您的位置: 专家智库 > >

贾艳艳

作品数:16 被引量:26H指数:3
供职机构:西安科技大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划广西无线宽带通信与信号处理重点实验室主任基金更多>>
相关领域:自动化与计算机技术电子电信理学文化科学更多>>

文献类型

  • 9篇期刊文章
  • 4篇专利
  • 2篇学位论文

领域

  • 7篇自动化与计算...
  • 5篇电子电信
  • 1篇电气工程
  • 1篇理学

主题

  • 6篇密码
  • 5篇流密码
  • 3篇密码学
  • 2篇闪存
  • 2篇时钟
  • 2篇时钟周期
  • 2篇使用信息
  • 2篇数据块
  • 2篇屏蔽
  • 2篇位宽
  • 2篇文件管理
  • 2篇文件信息
  • 2篇无冲突
  • 2篇码分
  • 2篇密码分析
  • 2篇加密
  • 2篇加密方案
  • 2篇NAND闪存
  • 2篇FFT
  • 2篇FPGA实现

机构

  • 9篇西安科技大学
  • 7篇西安电子科技...
  • 2篇中国科学院
  • 2篇陕西师范大学
  • 1篇宝鸡文理学院
  • 1篇山东建筑大学
  • 1篇石家庄铁道大...

作者

  • 15篇贾艳艳
  • 6篇胡予濮
  • 3篇高军涛
  • 2篇张丽娜
  • 2篇杨波
  • 2篇张丽娜
  • 1篇董丽华
  • 1篇王凤和
  • 1篇周彦伟
  • 1篇杨文峰
  • 1篇赵永斌

传媒

  • 2篇电子与信息学...
  • 2篇西安电子科技...
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇计算机工程
  • 1篇电子科技大学...
  • 1篇科技视界

