您的位置: 专家智库 > >

国家自然科学基金(60970115)

作品数:20 被引量:143H指数:5
相关作者:张焕国王后珍周学广孙小雁张茂胜更多>>
相关机构:武汉大学中国人民解放军海军工程大学玉林师范学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信天文地球更多>>

文献类型

  • 14篇中文期刊文章

领域

  • 10篇自动化与计算...
  • 4篇电子电信

主题

  • 5篇密码
  • 3篇密码体制
  • 2篇量子
  • 2篇量子计算
  • 2篇密码学
  • 2篇可信计算
  • 2篇公钥
  • 2篇公钥密码
  • 2篇公钥密码体制
  • 2篇TRUSTE...
  • 2篇PERMUT...
  • 1篇电子商务
  • 1篇迭代
  • 1篇短群签名
  • 1篇多变量
  • 1篇多变量公钥密...
  • 1篇多点触控
  • 1篇多模式
  • 1篇信息安全
  • 1篇信息处理

机构

  • 7篇武汉大学
  • 2篇玉林师范学院
  • 2篇中国人民解放...
  • 1篇贵州师范大学
  • 1篇解放军信息工...
  • 1篇教育部
  • 1篇河南质量工程...

作者

  • 7篇张焕国
  • 2篇张茂胜
  • 2篇孙小雁
  • 2篇周学广
  • 2篇王后珍
  • 1篇周雁舟
  • 1篇孙艳
  • 1篇李晶
  • 1篇魏国珩
  • 1篇李勇敢
  • 1篇毛少武
  • 1篇王张宜
  • 1篇胡卫
  • 1篇张仁津
  • 1篇唐明
  • 1篇赵波
  • 1篇潘丹铃
  • 1篇李立新
  • 1篇肖雪梅

传媒

  • 5篇Wuhan ...
  • 1篇计算机研究与...
  • 1篇北京工业大学...
  • 1篇武汉大学学报...
  • 1篇计算机应用与...
  • 1篇计算机工程与...
  • 1篇计算机科学
  • 1篇信息网络安全
  • 1篇山东大学学报...
  • 1篇中国科学:信...

年份

  • 2篇2014
  • 1篇2013
  • 2篇2012
  • 5篇2011
  • 4篇2010
20 条 记 录,以下是 1-10
排序方式:
抗量子计算密码体制研究(续前)被引量:2
2011年
该文首先介绍了量子计算机的发展现状,指出其对目前广泛应用的RSA、ECC等公钥密码体制构成了严重的威胁。面对量子计算机的挑战,国际上掀起了抗量子计算公钥密码的研究热潮。该文介绍了常见的几种抗量子公钥密码体制,对这些方案作出了较为详细的评述,并对这一领域的研究与发展给出了展望,同时指出了一系列值得研究的开放问题。
张焕国王后珍
关键词:密码学量子计算
嵌入式系统可信平台模块研究被引量:40
2011年
如何有效增强嵌入式系统的安全性是信息安全领域研究的热点和难点之一.相关研究表明,可信平台模块对于有效提高信息系统的安全性十分重要.然而,现有的可信平台模块是为个人计算机设计的,并不能满足嵌入式系统特有的应用需求.针对上述问题,设计了一种适应嵌入式环境的新型嵌入式可信平台模块(embedded trusted platform module,ETPM).作为嵌入式可信平台模块的重要组成部分,总线仲裁提高了ETPM的控制能力,增强了嵌入式系统的安全性;对称密码引擎提高了嵌入式系统的对称密码运算效率;系统备份恢复增强了嵌入式系统的可靠性.除此之外,ETPM还能够支持嵌入式平台的星型信任度量模型.这一设计已经在可信PDA中进行了实验验证,实验表明嵌入式可信平台模块是实用、高效、可靠、安全的.
张焕国李晶潘丹铃赵波
关键词:信息安全可信计算嵌入式系统可信平台模块
结合依存关联分析和规则统计分析的情感词库构建方法被引量:3
2013年
为了夯实自媒体时代的信息内容安全基础,本文把依存分析方法和传统的规则统计方法结合起来,构建了一个新型情感词库———钮库,与国内同行的情感新词识别公开评测结果比较,使用钮库辅助的本文方法表现优良,主要技术指标:微平均的准确率、召回率和F值,都在作者原有方法基础上提高了44%以上.
李勇敢周学广孙艳张焕国
关键词:中文信息处理信息内容安全依存分析
A Fast Pseudorandom Number Generator with BLAKE Hash Function被引量:1
2010年
This paper presents a fast pseudorandom generation algorithm,which is based on the BLAKE hash function and can pass the random test of the NIST(National Institute of Standards and Technology) Statistical Test Suite.Through theoretical analysis and experimental imitation,our new algorithm is proven to be more secure and efficient than G-SHA1.Simultaneously,we introduce and discuss the BLAKE in detail.Its security shows that can be utilized to generate pseudorandom bit sequences,which the experimental results show the BLAKE hash function has excellent pseudorandomness.Therefore,we believe the BLAKE is one of the most potential candidate algorithms of SHA-3 program.
WANG Houzhen1,2,ZHANG Huanguo1,2 1.Key Laboratory of Aerospace Information Security and Trusted Computing of Ministry of Education,Wuhan University,Wuhan 430072,Hubei,China
关键词:CRYPTOGRAPHY
一类具有安全加密功能的扩展MQ公钥密码体制被引量:11
2011年
量子计算机的发展,对目前广泛应用的传统公钥密码体制(如RSA,ECC等)构成了严重的威胁.MQ公钥密码是目前抗量子计算密码领域中最为活跃的热点研究课题之一,但是目前MQ公钥密码只能用于签名,很难构造出安全的加密算法.同时,随着近年来多个MQ签名算法相继被攻破,人们对MQ类公钥密码体制的安全性产生了质疑.本文通过引入Hash认证技术、并结合传统MQ公钥密码算法,提出了一种扩展MQ公钥密码体制,它可看作是对传统MQ公钥密码算法结构的本质拓展.利用本文引入的Hash认证技术可有效地提升MQ签名算法的安全性,同时也可据此设计出安全高效的MQ公钥加密方法.
王后珍张焕国王张宜唐明
关键词:密码学HASH函数
多模式多变量公钥密码体制被引量:1
2012年
针对量子计算机对公钥密码体制的挑战,提出一种能抵抗量子算法的多模式多变量公钥密码算法。量子计算机在解决多变量多项式问题并无高效算法,在传统多变量公钥密码体制的基础上,使用多分支模式,在分支内部采用加模式、减模式和迭代模式,增强了多变量公钥密码体制的安全性。通过分析各种常见攻击的复杂度,多模式多变量公钥密码体制能有效抵抗各种攻击,可以应用于加解密、签名和数据完整性验证。
孙小雁张茂胜
关键词:多变量公钥密码迭代
基于SOA的旅游电子商务系统安全模型的研究被引量:3
2011年
SOA(service-oriented architecture)架构电子商务系统能够很好地解决业务的协同和信息的共享等问题,但这也使得系统面临着新的安全挑战。为解决SOA架构电子商务下的安全问题,提出了一个基于SOA的旅游电子商务系统安全模型,在传统安全解决方案的基础上,扩展现有安全技术,使其在3个层次实现安全需求,保证了服务请求者和提供者之间消息传输的安全可靠。
肖雪梅张仁津
关键词:SOAWEB服务旅游电子商务
A Trusted Environment Construction Method for Security-Sensitive Software
2011年
This paper presents a trusted-environment construction method based on the underlying hardware. This method aims at protecting the security-sensitive software in the aspects of software loading, running, and storing in the general operating system. It extends the trust chain of the traditional trusted computing technology to reach the target software, ensuring trusted loading. The extended memory management mechanism effectively pre- vents memory dumping and memory tampering for the high-sensitivity data. The file monitoring mechanism protects files from vicious operation made by attackers. Flexible-expanded storage environment provides the target software with static storing protection. Experimental system verifies that the method is suitable for general operating system and can effectively protect security-sensitive software with low overhead.
LI Jing1,2,ZHANG Huanguo1,2,ZHAO Bo1,2,FANG Lingling1,2 1.School of Computer,Wuhan University,Wuhan 430072,Hubei,China
Logistic混沌扰动三角形密码体制被引量:1
2014年
针对多变量三角形体制不能抵抗线性攻击的问题,结合多变量密码体制与混沌理论建立混沌扰动多变量三角形体制。建立Logistic混沌映射的同步系统,并将Logistic映射在有限域上离散化。通过在三角形体制中增加Logistic混沌扰动,改变多变量三角形密码体制的中心映射的结构,消除多变量三角形体制的中心映射方程组之间存在的线性关系。通过理论分析证明提出的Logistic混浊扰动三角形密码体制能抵抗线性化攻击,提高了Jonquières体制的安全性。
孙小雁张焕国张茂胜毛少武
关键词:混沌密码
Enumeration of Generalized Linear Orthomorphism in the Vector Space F_q^n
2012年
The conception of orthomorphism has been generalized in this paper, and a counting formula on the generalized linear orthomorphism in the vector space over the Galois field with the arbitrary prime number p as the characteristic is obtained. Thus, the partial generation algorithm of generalized linear orthomorphism is achieved. The counting formula of the linear orthomorphism in the vector space over the finite field with characteristic 2 is the special case in our results. Furthermore, the generalized linear orthomorphism generated and discussed in this paper can gain the maximum branch number when they are designed as P-permutations.
HAN HaiqingLI QinTONG YanLIU Xiusheng
共2页<12>
聚类工具0