您的位置: 专家智库 > >

陈少晖

作品数:8 被引量:29H指数:3
供职机构:北京电子科技学院信息安全系更多>>
发文基金:国家重点基础研究发展计划中国博士后科学基金教育部科学技术研究重点项目更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 7篇期刊文章
  • 1篇学位论文

领域

  • 6篇自动化与计算...
  • 2篇电子电信

主题

  • 4篇HASH函数
  • 3篇MD5
  • 2篇破译
  • 2篇签名
  • 2篇MD5算法
  • 1篇代理
  • 1篇代理签名
  • 1篇代理签名方案
  • 1篇电子商务
  • 1篇杂凑
  • 1篇杂凑函数
  • 1篇商务
  • 1篇数字签名
  • 1篇双线性
  • 1篇双线性对
  • 1篇随机图
  • 1篇通用可组合
  • 1篇匿名
  • 1篇签名方案
  • 1篇MD

机构

  • 8篇西安电子科技...
  • 7篇北京电子科技...
  • 1篇电子科技大学
  • 1篇清华大学
  • 1篇中国科学院数...

作者

  • 8篇陈少晖
  • 5篇毛明
  • 2篇周章雄
  • 2篇阎娜
  • 1篇李梦东
  • 1篇秦志光
  • 1篇张艳硕
  • 1篇袁征
  • 1篇贾永兴
  • 1篇肖鹏
  • 1篇苏国兴
  • 1篇翟晓宁

传媒

  • 3篇计算机工程与...
  • 1篇计算机安全
  • 1篇微计算机应用
  • 1篇计算机应用
  • 1篇计算机科学

年份

  • 1篇2011
  • 3篇2010
  • 3篇2009
  • 1篇2008
8 条 记 录,以下是 1-8
排序方式:
基于双线性对的前向安全代理签名方案
2008年
将前向安全的概念结合到代理签名体制中,利用椭圆曲线上的双线性对构造了一个基于双线性对的前向安全代理签名方案。此方案保护了原始签名者和代理签名者权益,攻击者即使在本时段入侵,也无法伪造过去时段的签名,有较高的效率和较强的安全性。
肖鹏毛明陈少晖
关键词:双线性对代理签名
通用可组合数字签名框架体系
2010年
采用通用可组合的方法,首次提出了数字签名的框架体系,根据数字签名的特点,在数字签名框架体系下划分成六大模块,将这些模块有机组合,对数字签名进行分类。这种分类方法有利于对已有的数字签名的研究,也有助于对新签名的探索研究。
陈少晖毛明张艳硕周章雄
关键词:通用可组合数字签名
MD5算法破译过程解析被引量:12
2010年
MD5算法破译过程的解析:分析了MD5算法中逻辑函数的性质,阐述了两种差分的关系,详细论述了差分路径的控制过程。以王小云的研究数据为基础,从手工推算和程序两方面进行了测试和分析,进行了部分修正,进一步说明了控制差分路径的关键点,对Hash函数的破译分析有着重要的作用。
陈少晖翟晓宁阎娜苏国兴
关键词:MD5算法差分分析
Hash函数MD5攻击技术研究
Hash函数是信息安全领域中一个非常重要的基本工具,它在数字签名、身份认证等领域中有着广泛的应用。MD5算法作为Hash函数大家庭中的一员,是MD结构的典型代表,广泛应用于信息安全领域。因此,通过对MD5算法的解析可以掌...
陈少晖
关键词:杂凑函数MD5
文献传递
破译MD5算法关键技术探索被引量:6
2009年
针对Hash函数MD5算法的结构特点,从明文差分的引入、差分路径的控制和充分条件的确立等方面系统总结了该算法破译过程的关键技术及其主要步骤。首先介绍了破译过程中应用的三种差分的概念,分析了MD5算法中非线性函数的性质以及符号差分的扩展、循环左移的特点,然后从整体的分析思想和具体的实践方法两方面对破译MD5算法的关键技术进行了探索,以实例详细解析了消息修改技术,对Hash函数的破译进行了进一步的研究和探索。
毛明秦志光陈少晖
关键词:HASH函数MD5破译
MD-4原象攻击的分析与改进
2011年
首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进,提高了攻击效率,将复杂度从2102降低到298。
阎娜李梦东陈少晖
关键词:HASH函数
一种电子商务的可撤销匿名实现方案
2009年
提出了一种电子商务的可撤销匿名实现方案,主要涉及到两个过程:虚拟账号的申请和用户真实信息的恢复。通过对TTP职能的划分,降低单个TTP权限,三个TTP相互监督、协作以实现可撤销匿名。
周章雄毛明陈少晖
关键词:匿名电子商务
关于Hash函数MD5的解析被引量:11
2009年
在王小云写的关于分析MD5算法文章的基础上,对MD5算法的破译进行进一步的解析。以MD5算法第八步为例,介绍了F函数的性质和差分路径的有效控制。从手工推算和程序实现两方面对MD5算法进行了解析和测试,对王的文章进行了部分修正,进一步说明了满足差分特征的条件和关键点。这对MD5和其他Hash函数的分析破译有着重要的作用。
毛明陈少晖袁征贾永兴
关键词:MD5HASH函数
共1页<1>
聚类工具0