搜索筛选:
搜索耗时2.0532秒,为你在为你在102,285,761篇论文里面共找到 33 篇相符的论文内容
类      型:
[期刊论文] 作者:王后珍,张焕国,, 来源:通信学报 年份:2010
数字签名在信息安全领域中有着广泛的应用,包括认证、数据完整性和不可抵赖性。然而目前基于数论的签名方案如RSA、ECC等实现效率很低,不适用于无线传感器网络、低廉智能卡、无线射频RFID、蜂窝电话等特殊应用领域。针对该缺陷,结合散列认证技术,提出了一种新型......
[期刊论文] 作者:张立强,张焕国,张帆, 来源:北京工业大学学报 年份:2010
为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和......
[期刊论文] 作者:韩海清,张焕国,, 来源:武汉大学学报(理学版) 年份:2010
从AES中的列混淆出发,研究了有限域上轮换矩阵的一些性质,给出了轮换矩阵求逆算法和生成分支数最大的四阶轮换矩阵算法;讨论了轮换正形矩阵及轮换对合矩阵的一些性质,给出生...
[期刊论文] 作者:韩海清,张焕国,, 来源:小型微型计算机系统 年份:2010
P-置换是分组密码轮函数的重要组成部分,好的P-置换能使得轮函数具有更强的抵抗线性和差分攻击能力,长期以来人们利用MDS码设计出了密码性质优良的P-置换,然而在有些情况下,P...
[期刊论文] 作者:张焕国,陈璐,张立强,, 来源:计算机学报 年份:2010
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成...
[期刊论文] 作者:王鹃,刘珺,张焕国,, 来源:计算机科学 年份:2010
将基于知识逻辑的CS逻辑系统用于分析具有时限性的非否认协议,针对非否认协议的性质对CS逻辑进行了扩展,给出了描述和分析非否认性以及公平性的方法,并使用扩展后的逻辑对改进的......
[期刊论文] 作者:杨飏,张焕国,王后珍, 来源:计算机科学 年份:2010
符号执行是目前较为行之有效的软件缺陷自动化检测方法,计算代价昂贵与程序执行路径爆炸是两个影响其性能的关键问题。提出了一种针对C语言程序内存访问缺陷的符号执行检测方......
[期刊论文] 作者:童言,张焕国,韩海清, 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
正形置换在密码体制中应用广泛.基于GF(2n)m上的线性正形置换可用来设计分组密码的重要线性部件P置换.本文将GF(2)m上正形置换以及GF(2)m上完全平衡的概念推广到了GF(2n)m上,证明了GF(2n)m上的正形置换具有推广后的完全平衡性,证明了多项式环GF(q)[x]上的一个新......
[会议论文] 作者:童言,韩海清,张焕国, 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
正形置换在密码体制中应用广泛.基于GF(2n)m上的线性正形置换可用来设计分组密码的重要线性部件P置换.本文将GF(2)m上正形置换以及GF(2)m上完全平衡的概念推广到了GF(2n)m上,...
[期刊论文] 作者:陈涛,周学广,张焕国,, 来源:计算机工程与设计 年份:2010
在分析Ad hoc网络的通信能力的基础上,确定网络可信度影响因子,并采用模糊层次分析法计算可信度影响因子的权重值。提出了基于模糊理论的Ad Hoc网络可信性评判模型。该模型对Ad...
[期刊论文] 作者:米兰·黑娜亚提,张焕国,, 来源:新疆广播电视大学学报 年份:2010
校园网络、教学资源库、网上教学支撑系统等是高校教育信息化的基础设施,缺少这些基础设施就无法实现教育的现代化。对于少数民族地区的高校,实行双语教学,是提高少数民族地...
[期刊论文] 作者:米兰·黑娜亚提,张焕国, 来源:新疆广播电视大学学报 年份:2010
校园网络、教学资源库、网上教学支撑系统等是高校教育信息化的基础设施,缺少这些基础设施就无法实现教育的现代化。对于少数民族地区的高校,实行双语教学,是提高少数民族地区教......
[期刊论文] 作者:陈联俊,赵云,唐明,张焕国,, 来源:武汉大学学报(理学版) 年份:2010
给出了一种利用演化计算对组合模型序列密码体制进行分析的方法.实验表明,用该演化计算方法对Geefe发生器和门限发生器进行分析时,算法复杂度比穷举法的复杂度低;该演化计算...
[期刊论文] 作者:周雁舟,张焕国,李立新,宋扬, 来源:北京工业大学学报 年份:2010
提出将标准模型下基于1-MOMSDH假设的短群签名方案作用于DAA协议,该协议基于Fiat—Shamir启发式设计思想,完成了协议知识签名的数学构造,实现了非交互式零知识证明到知识签名的...
[期刊论文] 作者:周雁舟,张焕国,李立新,宋扬,, 来源:北京工业大学学报 年份:2010
提出将标准模型下基于l-MOMSDH假设的短群签名方案作用于DAA协议,该协议基于Fiat-Shamir启发式设计思想,完成了协议知识签名的数学构造,实现了非交互式零知识证明到知识签名...
[期刊论文] 作者:赵波, 张焕国, 李晶, 陈璐, 文松,, 来源:计算机学报 年份:2010
PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠...
[期刊论文] 作者:王后珍,张焕国,管海明,伍前红, 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
介绍了有限域上二次多变量多项式方程组(MQ问题)求解理论的研究进展;描述了几种主要的MQ公钥密码算法及其相应的分析手段,并归纳出了MQ(multivariate quadratic)公钥密码系统设计所应遵循的基本准则;概括了MQ问题在其他密码学领域(如流密码)中的应用;对MQ密码的......
[期刊论文] 作者:王后珍,张焕国,管海明,韩海清,, 来源:中国科学:信息科学 年份:2010
本文引入了噪声因子、加噪运算的概念,构造了噪声群,并由此提出了一种新的加噪扰动算法,用于增强多变元公钥密码体制(MPKCs)的安全性.由Matsumoto-Imai体制演变而来的欧洲信...
[会议论文] 作者:徐士伟,肖瑾瑜,张焕国,严飞, 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
现今国内外已经有不少对可信平台模块进行测试的研究成果,但是对测试效率分析不足.本文基于自动机理论和中国邮递员问题,提出了可信平台模块改进的有限状态机模型与相应的优...
[会议论文] 作者:王后珍,张焕国,伍前红,管海明, 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
介绍了有限域上二次多变量多项式方程组(MQ问题)求解理论的研究进展;描述了几种主要的MQ公钥密码算法及其相应的分析手段,并归纳出了MQ(multivariate quadratic)公钥密码系统...
相关搜索: