随裁剪的旋转等几何攻击.相对于目前的一些水印算法,本文算法具有隐藏数据量大和更好的特别是对抗几何攻击的稳健性等优点. 展开更多
关键词 图像处理 有意义图像水印算法 小波变换 几何攻击 BCH编码 二维交织 图像配准 稳健性
在线阅读 下载PDF
基于身份的异构无线网络匿名漫游协议 被引量:9
6
作者 姜奇 马建峰 +1 位作者 李光松 刘宏月 《通信学报》 EI CSCD 北大核心 2010年第10期138-145,共8页
分析了一种基于身份的认证模型的安全缺陷,指出该方案存在身份伪装攻击,无法实现用户身份认证。提出了一种改进方案用于实现异构无线网络匿名漫游。与原方案相比,改进之处主要体现在2方面:第一,弥补了原协议的安全缺陷,并且在CK模型下... 分析了一种基于身份的认证模型的安全缺陷,指出该方案存在身份伪装攻击,无法实现用户身份认证。提出了一种改进方案用于实现异构无线网络匿名漫游。与原方案相比,改进之处主要体现在2方面:第一,弥补了原协议的安全缺陷,并且在CK模型下是可证明安全的;第二,简化了协议流程,提高了协议的效率。 展开更多
关键词 漫游 基于身份的公钥体制 跨域认证 匿名
在线阅读 下载PDF
字序列密码驱动部分设计分析 被引量:2
7
作者 曾光 韩文报 斯雪明 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第S3期1485-1488,共4页
通过对主流的字序列密码驱动部分的分析,将其根据不同的形式划分成四类;分析了每一类的特点及其密码学特性和实现问题。概述了字序列密码驱动部分的设计原则,给出了三类既具有良好密码学性质又具有较高软件实现效率的σ-LFSR,并举例将... 通过对主流的字序列密码驱动部分的分析,将其根据不同的形式划分成四类;分析了每一类的特点及其密码学特性和实现问题。概述了字序列密码驱动部分的设计原则,给出了三类既具有良好密码学性质又具有较高软件实现效率的σ-LFSR,并举例将这三类和SNOW的字LFSR进行对比。结果表明,这三类特殊形式的σ-LFSR可以作为适合软件快速实现的序列密码的驱动部分。 展开更多
关键词 密码部件设计 快速软件实现 字序列密码 σ-线性反馈移位寄存器
在线阅读 下载PDF
组合生成器的多线性相关攻击 被引量:3
8
作者 张卫明 李世取 《电子学报》 EI CAS CSCD 北大核心 2005年第3期427-432,共6页
本文对组合生成器提出了一种相关攻击方法 ,这种方法同时利用组合生成器输入与输出之间多个线性关系的信息来恢复密钥 ,我们从理论上证明了该方法可有效的减少攻击所需的数据量 .特别地 ,我们将这种方法用于攻击“蓝牙组合生成器” ,使... 本文对组合生成器提出了一种相关攻击方法 ,这种方法同时利用组合生成器输入与输出之间多个线性关系的信息来恢复密钥 ,我们从理论上证明了该方法可有效的减少攻击所需的数据量 .特别地 ,我们将这种方法用于攻击“蓝牙组合生成器” ,使攻击复杂度得到显著降低 . 展开更多
关键词 流密码 组合生成器 相关攻击 蓝牙组合生成器
在线阅读 下载PDF
量子消息认证协议 被引量:3
9
作者 吕欣 马智 冯登国 《通信学报》 EI CSCD 北大核心 2005年第5期44-49,共6页
研究了在量子信道上实现经典消息和量子消息认证的方法。给出了一个基于量子单向函数的非交互式经典消息认证加密协议。证明了给出的协议既是一个安全的加密方案,也是一个安全的认证方案。利用该认证加密协议作为子协议,构造了一个量子... 研究了在量子信道上实现经典消息和量子消息认证的方法。给出了一个基于量子单向函数的非交互式经典消息认证加密协议。证明了给出的协议既是一个安全的加密方案,也是一个安全的认证方案。利用该认证加密协议作为子协议,构造了一个量子消息认证方案,并证明了其安全性。与BARNUM等给出的认证方案相比,该方案缩减了通信双方共享密钥的数量。 展开更多
关键词 信息安全 量子密码 消息认证
在线阅读 下载PDF
多值逻辑函数Chrestenson谱的性质 被引量:1
10
作者 黄晓英 李世取 张文英 《通信学报》 EI CSCD 北大核心 2003年第7期37-42,共6页
类似于布尔函数Walsh谱的性质,本文得到了两个多值逻辑函数的和函数的Chrestenson循环谱等于这两个多值逻辑函数的Chrestenson循环谱的和的充分必要条件,以及两个多值逻辑函数的和函数的Chrestenson线性谱等于这两个多值逻辑函数的Chres... 类似于布尔函数Walsh谱的性质,本文得到了两个多值逻辑函数的和函数的Chrestenson循环谱等于这两个多值逻辑函数的Chrestenson循环谱的和的充分必要条件,以及两个多值逻辑函数的和函数的Chrestenson线性谱等于这两个多值逻辑函数的Chrestenson线性谱的和的充分条件。 展开更多
关键词 多值逻辑函数 Chrestenson循环谱 Chrestenson线性谱 密码学
在线阅读 下载PDF
环上一类具有好的密码性质逻辑函数的设计与分析 被引量:2
11
作者 陈卫红 裴定一 《通信学报》 EI CSCD 北大核心 2002年第2期97-101,共5页
本文给出了Galois和Zm上一类具有好的密码性质的逻辑函数的设计,并利用特征谱对其进行了分析,并给出了一类例子。
关键词 逻辑函数 密码性质 保密通信
在线阅读 下载PDF
