期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
DNA序列作为信息隐藏载体的研究 被引量:6
1
作者 郑国清 刘九芬 +1 位作者 黄达人 徐安龙 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第1期13-16,共4页
研究了DNA序列能否成为信息隐藏的载体。通过对DNA序列进行分析证实了:由于核苷酸序列中有强的随机噪声,DNA序列可以作为信息隐藏的载体;进而通过对DNA序列特征进行分析,提出了一个嵌入对策:秘密消息嵌入非编码区的高复杂度区域有很好... 研究了DNA序列能否成为信息隐藏的载体。通过对DNA序列进行分析证实了:由于核苷酸序列中有强的随机噪声,DNA序列可以作为信息隐藏的载体;进而通过对DNA序列特征进行分析,提出了一个嵌入对策:秘密消息嵌入非编码区的高复杂度区域有很好的安全性。该文的研究对提出以DNA序列为载体的信息隐藏算法具有重要的指导作用。 展开更多
关键词 DNA序列 信息隐藏 载体
在线阅读 下载PDF
介质独立信息服务的匿名访问协议 被引量:2
2
作者 李光松 马建峰 姜奇 《通信学报》 EI CSCD 北大核心 2010年第10期128-137,共10页
针对异构网络环境下介质独立信息服务(MIIS)的匿名访问需求,提出了一种MIIS匿名访问协议。协议中用户和信息服务器在家乡网络服务器的辅助下,既能实现双向认证,也能保护用户的隐私性。提出的协议与已有协议相比具有较好的性能,并且在CK... 针对异构网络环境下介质独立信息服务(MIIS)的匿名访问需求,提出了一种MIIS匿名访问协议。协议中用户和信息服务器在家乡网络服务器的辅助下,既能实现双向认证,也能保护用户的隐私性。提出的协议与已有协议相比具有较好的性能,并且在CK模型下是可证明安全的。 展开更多
关键词 异构无线网络 介质独立切换 介质独立信息服务 匿名
在线阅读 下载PDF
基于DNA序列的信息隐藏 被引量:1
3
作者 郑国清 刘九芬 +1 位作者 黄达人 徐安龙 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第2期5-8,13,共5页
研究了以DNA序列为载体的信息隐藏,提出了一个信息隐藏算法。该算法首先将秘密信息经预处理、编码、调制变成一维随机DNA序列;然后由一个随机数序列决定隐藏信息在载体的高复杂性区域的位置;最后在隐藏信息的位置,秘密信息字符替代载体... 研究了以DNA序列为载体的信息隐藏,提出了一个信息隐藏算法。该算法首先将秘密信息经预处理、编码、调制变成一维随机DNA序列;然后由一个随机数序列决定隐藏信息在载体的高复杂性区域的位置;最后在隐藏信息的位置,秘密信息字符替代载体字符。由该算法实现的信息隐藏既具有一定的稳健性和安全性,又符合生物学意义。实验结果也证明了该算法的有效性。 展开更多
关键词 DNA序列 信息隐藏 载体
在线阅读 下载PDF
有限域上本原多项式系数的研究
4
作者 贺龙斌 沈勇 韩文报 《数学年刊(A辑)》 CSCD 北大核心 2004年第6期775-782,共8页
设Fq表示有q个元素的有限域,q为素数的方幂,f(x)=xn+a1xn-1+…+an-1x+an∈Fq[x].当n≥7时,文[8]指出存在Fq上可预先指定a1,a2的n次本原多项式.本文讨论了剩余的n=5,6两种情形,利用有限域上的两类特征和估计及Cohen筛法(见[4,6]),改进了... 设Fq表示有q个元素的有限域,q为素数的方幂,f(x)=xn+a1xn-1+…+an-1x+an∈Fq[x].当n≥7时,文[8]指出存在Fq上可预先指定a1,a2的n次本原多项式.本文讨论了剩余的n=5,6两种情形,利用有限域上的两类特征和估计及Cohen筛法(见[4,6]),改进了文[8]中关于本原解个数的下界,并得到当n=5,6时,在特征为奇的有限域上存在可预先指定前两项系数的n次本原多项式. 展开更多
关键词 有限域 指数和 本原多项式 筛法
在线阅读 下载PDF
图像水印抗几何攻击研究综述 被引量:44
5
作者 刘九芬 黄达人 黄继武 《电子与信息学报》 EI CSCD 北大核心 2004年第9期1495-1503,共9页
