您的位置: 专家智库 > >

国家自然科学基金(69973034)

作品数:16 被引量:149H指数:7
相关作者:张焕国王张宜刘玉珍徐中华黄智颖更多>>
相关机构:武汉大学空军工程大学教育部更多>>
发文基金:国家自然科学基金湖北省自然科学基金国家教育部博士点基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 16篇期刊文章
  • 2篇会议论文

领域

  • 10篇电子电信
  • 10篇自动化与计算...

主题

  • 6篇信息安全
  • 6篇密码
  • 4篇密码学
  • 4篇加密
  • 3篇网络
  • 3篇加密标准
  • 3篇高级加密标准
  • 3篇AES
  • 2篇硬件
  • 2篇智能卡
  • 2篇芯片
  • 2篇码分
  • 2篇密码分析
  • 2篇IPSEC协...
  • 1篇单片
  • 1篇单片机
  • 1篇单片机芯片
  • 1篇电路
  • 1篇虚拟专用网
  • 1篇移动AGEN...

机构

  • 14篇武汉大学
  • 2篇教育部
  • 2篇空军工程大学
  • 1篇华中师范大学
  • 1篇华中理工大学

作者

  • 16篇张焕国
  • 4篇王张宜
  • 3篇徐中华
  • 3篇刘玉珍
  • 2篇冯新喜
  • 2篇李春雷
  • 2篇唐明
  • 2篇黄智颖
  • 1篇崔竞松
  • 1篇范春湘
  • 1篇孟庆树
  • 1篇李波
  • 1篇陈幼雷
  • 1篇涂航
  • 1篇孟学军
  • 1篇杨敏
  • 1篇杨寒涛
  • 1篇覃中平
  • 1篇邵烈雄
  • 1篇李莉

传媒

  • 4篇计算机工程
  • 3篇计算机工程与...
  • 2篇信息安全与通...
  • 2篇中国科学:信...
  • 1篇电脑与信息技...
  • 1篇小型微型计算...
  • 1篇中国科学(E...
  • 1篇通信技术
  • 1篇武汉大学学报...
  • 1篇The 1s...

年份

  • 1篇2013
  • 1篇2012
  • 2篇2007
  • 3篇2005
  • 3篇2003
  • 2篇2002
  • 2篇2001
  • 4篇2000
16 条 记 录,以下是 1-10
排序方式:
基于硬件的防火墙实现技术被引量:1
2000年
目前占主流的防火墙都是基于软件来实现的,通过各种技术组合可以达到比较高的安全级别.但是软件防火墙始终存在着一些无法避免的安全性问题,而基于硬件实现的防火墙则可以比较好地解决这些问题.该文将详细介绍一种基于硬件的防火墙技术─Hardwall。
李斓李莉张焕国
关键词:防火墙硬件网络安全INTERNET网
智能卡操作系统中RSA算法的实现与应用被引量:14
2000年
讨论了 RSA算法在 IC卡中的应用 ,以及在 IC卡中实现 RSA算法的一种途径 ,即利用中国剩余定理(CRT)来简化大数乘方取模运算 .该方法在 IC卡芯片上已经成功实现 .测试结果表明 ,在 IC卡中运用这种方法实现的 RSA算法其解密速度与同等条件下的
涂航刘玉珍张焕国覃中平
关键词:智能卡芯片操作系统信息安全RSA算法
移动Agent系统的一种分布式死锁检测方案
2007年
传统的分布式死锁解决方案不适合于实体在网络中自由移动的MAS系统.本文描述了一种移动Agent系统的分布式死锁算法,使用专职Agent从事死锁检测和解决.该方案的特点是地点参考、拓扑独立、容错、异步操作.文中建立了StochasticPetri Net模型,并使用仿真试验给出它和Diffusion Computation算法的性能比较.
孟学军张焕国
关键词:死锁检测DIFFUSIONCOMPUTATIONPETRIGRAPH
Hash函数的安全性研究被引量:41
2005年
Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞的碰撞阈值的度量。最后提出了在新的高安全度Hash函数的设计中应该考虑到的几个问题。
王张宜李波张焕国
关键词:HASH函数密码学生日攻击
哈希加密方案被引量:7
2001年
介绍了一种基于单向哈希函数的对称密钥加密算法。该算法的强度由哈希函数决定。通过使用随机数产生器,此算法得以加强。通信双方不必共享该随机数产生器。本方案具有前向和后向保密性。算法本身很简单,硬软件都可以实现。此方案具备一次一密加密算法的优点,解决了从一方传送密钥到另一方的安全性问题。
黄智颖冯新喜张焕国
关键词:哈希函数随机数产生器密码算法
高级加密标准AES候选之一——Twofish被引量:3
2000年
介绍了AES的一个候选算法——Twofish,它是一个128位分组加密算法。该密码由一个16圈的Feistel网络构成。描述了Twofish的加解密过程及子密钥生成过程,同时对其性能和抗攻击能力作了分析。
范春湘张焕国
关键词:高级加密标准AES抗攻击能力分组加密算法网络构成
高级加密标准AES候选之一——MARS算法被引量:3
2000年
本文对MARS算法进行了详细介绍。描述了MARS算法的加解密过程及于密钥生成过程。
崔竞松张焕国
关键词:高级加密标准AESMARS加解密
演化密码对抗差分密码分析能力的研究被引量:4
2013年
演化密码是我国学者提出的一种新型密码体制.本文对演化密码对抗差分密码分析的能力进行了研究,研究表明演化密码对抗传统差分攻击的能力高于普通固定算法密码.本文在分析差分攻击的数据复杂度,最佳差分特征概率,比特优势以及预期成功率关系的基础上,证明了比特优势和预期成功率相同时,攻击演化密码的数据复杂度大于攻击固定算法密码的数据复杂度;并证明了在数据复杂度和预期成功率相同的情况下,攻击演化密码的时间复杂度明显高于攻击固定算法密码的时间复杂度.这表明演化密码对抗传统差分攻击的能力高于固定算法密码.
张焕国李春雷唐明
关键词:信息安全密码学差分密码分析
高级加密标准AES及其实现技巧被引量:9
2001年
文章介绍了美国联邦信息处理标准(FIPS)草案──高级加密标准 AES(Advanced Encryption Standard),用 ANSIC高效实现了此算法,并给出了其执行性能。
黄智颖张焕国冯新喜
关键词:密码高级加密标准信息安全AES
Evolutionary Design of Boolean Functions
<正> We use evolutionary computing to synthesize Boolean functions randomly. By using specific crossover and mu...
WANG Zhang-yi, ZHANG Huan-guo, QIN Zhong-ping, MENG Qing-shu School of Computer, Wuhan University, Wuhan 430072, Hubei, China
文献传递
共2页<12>
聚类工具0