一类指数型整函数插值算子的逼近性质(2)
12
作者 郑国清 刘九芬 《Chinese Quarterly Journal of Mathematics》 CSCD 1999年第4期43-49, ,共7页
本文研究了一类指数型整函数插值算子在C(R)和Lp(1≤p≤∞)空间上的饱和性质。
关键词 指数型整函数 插值算子 饱和性质 逼近性质
在线阅读 下载PDF
Existence of Positive Solutions for a Class of Degenerate and Nondegenerate Stable Diffusion Models
13
作者 张彦肖 《Chinese Quarterly Journal of Mathematics》 CSCD 2000年第3期50-56,共7页
This paper is concerned with a class of degenerate and nondegenerate stable diffusion models.By using the upper and lower solution method and Schauder fixed point principle,the author studies the existence of positive... This paper is concerned with a class of degenerate and nondegenerate stable diffusion models.By using the upper and lower solution method and Schauder fixed point principle,the author studies the existence of positive solutions for these stable_diffusion models under some conditions. 展开更多
关键词 weak upper and lower solutions elliptic system positive solution
在线阅读 下载PDF
布尔函数扩散性的矩阵刻画 被引量:2
14
作者 郭锦辉 李世取 《电子与信息学报》 EI CSCD 北大核心 2006年第4期712-716,共5页
该文利用布尔函数的特征矩阵,给出了n(≥3)元布尔函数在s∈GFn(2)满足扩散准则的充分必要条件,在此基础上得到了布尔函数满足严格雪崩准则(SAC)的一个充分必要条件和n元平衡布尔函数满足严格雪崩准则、代数次数达到最大且不含有非零线... 该文利用布尔函数的特征矩阵,给出了n(≥3)元布尔函数在s∈GFn(2)满足扩散准则的充分必要条件,在此基础上得到了布尔函数满足严格雪崩准则(SAC)的一个充分必要条件和n元平衡布尔函数满足严格雪崩准则、代数次数达到最大且不含有非零线性结构的一个充分必要条件,最后提出了平衡且满足严格雪崩准则的布尔函数的两种特殊的“递补”构造法。 展开更多
关键词 特征矩阵 扩散准则 严格雪崩准则(SAC) 非零线性结构 相关免疫
在线阅读 下载PDF
一种基于QR分解的脆弱水印算法 被引量:3
15
作者 赵辉 陈卫红 《电子工程师》 2003年第12期13-15,共3页
提出了一种基于QR分解的脆弱水印算法。该算法运用矩阵的QR分解技术,把原始图像信息转化为很短的二进制比特串,并把其作为水印嵌入到原始图像中随机选取的某些像素的LSB位。该算法不仅能检测到水印图像的任何改动,同时还保证了水印图像... 提出了一种基于QR分解的脆弱水印算法。该算法运用矩阵的QR分解技术,把原始图像信息转化为很短的二进制比特串,并把其作为水印嵌入到原始图像中随机选取的某些像素的LSB位。该算法不仅能检测到水印图像的任何改动,同时还保证了水印图像的质量。为了对水印图像的变化像素进行定位,提出了一种运用分块技术的扩展算法,并对此扩展算法进行改进,使其能够抵抗剪切-粘贴攻击。实验证明,该算法对水印图像的改变非常敏感,定位算法也有很好的效果。 展开更多
关键词 QR分解 脆弱水印 算法 分块技术 图像处理
在线阅读 下载PDF
一种基于后验概率判决的one-by-one快速相关攻击算法(英文)
16
作者 祝捷 陈剑清 +1 位作者 刘文芬 李世取 《应用数学》 CSCD 北大核心 2004年第S2期99-109,共11页
本文描述了一种基于后验概率判决的 one by one快速相关攻击算法.本文试图通过概率的观点来看待和分析快速相关攻击问题.该算法的优点有以下三点.首先,和文献[5]相比 one by one算法减少了对存储空间的需求.其次,提出了攻击失败概率的概... 本文描述了一种基于后验概率判决的 one by one快速相关攻击算法.本文试图通过概率的观点来看待和分析快速相关攻击问题.该算法的优点有以下三点.首先,和文献[5]相比 one by one算法减少了对存储空间的需求.其次,提出了攻击失败概率的概念,并利用中心极限定理给出了它和密钥流序列长度的关系.最后,和文献[4]相比,该算法只需要更少的密钥流序列就可以达到几乎相同的攻击效果. 展开更多
关键词 流密码 快速相关攻击 后验概率判决 中心极限定理
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部