稳健性是数字水印技术的一个核心问题.数字水印技术发展到今天,已有大量不同的算法,它们广泛提出了“稳健性”的声明.然而,绝大多数算法所强调的“稳健性”只不过是水印对抗一般信号处理的稳健性,它们不能抵抗甚至是微小的几何攻击.本... 稳健性是数字水印技术的一个核心问题.数字水印技术发展到今天,已有大量不同的算法,它们广泛提出了“稳健性”的声明.然而,绝大多数算法所强调的“稳健性”只不过是水印对抗一般信号处理的稳健性,它们不能抵抗甚至是微小的几何攻击.本文分析总结了当前图像水印抗几何攻击的各种方法,提出了下一步可能的发展方向,对改进和设计水印算法具有一定的指导作用. 展开更多
关键词 几何攻击 图像水印 水印算法 稳健性 数字水印技术 声明 信号处理 对抗
在线阅读 下载PDF
基于SIMD指令的ECC攻击算法研究 被引量:2
6
作者 赵龙 韩文报 杨宏志 《计算机研究与发展》 EI CSCD 北大核心 2012年第7期1553-1559,共7页
ECC是目前比特安全强度最高的公钥密码体制,对它的攻击需要大量的计算资源.基于SIMD指令和bitslice数据结构设计了GF(2m)上的ECC攻击算法,并对核心模块进行了优化.利用比特交换的方法提出了一个bitslice数据结构和非bitslice数据结构的... ECC是目前比特安全强度最高的公钥密码体制,对它的攻击需要大量的计算资源.基于SIMD指令和bitslice数据结构设计了GF(2m)上的ECC攻击算法,并对核心模块进行了优化.利用比特交换的方法提出了一个bitslice数据结构和非bitslice数据结构的快速转换算法,计算复杂度为O(nlogn),对算法简单调整后可适用于二元矩阵的快速转置;利用Karatsuba-Ofman算法和Montgomery并行求逆对椭圆曲线底层运算进行了优化,分析了计算复杂度.对ECC挑战中的ECC2-109和ECC2-131进行了测试,在单核Pentium 4 3.0GHz平台上的迭代速度分别为1 330 000次/s和980 000次/s,攻击效率比Chris Monico的公开程序提高了1倍. 展开更多
关键词 椭圆曲线密码体制 椭圆曲线离散对数问题 ECC挑战 Pollard rho算法 SIMD指令
在线阅读 下载PDF
Hash差分攻击算法研究 被引量:1
7
作者 周林 韩文报 王政 《计算机科学》 CSCD 北大核心 2010年第9期97-100,共4页
Hash函数广泛应用于商业、军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注。然而王教授没有给出如何寻找差分和差分路... Hash函数广泛应用于商业、军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注。然而王教授没有给出如何寻找差分和差分路径的方法。国内外专家都猜测她是靠非凡的直觉手工完成的,如何寻找差分和差分路径的方法成为关注的热点。构造差分路径涉及到如何处理差分循环移位和选择高概率的充分条件。业已证明,一般情况下,差分位移后有4种情况,并给出了4种情况的概率,最后比较了4种情况的概率。 展开更多
关键词 MD5 HASH函数 差分攻击 隧道技术 多消息修正方法
在线阅读 下载PDF
本原σ-LFSR的计数研究
8
作者 刘向辉 张猛 +1 位作者 韩文报 曾光 《计算机工程》 CAS CSCD 北大核心 2009年第18期154-155,158,共3页
针对σ-LFSR能够充分利用现代通用CPU且具有结构简单、适合软件快速实现的特点,利用本原σ-LFSR的距离向量和基判别定理,将本原σ-LFSR的计数问题转化为线性空间上基的问题,以此为基础,利用F2上次数小于n的互素多项式的对数解决F4上本原... 针对σ-LFSR能够充分利用现代通用CPU且具有结构简单、适合软件快速实现的特点,利用本原σ-LFSR的距离向量和基判别定理,将本原σ-LFSR的计数问题转化为线性空间上基的问题,以此为基础,利用F2上次数小于n的互素多项式的对数解决F4上本原σ-LFSR的计数问题。 展开更多
关键词 序列密码 本原σ-LFSR 基判别定理 计数
在线阅读 下载PDF
A5/1时空折中攻击模型的参数选择研究
9
作者 李磊 韩文报 王政 《电子与信息学报》 EI CSCD 北大核心 2012年第8期1911-1916,共6页
作为全世界使用最广泛的移动通信系统,全球移动通信系统(GSM)中使用的A5/1加密算法安全性研究有重要的现实意义。该文通过对A5/1算法状态空间缩减性质的分析,描述了基于可变可辨点的多表瘦彩虹表时空折中攻击模型,并给出此模型各个指标... 作为全世界使用最广泛的移动通信系统,全球移动通信系统(GSM)中使用的A5/1加密算法安全性研究有重要的现实意义。该文通过对A5/1算法状态空间缩减性质的分析,描述了基于可变可辨点的多表瘦彩虹表时空折中攻击模型,并给出此模型各个指标的计算公式及确定相关参数的方法。通过利用FPGA硬件平台和参数选择确定,实现了成功率是99%的实时破译计算平均耗时为1 s,从而增加了攻击的现实可用性。此攻击模型的相关参数确定方法对其他平台及限制条件下的攻击实现有一定的参考价值。 展开更多
关键词 时空折中攻击 瘦彩虹表 可变可辨点 成功率
在线阅读 下载PDF
蓝牙组合生成器相关系数的计算方法
10
作者 张卫明 姚凯 李世取 《电子与信息学报》 EI CSCD 北大核心 2005年第9期1470-1475,共6页
蓝牙组合生成器是蓝牙协议巾使用的密钥流生成算法,它是一个带4 bit记忆的非线性组合生成器,其输入和输出之间相关系数的表示和计算是一个困难的问题,而这是对这种生成器进行相关性分析和相关攻击的基础。该文对一般的带记忆组合生成器... 蓝牙组合生成器是蓝牙协议巾使用的密钥流生成算法,它是一个带4 bit记忆的非线性组合生成器,其输入和输出之间相关系数的表示和计算是一个困难的问题,而这是对这种生成器进行相关性分析和相关攻击的基础。该文对一般的带记忆组合生成器给出了相关系数和条件相关系数的计算公式,该公式易于实现快速计算。基于此公式计算了蓝牙组合生成器的各种相关系数,并列出了部分结果。 展开更多
关键词 流密码 带记忆组合生成器 蓝牙组合生成器 相关系数
在线阅读 下载PDF
带时滞项的非线性对流扩散系统的反应控制与估计理论
11
作者 江成顺 李正朝 廉玉忠 《控制理论与应用》 EI CAS CSCD 北大核心 2001年第z1期95-98,共4页
研究一类的非线性对流扩散过程中的反应控制系统的数值分析与估计理论 .作者不仅提出了此类控制系统的两种组合迭代格式 。
关键词 非线性对流扩散过程 反应控制系统 时滞误差估计
在线阅读 下载PDF
一类k阶拟Bent函数密码性质的矩阵特征 被引量:6
12
作者 滕吉红 张文英 +1 位作者 李世取 黄晓英 《计算机学报》 EI CSCD 北大核心 2004年第4期543-547,共5页
由于非线性组合函数的密码性质通常可以由函数的Walsh谱和自相关函数来刻划 ,因而对函数的密码性质的分析通常要计算大量的Walsh循环谱值和自相关函数值来验证 .该文利用一类k阶拟Bent函数的特殊性质 ,把对这类函数的密码性质的研究转... 由于非线性组合函数的密码性质通常可以由函数的Walsh谱和自相关函数来刻划 ,因而对函数的密码性质的分析通常要计算大量的Walsh循环谱值和自相关函数值来验证 .该文利用一类k阶拟Bent函数的特殊性质 ,把对这类函数的密码性质的研究转化为对矩阵性质的研究 ,如平衡性、相关免疫性、扩散性、最高代数次数等 .这种转化避开了大量的计算 ,同时为构造密码性质好的k阶拟Bent函数提供了一种更为简洁且易于实现的方法 . 展开更多
关键词 部分BENT函数 k阶拟Bent函数 特征矩阵 相关免疫性 代数次数
在线阅读 下载PDF
小波变换域图像水印嵌入对策和算法 被引量:216
13
作者 黄达人 刘九芬 黄继武 《软件学报》 EI CSCD 北大核心 2002年第7期1290-1297,共8页
