您的位置: 专家智库 > >

国家重点实验室开放基金(A200503)

作品数:14 被引量:37H指数:4
相关作者:李超冯国柱吴翊胡朋松黄泽明更多>>
相关机构:国防科学技术大学东南大学吉首大学更多>>
发文基金:国家重点实验室开放基金国家自然科学基金国防科技大学创新基金更多>>
相关领域:电子电信自动化与计算机技术理学更多>>

文献类型

  • 14篇中文期刊文章

领域

  • 8篇电子电信
  • 5篇自动化与计算...
  • 2篇理学

主题

  • 4篇密码
  • 3篇函数
  • 2篇线性复杂度
  • 2篇结构特性
  • 2篇迹表示
  • 2篇分组密码
  • 2篇复杂度
  • 2篇UF
  • 2篇GMW序列
  • 2篇布尔函数
  • 1篇多服务
  • 1篇多服务器
  • 1篇形码
  • 1篇循环码
  • 1篇有效性
  • 1篇认证和密钥协...
  • 1篇认证码
  • 1篇上线
  • 1篇身份认证
  • 1篇身份认证方案

机构

  • 14篇国防科学技术...
  • 1篇东南大学
  • 1篇吉首大学

作者

  • 14篇李超
  • 3篇冯国柱
  • 2篇杜艳玲
  • 2篇胡朋松
  • 2篇吴翊
  • 2篇孙兵
  • 2篇黄泽明
  • 2篇李清玲
  • 1篇魏悦川
  • 1篇张书真
  • 1篇耿普
  • 1篇海昕
  • 1篇盖新貌
  • 1篇宋海龙
  • 1篇王文玲
  • 1篇李强

传媒

  • 4篇计算机工程与...
  • 2篇应用科学学报
  • 1篇电子与信息学...
  • 1篇通信学报
  • 1篇武汉大学学报...
  • 1篇国防科技大学...
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇计算机工程与...
  • 1篇高校应用数学...

年份

  • 2篇2008
  • 6篇2007
  • 6篇2006
14 条 记 录,以下是 1-10
排序方式:
环F_2+uF_2上线性码的结构特性被引量:4
2007年
该文研究了环F2+uF2上线性码的结构特性,讨论了环F2+uF2上线性码及其剩余码、挠码和商码之间的关系,通过这些关系。给出了线性码(特别是循环码)的深度分布与深度谱。
耿普李超
SHA-256压缩函数的结构安全性被引量:3
2008年
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强度远远低于SHA-256.作为实例,给出了安全性较为脆弱的SHA-256变种的部分碰撞.结果表明:SHA-256压缩函数的结构选择较大程度地影响其安全性.
李超魏悦川孙兵
关键词:HASH函数
基于自对偶MDS码的P置换研究被引量:2
2006年
P置换的设计是分组密码设计中的一个重要课题。一直以来,利用编码理论中的MDS码可以设计出许多性质优良的P置换。本文讨论了线性码中的自对偶MDS码,基于这种码,我们可以设计出性质比一般MDS码更好的P线性置换。文中我们给出了一种基于自对偶的广义RS码的线性置换的构造方法。
李强李超
关键词:分组密码
布尔函数的复杂系数及其应用
2007年
本文利用线性复杂度相关理论,给出了布尔函数复杂系数的定义;得出任何布尔函数的线性复杂度均等于这个函数的复杂系数;给出了一种快速求解布尔函数多项式表示的算法;研究了Bent函数的线性复杂度特点,利用布尔函数的复杂系数,得出布尔函数为Bent函数的一个必要条件。
孙兵李超李清玲
关键词:线性复杂度BENT函数
p元扩展序列的线性复杂度被引量:2
2007年
给出了由周期为p^m-1的p元序列导出的周期为p^(em)-1的p元扩展序列的线性复杂度.作为一个实例,计算了扩展Legendre序列的线性复杂度.
李超黄泽明杜艳玲
关键词:线性复杂度GMW序列
2阶pq长度扩展分圆序列的迹表示
2007年
本文对2阶pq长度的扩展分圆序列用从F2n到F2上的迹函数与从F2m到F2上的迹函数来表示。其中,n为2模p的阶,m为2模q的阶。
杜艳玲李超
关键词:迹函数
p元序列的三项式特性被引量:2
2006年
利用有限域上的迹函数理论研究了迹函数生成的p(p为素数)元周期序列的三项式特性的问题,给出了周期为pn-1的迹函数生成的p元序列具有三项式特性的充分必要条件,给出了具有三项式特性的迹函数生成的p元周期序列的三项式对相同的条件及三项式对的分类(即正则三项式对和非正则三项式);利用p元序列的迹表示分别用不同的方法证明了p元GMW序列和级联p元GMW序列都具有正则三项式特性,并给出了相应的正则三项式对.
黄泽明李超
关键词:GMW序列迹表示
一个高效的无线匿名认证和密钥协商协议被引量:5
2006年
无线通信中,身份认证和密钥协商是一个重要的安全问题。文章首先指出文献[4]中构造的相关协议的安全漏洞和攻击方法;然后提出来一个半匿名基于XTR公钥体制的签密算法,基于该算法构造了一个高效的无线匿名认证和密钥协商协议;最后对该协议的安全性、计算量和通信量进行了评估。
冯国柱李超吴翊
关键词:匿名密钥协商XTR
非线性组合序列的差分分析被引量:2
2006年
针对非线性组合流密码的设计特点,结合明文编码与统计特性,分析了密文序列的差分性质,提出了攻击非线性组合序列的差分攻击算法。利用该算法,最后给出了攻击实例。
李超王文玲胡朋松
关键词:组合生成器差分分析
变种Camellia对Square攻击的安全性被引量:3
2006年
讨论了Camellia1对Square攻击的安全性,并就FL/FL-1函数对Camellia与Camellia1抗Square攻击能力的影响进行了分析.结果表明Camellia1对Square攻击的安全性远大于Camellia,FL/FL-1函数中的比特循环移位运算对Camellia及Camellia1抗Square攻击的能力并无明显影响。
李清玲李超
关键词:分组密码SQUARE攻击
共2页<12>
聚类工具0