年份

  • 3篇2019
  • 1篇2018
  • 2篇2016
  • 1篇2015
  • 1篇2013
  • 2篇2012
  • 3篇2011
  • 1篇2010
  • 1篇2007
16 条 记 录,以下是 1-10
排序方式:
2轮Trivium的多线性密码分析被引量:8
2011年
作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有的单线性密码分析算法相比,该算法攻击成功所需的数据量明显减少,即:若能找到n个线性近似方程,在达到相同攻击成功概率的前提下,多线性密码分析所需的数据量只有单线性密码分析的1/n。该研究结果表明,Trivium的设计还存在一定的缺陷,投入实用之前还需要实施进一步的安全性分析。
贾艳艳胡予濮杨文峰高军涛
关键词:密码学流密码密码分析
适于任意深度电路结构的紧致属性基广播加密方案被引量:2
2018年
为了简化传统的公钥加密体制,Shamir于1984年提出了基于身份的加密方案.属性密码学由身份密码学发展而来,利用用户属性信息和相应的访问控制策略来替代机制中需要身份参与的运算.基于一般电路来表示访问策略及构造相关的属性密码方案是目前的研究热点和难点.2013年Garg等人利用多线性映射和一般电路来描述访问策略,首次给出了基于一般电路能抵抗回溯攻击的属性基加密方案.受限伪随机函数的概念于2013年提出,利用其安全性功能,可以将其与双线性和多线性映射、不可区分性混淆、同态加密等技术相结合,在多种场景得到应用.如何将受限伪随机函数与其他密码技术相结合来构造新兴的密码协议和方案成为受限伪随机函数研究的重要课题.基于Garg等人的方案并将受限伪随机函数与基于电路的属性基相结合,文中基于现有的多线性映射给出了一个基于任意深度的一般电路访问结构的广播加密方案.主要创新点在于该方案的一般电路节点的深度l′不需要固定于电路的最大深度l,只需要满足条件l′
张丽娜张丽娜杨波周彦伟
关键词:广播加密
基于NAND闪存的高速存储设备及文件管理方法
本发明属于文件管理技术领域,公开了一种基于NAND闪存的高速存储设备及文件管理方法,包括:将NAND芯片组的多个块存储空间依次划分为六部分,坏块信息列表,块使用信息列表,文件信息列表,预留块,文件数据块,映射块;获取坏块...
贾艳艳
基于可提取哈希证明系统的多策略加密方案被引量:2
2019年
哈希证明系统由Cramer-Shoup在2002年首次提出,到目前为止仍是密码工作者的研究热点之一.进而,Wee在2010年提出可提取哈希证明系统的概念,其可用来构造基于查找性困难假设的公钥加密方案.本文在可提取哈希证明系统之上,通过重新定义系统参数的意义,扩大了可提取哈希证明系统的密码学应用范围.我们利用可提取哈希证明系统的框架构造了一个基本的基于Diffie-Hellman关系的All-But-One可提取哈希证明系统.在此基础上细粒度了辅助输入,引入权重计算,给出了一个基于标签和可变策略的CCA加密方案,并进行了详细的安全性证明.特别的,该方案比可提取具有更丰富的抽象表达,即是All-But-N的,也即在提取模式中由标签决定的分支数量可以有n个.同时,该方案是基于困难性可搜索问题,本质上是基于计算性的Diffie-Hellman问题.
张丽娜张丽娜黄梅娟杨波
关键词:选择密文攻击
eSTREAM候选算法的安全性研究
序列密码是密码学的一个重要分支.由于具有加解密速度快、硬件实现简单、没有或只有有限的错误传播等特点,序列密码被广泛应用于保密通信中.为了更进一步促进序列密码的发展,欧洲实施了eSTREAM研究项目以期征集到适合广泛采用的...
贾艳艳
关键词:序列密码保密通信
基于DSC的无刷直流电机的模糊控制
无刷直流电动机实际上是以电子换向代替机械换向的直流电动机,因而保持了直流电动机的优良特性,具有较好的起动和调速性能,又因为它无需机械换向器使电机的结构简单,可以从根本上克服一般有刷直流电动机易于产生换向火花的弊病,广泛应...
贾艳艳
关键词:无刷直流电机自适应模糊PID数字信号控制器直流调速
文献传递
对比特搜索生成器的猜测确定攻击
2010年
针对具有低重量反馈多项式的比特搜索生成器(BSG),利用猜测确定攻击的思想提出了一种快速密钥恢复攻击。该算法基于BSG序列的差分构造特点,首先由截获的密钥流恢复出候选差分序列,然后用反馈多项式对候选差分序列进行校验,以此减少需要求解的L维线性方程系统的数量,从而大大减少了算法所需的复杂度。理论分析和仿真结果表明,对于反馈多项式的重量小于10的BSG,该算法明显优于现有的攻击方法。特别地当反馈多项式的重量为3时,该算法能够将最好的攻击结果O(L320.5L)降低到O(L20.5L)。
贾艳艳胡予濮高军涛
关键词:流密码密码分析学
比特搜索生成器的快速密钥恢复攻击
2011年
针对比特搜索生成器,利用Martin Hell关于自缩生成器的攻击思想,提出了一种基于多段密钥流的概率快速密钥恢复攻击。与目前已知的最好攻击结果相比,该攻击能够将计算复杂度从O(20.5LL3)降低到O(20.43LL3),特别地,当L为96时,计算复杂度可以达到O(20.39LL3),所需的数据复杂度为O(NL)。实验结果表明,随着密钥段数的增多,算法的计算复杂度明显减少;密钥长度越长,该算法的攻击效果越好。
贾艳艳胡予濮高军涛
关键词:密钥流生成器流密码
基于FPGA实现65536点FFT的装置和方法
本发明属于数字信号处理领域,公开了一种基于FPGA实现65536点FFT的装置和方法。通过在输入输出部分、存储部分及处理部分提高一个时钟周期内能够处理的数据点数,从而加快FFT的运算速度。在输入接口部分,通过采用大位宽的...
贾艳艳
离散数学高效教学方法探讨被引量:1
2015年
离散数学课程概念多且抽象,学生需要从以往连续的概念转变到更加抽象难懂的离散的概念,所以对初学者及新任教师来说这门课比较难懂且难讲。本文结合教学实践,针对当前离散数学教学过程中存在的问题,从内容选择、学习兴趣激发、有效课堂教学组织、实验课程的增设、多重考核方式的利用等方面探讨了如何提高离散数学的教学效果。
贾艳艳
关键词:离散数学教学方法
共2页<12>
聚类工具0