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小... 稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小波图像低频系数,若有剩余,再按小波图像频带重要性的排序嵌入高频带.同时指出,水印嵌入到小波图像低频系数和高频系数需要用不同的嵌入公式.应用该嵌入对策,提出了一种把视觉系统掩蔽特性结合到水印编码过程中的自适应水印算法:将小波系数组织成小波块,采用一种新的方法将小波块分类,并根据分类的结果将不同强度的水印分量嵌入到不同的小波系数中.实验结果表明,应用本算法所实现的水印不可见,并对常见的图像处理和噪声干扰具有很好的稳健性. 展开更多
关键词 小波变换 图像水印 嵌入对策 算法 信息安全 信息隐藏 空间域
在线阅读 下载PDF
本原σ-LFSR序列的迹表示及其应用 被引量:7
14
作者 张猛 曾光 +1 位作者 韩文报 何开成 《电子与信息学报》 EI CSCD 北大核心 2009年第4期942-945,共4页
σ-LFSR是一基于字的LFSR模型,它的设计充分利用了现代CPU特点,可很好地应用于设计适合快速软件实现的序列密码算法中。而在实际应用中,本原σ-LFSR序列具有最核心的作用。该文分析了本原σ-LFSR序列的产生条件,利用其迭代关系式和有限... σ-LFSR是一基于字的LFSR模型,它的设计充分利用了现代CPU特点,可很好地应用于设计适合快速软件实现的序列密码算法中。而在实际应用中,本原σ-LFSR序列具有最核心的作用。该文分析了本原σ-LFSR序列的产生条件,利用其迭代关系式和有限域的迹函数,给出了它的具体表达式,从而得到本原σ-LFSR序列的迹表示;其次由本原σ-LFSR序列的迹表示,给出了一个σ-LFSR序列为本原的充要条件。它们为进一步研究本原σ-LFSR序列提供了新的工具。 展开更多
关键词 序列密码 σ-LFSR序列 迹表示 快速软件加密
在线阅读 下载PDF
标准模型下固定长度的基于身份环签名方案 被引量:15
15
作者 葛爱军 马传贵 +1 位作者 张振峰 陈少真 《计算机学报》 EI CSCD 北大核心 2012年第9期1874-1880,共7页
针对现有基于身份环签名方案签名长度过长、安全性不高等问题,利用椭圆曲线双线性对技术,文中提出了一种新的基于身份环签名方案,在标准模型下证明了其能抵抗适应性选择消息攻击,并且具有无条件匿名性.新方案签名长度达到了固定值,并且... 针对现有基于身份环签名方案签名长度过长、安全性不高等问题,利用椭圆曲线双线性对技术,文中提出了一种新的基于身份环签名方案,在标准模型下证明了其能抵抗适应性选择消息攻击,并且具有无条件匿名性.新方案签名长度达到了固定值,并且算法只需要三个双线性对运算.与现有的标准模型下基于身份环签名方案相比,该方案占用通信带宽低,计算效率高,安全性强,因此能更好地满足应用要求. 展开更多
关键词 基于身份环签名 匿名性 双线性对 标准模型
在线阅读 下载PDF
基于RSA的网关口令认证密钥交换协议 被引量:6
16
作者 魏福山 马传贵 程庆丰 《计算机学报》 EI CSCD 北大核心 2011年第1期38-46,共9页
网关口令认证密钥交换协议是一个三方协议,使得用户和网关在服务器的协助下建立起一个安全的会话密钥,从而实现用户和网关之间的安全通信.已有的网关口令认证密钥交换协议都是基于Diffie-Hellman密钥交换设计的.利用张木想所设计的PEKE... 网关口令认证密钥交换协议是一个三方协议,使得用户和网关在服务器的协助下建立起一个安全的会话密钥,从而实现用户和网关之间的安全通信.已有的网关口令认证密钥交换协议都是基于Diffie-Hellman密钥交换设计的.利用张木想所设计的PEKEP协议,提出了基于RSA体制的可证明安全的网关口令认证密钥交换协议.在随机预言模型下,基于RSA假设证明了协议的安全性.该协议可以抵抗e次剩余攻击和不可检测在线字典攻击. 展开更多
关键词 RSA 口令认证 网关 随机预言模型 e次剩余攻击
在线阅读 下载PDF
σ-AND随机数生成器 被引量:4
17
作者 曾光 邓依群 +1 位作者 韩文报 范淑琴 《计算机科学》 CSCD 北大核心 2009年第1期92-95,共4页
