搜索筛选:
搜索耗时0.8800秒,为你在为你在102,285,761篇论文里面共找到 74 篇相符的论文内容
类      型:
[期刊论文] 作者:鲍皖苏, 来源:通信学报 年份:
本文在环Znq上讨论了部分bent函数的谱特征(q=p1*p2,p1,p2是素数),得到了Znq上部分bent函数的几个新的刻划,揭示了部分bent函数的平衡性、线性结构点及非零谱值点之间的相互关系,并对部分bent函数的恒变线性结构点进行了分类,指出了它们之间的相互关系,提出了零因子恒变线性结构点和非零因子恒变线性结构两......
[期刊论文] 作者:鲍皖苏, 来源:通信学报 年份:1998
本文在环Znq上讨论了部分bent函数的谱特征(q=p1*p2,p1,p2是素数),得到了Znq上部分bent函数的几个新的刻划,揭示了部分bent函数的平衡性、线性结构点及非零谱值点之间的相互...
[期刊论文] 作者:鲍皖苏, 来源:通信保密 年份:1998
在环Z_q~q(q≥2)上研究函数f(x)的线性结构点性质并对函数f(x)的恒变线性结构点进行了分类,讨论了它们之间的相互关系,并给出了函数f(x)的线性结构点的谱刻划。The propert...
[期刊论文] 作者:鲍皖苏, 来源:通信保密 年份:1997
本文在Z_q~n(q=p_1*p_2,p_1、p_2是素数)上研究了函数f(x)的线性结构点性质并对函数f(x)的恒变线性结构点进行了分类,提出了零因子、非零因子恒变线性结构点两个全新的概念,...
[期刊论文] 作者:鲍皖苏, 来源:通信保密 年份:1999
本文在素域上讨论了部分bent函数的谱特征,得到了素域上部分bent函数的几个新的刻画,揭示了部分bent函数的平衡性、线性结构及非零谱值点之间的相互关系,并对部分bent函数的...
[期刊论文] 作者:隗云,鲍皖苏,, 来源:计算机应用研究 年份:2008
采用多个密钥生成中心共同作用产生用户私钥的思想,基于多线性映射构造了一个基于ID的环签名方案,使得任何一个不可信的密钥生成中心都无法单独伪造有效的环签名,解决了单个密钥......
[期刊论文] 作者:杜宇韬,鲍皖苏,, 来源:信息工程大学学报 年份:2013
通过采用一种对Bell态的两个粒子分别进行不同局域操作的变换方法,提出一类新型的多方与多方量子秘密共享协议。该协议可以抵抗现有的各种攻击策略如纠缠交换攻击、密集编码...
[期刊论文] 作者:田礼,鲍皖苏,, 来源:计算机工程 年份:2010
对改进的中等域方程(MFE)多变量公钥方案进行分析,指出其存在的缺陷,即中等域规模较小、中心映射的输入变量容易被分割.针对该缺陷,将明文空间划分为2个正交的子空间,当从其中...
[期刊论文] 作者:陈辉,鲍皖苏,, 来源:计算机工程 年份:2008
椭圆曲线密码体制的实现速度依赖于曲线上标量乘法的运算速度。在具有极小2-挠的椭圆曲线上基于半点运算的标量乘法算法优于传统的标量乘法算法。该文将半点运算运用于基于多...
[期刊论文] 作者:陈凯,鲍皖苏, 来源:计算机工程 年份:2008
匿名代理签名是特殊的代理签名,设计不需要可信任方参与的匿名代理签名方案是代理签名的一个重要研究方向。该文分析了两个该类方案的安全性,在此基础上给出了一个新的不需要可......
[期刊论文] 作者:陈凯,鲍皖苏,, 来源:计算机工程与应用 年份:2007
强不可伪造性和对安全信道依赖性的分析是对LKK代理签名方案安全性分析的重要内容之一。对文献[6—8]中的改进的LKK代理签名方案进行安全性分析,指出文献[6,7]中的方案仍存在缺...
[期刊论文] 作者:陈凯,鲍皖苏,, 来源:计算机工程与应用 年份:2007
代理签名人身份保密是强代理签名的一个重要研究方向。首先对Shum和Wei的代理签名人身份保密的强代理签名方案进行研究.指出Sun等人对Shum—Wei方案的原始签名人伪造攻击是无...
[期刊论文] 作者:钟普查,鲍皖苏, 来源:计算机工程与应用 年份:2008
Grover量子搜索算法解决了未加整理的数据库搜索问题,在2^n个元素中搜索M个目标元素时,计算复杂度为O(√2^n/M)),相对于经典算法实现了二次加速,但Grover算法在目标元素个数接近...
[期刊论文] 作者:鲍皖苏,黄徐徐, 来源:信息工程大学学报 年份:2005
文献[8]在CS97群签名方案的基础上,利用更新算子的思想,提出了一个"群数字签名中成员删除问题的更新算子方案",在该方案中,被删除的群成员仍然可以做出签名,并且可以被验证者...
[期刊论文] 作者:鲍皖苏,陈辉,, 来源:电子学报 年份:2009
双基表示是一种整数表示法,它将任意整数表示成2和3的混合幂次的和或差的形式,并列点乘是一种快速的点乘算法,应用于一些椭圆曲线密码体制中.本文在现有的双基表示算法以及并...
[期刊论文] 作者:隗云,鲍皖苏,, 来源:计算机应用研究 年份:2008
基于模合数平方根和因子分解问题的难解性,首次提出一个具有前向安全性的环签名方案,即使攻击者非法获取了用户当前签名密钥,也无法伪造之前的签名。...
[期刊论文] 作者:钟普查,鲍皖苏,, 来源:科学通报 年份:2009
融合量子计算原理和经典密码分析方法,基于Grover量子搜索算法和中间相遇攻击思想,给出了对三个密钥的三重DES攻击的量子中间相遇搜索算法,该算法可以在O(56×256)步完成对三...
[期刊论文] 作者:刘树凯,鲍皖苏,, 来源:信息工程大学学报 年份:2013
通过引入L-对、准则序等概念,给出了类F5算法设计准则的一个模型,证明了现有类F5算法的设计准则都是准则模型中采用了某个特定准则序的特例。与GBGC模型相比,文章的模型包括...
[期刊论文] 作者:田志刚,鲍皖苏,, 来源:计算机工程与应用 年份:2008
在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签......
[期刊论文] 作者:鲍皖苏,李宏伟,周淳,, 来源:信息安全研究 年份:2017
针对密钥信息泄露影响实际量子密钥分配(quantum key distribution,QKD)系统安全性的问题,基于有限长密钥分析方法,给出了认证密钥更新过程中密钥信息泄露的刻画方法,分析了密...
相关搜索: