您的位置: 专家智库 > >

国家自然科学基金(60673071)

作品数:38 被引量:398H指数:9
相关作者:张焕国严飞徐明迪詹静覃中平更多>>
相关机构:武汉大学解放军信息工程大学教育部更多>>
发文基金:国家自然科学基金国家高技术研究发展计划教育部重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信理学天文地球更多>>

文献类型

  • 37篇期刊文章
  • 2篇会议论文

领域

  • 31篇自动化与计算...
  • 6篇电子电信
  • 5篇理学
  • 2篇天文地球
  • 1篇电气工程

主题

  • 10篇密码
  • 9篇可信计算
  • 6篇信息安全
  • 5篇可信计算平台
  • 3篇签名
  • 2篇对偶
  • 2篇数字签名
  • 2篇中文
  • 2篇网络
  • 2篇码分
  • 2篇密码分析
  • 2篇密码学
  • 2篇可信平台模块
  • 2篇计算机
  • 2篇计算机技术
  • 2篇公平
  • 2篇BASED_...
  • 2篇BEHAVI...
  • 2篇处理器
  • 2篇串匹配

机构

  • 26篇武汉大学
  • 3篇解放军信息工...
  • 3篇中国人民解放...
  • 2篇华中科技大学
  • 2篇教育部
  • 1篇广东商学院
  • 1篇广东工业大学
  • 1篇黄冈师范学院
  • 1篇北京工业大学
  • 1篇河南工业大学
  • 1篇中国人民解放...
  • 1篇中国地质大学
  • 1篇武汉理工大学
  • 1篇武汉数字工程...
  • 1篇中国科学院数...
  • 1篇国防科技大学

作者

  • 20篇张焕国
  • 5篇严飞
  • 3篇詹静
  • 3篇周学广
  • 3篇徐明迪
  • 3篇覃中平
  • 2篇王丽娜
  • 2篇蔡亮
  • 2篇余发江
  • 2篇陈璐
  • 2篇杨飏
  • 2篇王后珍
  • 2篇戴紫彬
  • 2篇赵波
  • 2篇何凡
  • 1篇赵恒
  • 1篇傅建明
  • 1篇向騻
  • 1篇周雁舟
  • 1篇王鹃

传媒

  • 9篇Wuhan ...
  • 5篇武汉大学学报...
  • 5篇武汉大学学报...
  • 4篇中国科学:信...
  • 3篇计算机科学
  • 2篇计算机工程
  • 2篇计算机应用
  • 2篇Scienc...
  • 1篇电子技术应用
  • 1篇计算机学报
  • 1篇北京工业大学...
  • 1篇武汉大学学报...
  • 1篇计算机工程与...
  • 1篇“未来的信息...

年份

  • 1篇2014
  • 1篇2011
  • 14篇2010
  • 5篇2009
  • 15篇2008
  • 3篇2007
38 条 记 录,以下是 1-10
排序方式:
基于保形迭代深度问题的公钥密码体制被引量:5
2008年
提出了一种新的公钥密码体制,其安全性主要在于多变元非线性保形迭代函数A(x)的迭代深度问题,可进行密钥分配、加密和数字签名.第一类A(x)为有限域上的有理分式组,其分子和分母均为线性多项式;第二类A(x)为有限域上的有理分式组,其分子或分母有非线性多项式;第三类A(x)为有限环上的非线性多项式组.构造第二、三类A(x)的方法是:先运用二层迭代建立关于系数变量的不定方程组T,再用T的一组特解建立A(x).其独特的编码风格表现为代数意义上的分形(fractal):每个未知元的局部都具有与函数整体相似的结构,而把函数展开、化简后,其函数爆炸方式的规律性就会消失.
管海明
关键词:公钥密码体制数字签名密钥分配
一种新的可信平台模块被引量:6
2008年
介绍了可信平台模块(TPM)的结构和技术,指出了TCG的可信平台模块存在的一些不足。在此基础上,详细介绍了研制的一种新型可信平台模块。它在资源上是丰富的,在功能和性能上是先进的,符合TCG的技术规范。经过实际测试,其密码运算速度是高速的,完全可以满足可信平台模块的各种应用需求。
张焕国覃中平刘毅韩永桥
关键词:可信计算可信平台模块信息安全密码
SMS4算法在嵌入式系统中的硬件实现方法被引量:2
2008年
提出了一种在嵌入式系统中使用FPGA(filed programmable gate array)实现国家对称密码算法SMS4算法的方法,并在实际系统中进行了设计验证。试验结果表明,使用硬件实现的加密算法可以大大提高嵌入式系统的加解密速度,在不增加嵌入式系统负担的情况下,提高了其安全性。
赵波熊泉韩碧霞
关键词:可信计算嵌入式系统FPGASMS4
电子商务协议的串空间分析被引量:6
2008年
电子商务协议常常具有复杂结构,协议可能由多个子协议组合而成。因此,电子商务协议的安全分析较认证协议更为复杂。传统的信念逻辑不适宜分析电子商务协议。Kailar逻辑适宜分析电子商务协议的可追究性,但不适宜分析协议的公平性。本文介绍并扩展了串空间逻辑,分析了ISI支付协议的串,并证明其不满足公平性。还提出一种新的串节点路径法,用以分析了ASW协议,该协议系由多个子协议组成的分支结构协议,通过串空间分析证明了该协议的公平性。通过对两个协议的分析,分别提供了对电子商务在线交易协议和离线交易协议的形式化分析方法。
刘义春张焕国
关键词:串空间电子商务协议
一种通用ECC协处理器的设计与实现被引量:3
2009年
提出一种能同时在素数域和二进制有限域下支持任意曲线、任意域多项式的高速椭圆曲线密码体系(ECC)协处理器。该协处理器可以完成ECC中的各种基本运算,根据指令调用基本运算单元完成ECDSA及其他改进算法。支持384位以下任意长度的ECC应用,采用基于字的模乘器、操作数分离、RAM阵列等技术提高系统性能。
蔡亮戴紫彬陈璐
关键词:数字签名
基于模糊理论的Ad Hoc网络可信性研究被引量:2
2010年
在分析Ad hoc网络的通信能力的基础上,确定网络可信度影响因子,并采用模糊层次分析法计算可信度影响因子的权重值。提出了基于模糊理论的Ad Hoc网络可信性评判模型。该模型对Ad hoc网络进行了单因素评判和综合评判,并通过实例运算证明了模型的科学性与合理性。
陈涛周学广张焕国
关键词:ADHOC网络层次分析法
Solving the Judgment Matrixes Compatible With the Environment Based on Genetic Algorithm
<正>It is a feasible method to improve network security from user terminal’ s security.But when evaluating the ...
Zhao Bo~(1,2) Yuan Wei~1 Chen Lu~1 CHEN Shouming~1 Xiao Jinyu~1 Gong Fengjiao~1 (1.School of Computer,Wuhan University,Wuhan 430072,Hubei,China
文献传递
Survey of information security被引量:40
2007年
The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive national power, and information security is related to the national security and social stability. Therefore, we should take measures to ensure the information security of our country. In recent years, momentous accomplishments have been obtained with the rapid development of information security technology. There are extensive theories about information security and technology. However, due to the limitation of length, this article mainly focuses on the research and development of cryptology, trusted computing, security of network, and information hiding, etc.
SHEN ChangXiangZHANG HuangGuoFENG DengGuoCAO ZhenFuHUANG JiWu
关键词:信息安全密码学信息隐藏可信计算
Analysis of affinely equivalent Boolean functions被引量:5
2007年
By some basic transforms and invariant theory, we give two results: 1) an algorithm, which can be used to judge if two Boolean functions are affinely equivalent and to obtain the equivalence relationship if they are equivalent. This is useful in studying Boolean functions and in engineering. For example, we classify all 8-variable homogeneous bent functions of degree 3 into two classes; 2) Reed-Muller codes R(4,6)/R(1,6), R(3,7)/R(1,7) are classified efficiently.
MENG QingShuZHANG HuanGuoYANG MinWANG ZhangYi
关键词:布尔函数不变量REED-MULLER码
改进的素数域椭圆曲线密码处理器被引量:1
2011年
椭圆曲线密码算法的核心是点乘算法,由点加和点倍运算实现.通过采用仿射坐标,点加运算需要1次模除与4次Montgomery乘法,点倍运算需要1次模除与6次Montgomery乘法.通过采用一个统一的模除与Mont-gomery乘算法,使得硬件实现中仅需要1个算术运算器.素数域椭圆曲线密码处理器的核心是一个脉动算术运算阵列,其3级流水结构可以并行计算点运算中模除与Montgomery乘,以减少点运算的时间;通过改进核心的脉动算术运算单元,减少其关键路径延时以提高处理器的计算速度.仿真结果表明改进的处理器有效地提高了椭圆曲线密码处理器的计算速度.
陈传鹏覃中平
关键词:密码术硬件实现脉动阵列
共4页<1234>
聚类工具0