提出了一种结构简单、实现快速且周期为2k-1的随机数生成器:σ-AND随机数生成器,其中k为32的倍数。σ-AND随机数生成器用极少的异或、循环移位、与等计算机基本指令即可实现,软硬件实现效率高。同时其输出序列具有良好的伪随机性,可以... 提出了一种结构简单、实现快速且周期为2k-1的随机数生成器:σ-AND随机数生成器,其中k为32的倍数。σ-AND随机数生成器用极少的异或、循环移位、与等计算机基本指令即可实现,软硬件实现效率高。同时其输出序列具有良好的伪随机性,可以作为适合软件快速实现的序列密码的驱动部分使用。 展开更多
关键词 σ-LFSR 随机数生成器 快速软件实现 序列密码 移动通信 计算机网络
在线阅读 下载PDF
基于WAPI的WLAN与3G网络安全融合 被引量:18
18
作者 姜奇 马建峰 +1 位作者 李光松 马卓 《计算机学报》 EI CSCD 北大核心 2010年第9期1675-1685,共11页
以3G和WLAN为代表的异构无线网络融合是下一代无线网络发展的必然趋势.安全融合是网络融合面临的主要挑战之一,如何融合不同接入网络的异构安全体系结构、统一用户管理是亟待解决的问题.针对3G与基于WAPI的WLAN之间的安全融合问题,提出... 以3G和WLAN为代表的异构无线网络融合是下一代无线网络发展的必然趋势.安全融合是网络融合面临的主要挑战之一,如何融合不同接入网络的异构安全体系结构、统一用户管理是亟待解决的问题.针对3G与基于WAPI的WLAN之间的安全融合问题,提出了新的基于USIM的证书分发协议,给出了松耦合和紧耦合两种安全融合方案,统一了3G安全体系与WAPI的用户管理,实现了3G签约用户基于WAPI安全机制的网络接入以及身份隐私保护.利用CK模型分析了证书分发协议的身份认证和匿名性,结果表明该协议是可证明安全的. 展开更多
关键词 异构网络 安全融合 WAPI 匿名性 紧耦合 松耦合
在线阅读 下载PDF
自动文本分类中权值公式的改进 被引量:25
19
作者 寇莎莎 魏振军 《计算机工程与设计》 CSCD 北大核心 2005年第6期1616-1618,共3页
在自动文本分类中,TF-IDF公式是常用的词语权重计算公式,但是TF-IDF公式是一种经验公式,并没有坚实的理论基础,它并不适用于任何情况下。通过信息论和概率证明了,在训练文本同属一个类别时,词语的重要性与词语的文档频率成正比,并对TF-... 在自动文本分类中,TF-IDF公式是常用的词语权重计算公式,但是TF-IDF公式是一种经验公式,并没有坚实的理论基础,它并不适用于任何情况下。通过信息论和概率证明了,在训练文本同属一个类别时,词语的重要性与词语的文档频率成正比,并对TF-IDF进行了改进,得到了改进的权值公式。改进的权值公式与TF-IDF公式进行实验比较,实验结果表明改进的权值公式提高了算法的分类精度。 展开更多
关键词 文本分类 TF-IDF 向量空间 特征项 特征权重
在线阅读 下载PDF
k阶拟Bent函数在密码设计和通信中的应用 被引量:5
20
作者 滕吉红 李世取 刘文芬 《通信学报》 EI CSCD 北大核心 2003年第12期58-66,共9页
王育民、何大可提出了布尔函数关于线性函数的r阶相关度E(r)的概念来刻划布尔函数抵抗相关攻击的能力,本文以极小化所有非零相关度E(r)为主要目的,利用k阶拟Bent函数的特殊性质,给出了一类基于k阶拟Bent函数的“最佳”非线性组合设计的... 王育民、何大可提出了布尔函数关于线性函数的r阶相关度E(r)的概念来刻划布尔函数抵抗相关攻击的能力,本文以极小化所有非零相关度E(r)为主要目的,利用k阶拟Bent函数的特殊性质,给出了一类基于k阶拟Bent函数的“最佳”非线性组合设计的实现,构造了一类平衡的,具有高阶相关免疫性,而且非零相关度一致地小的非退化的布尔函数,并比较了它与基于部分Bent函数的“最佳”非线性组合设计的优劣。最后我们又利用k阶拟Bent函数构造了一类Bent互补函数族和Bent侣,Bent互补函数族和Bent侣在最佳信号设计方面意义重大,这也表明k阶拟Bent函数在密码设计和通信领域都有比较广的应用前景。 展开更多
关键词 r阶相关度 半Bent函数 k阶拟Bent函数 非退化性 部分BENT函数 线性结构 密码设计 布尔函数
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部