您的位置: 专家智库 > >

武传坤

作品数:94 被引量:370H指数:11
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信自然科学总论理学更多>>

文献类型

  • 62篇期刊文章
  • 27篇专利
  • 3篇会议论文
  • 1篇学位论文
  • 1篇科技成果

领域

  • 35篇自动化与计算...
  • 33篇电子电信
  • 2篇自然科学总论
  • 1篇理学

主题

  • 37篇密码
  • 18篇函数
  • 15篇通信
  • 12篇密码学
  • 11篇用户
  • 8篇密码算法
  • 8篇布尔函数
  • 7篇网络
  • 7篇流密码
  • 7篇公钥
  • 6篇信息安全
  • 6篇密码体制
  • 5篇移动通信
  • 5篇伪随机
  • 5篇联网
  • 5篇非线性
  • 5篇分组密码
  • 5篇IMSI
  • 4篇代数
  • 4篇代数免疫

机构

  • 51篇中国科学院软...
  • 22篇西安电子科技...
  • 20篇中国科学院
  • 16篇中国科学院研...
  • 4篇河海大学
  • 4篇中国科学院大...
  • 2篇山东师范大学
  • 2篇国家工程研究...
  • 1篇西安邮电学院
  • 1篇青岛大学
  • 1篇山东大学
  • 1篇临沂师范学院
  • 1篇中国科学技术...
  • 1篇华北电力大学
  • 1篇中国海洋大学
  • 1篇信息安全国家...
  • 1篇郑州信息工程...
  • 1篇山东医学高等...

作者

  • 94篇武传坤
  • 7篇冯登国
  • 6篇王新梅
  • 6篇范修斌
  • 5篇张文英
  • 4篇孙光洪
  • 4篇朱玉涛
  • 3篇冯秀涛
  • 3篇吴文玲
  • 3篇魏凌波
  • 3篇谢涛
  • 3篇刘卓华
  • 3篇许涛
  • 3篇杨笑
  • 2篇王蕊
  • 2篇张文涛
  • 2篇张立武
  • 2篇王雅哲
  • 2篇薛锐
  • 2篇滕济凯

传媒

  • 9篇软件学报
  • 6篇通信学报
  • 6篇电子学报
  • 6篇中国科学院研...
  • 4篇计算机研究与...
  • 3篇西安电子科技...
  • 3篇电子科学学刊
  • 2篇电子与信息学...
  • 2篇计算机学报
  • 2篇自然杂志
  • 2篇计算机应用与...
  • 2篇计算机应用研...
  • 2篇中国科学院院...
  • 2篇计算机工程与...
  • 2篇信息安全与通...
  • 2篇密码学报
  • 1篇计算机应用
  • 1篇应用科学学报
  • 1篇北京邮电大学...
  • 1篇山东师范大学...

年份

  • 3篇2019
  • 1篇2017
  • 7篇2016
  • 6篇2015
  • 4篇2014
  • 3篇2013
  • 10篇2012
  • 6篇2011
  • 9篇2010
  • 9篇2009
  • 4篇2008
  • 2篇2007
  • 5篇2006
  • 3篇2005
  • 2篇1996
  • 1篇1995
  • 4篇1994
  • 6篇1993
  • 4篇1992
  • 2篇1991
94 条 记 录,以下是 1-10
排序方式:
Gold型Bent函数的两个注记
2010年
Bent函数一直是密码学研究中的重要课题,如何判断给出的布尔函数是否为bent函数是必须要解决的问题.通过对Gold型函数中指数的分析,得到了Gold型函数成为bent函数的充要条件,此充要条件是Leander文献中定理的部分推广,用该结论判断bent函数更加简便.同时还讨论了多个迹函数之和成为bent函数的一个充要条件.
孙光洪武传坤
关键词:布尔函数BENT函数迹函数WALSH谱
一种无证书的家庭基站认证方案被引量:1
2012年
介绍无线通信系统中的重要节点家庭基站(HNB)的系统结构,以及家庭基站现有的安全机制,分析基于证书的设备认证方案在应用中的不足和问题,提出一个基于IMSI(国际移动用户识别码)的无证书认证方案对原有的认证系统进行简化,并对此方案的安全性进行分析.
谢涛武传坤
关键词:家庭基站信息安全
无线自组网路由的树型层次安全模型(英文)被引量:2
2007年
移动自组网是一种不需要基础设施的无线网络.由于使用无线信道,以及各节点在网络中自由移动造成的动态拓扑结构,移动自组网的安全问题近年来得到了国内外研究者的关注.本文首先介绍了移动自组网中的安全问题及要求,现有方案如何解决这些安全问题,然后提出了一种实现树形层次间安全的解决方案.最后给出了对提出的安全方案的分析.
杨毅武传坤
关键词:无线路由移动自组网
McEliece公钥体制的修正被引量:4
1994年
本文针对Korzhik和Turkin对McEliece公钥密码体制的攻击,对McEliece密码体制提了一种修正方案,分析了它的安全性和其它性能,论证了这些修正方案不仅能有效地抗击Korzhik和Turkin提出的攻击,而且也能很好地抗击其它已知的攻击方法。
王新梅李元兴武传坤
关键词:公钥密码体制纠错码线性码
一种轻量级认证与密钥协商的实现方法
本发明涉及一种轻量级认证与密钥协商的实现方法,在任意两个网络节点设备之间预置一个长期共享密钥K,所述任意两个网络节点上各自存储一个计数器CTR;所述两个节点中实现加密算法E和伪随机数生成算法PRNG;在两个节点之间建立认...
武传坤刘卓华
一种国家密码标准算法SM4的安全白盒实现方法和装置
本发明公开一种国家密码标准算法SM4的安全白盒实现方法和装置,可以在不可信的计算终端中有效地保护嵌入在密码软件中的密钥,并公开了该白盒SM4算法所需设备的必备组件,属于信息安全技术领域。本发明的白盒SM4密码算法是对中国...
白琨鹏武传坤
滤波生成器的旋转对称攻击被引量:1
2011年
滤波生成器的安全性主要由滤波函数提供.为抵抗代数攻击,通常选取代数免疫函数作为滤波函数.我们发现已知的几类代数免疫函数都具有较强的旋转对称性,并在此基础上给出了一种针对滤波函数的旋转对称性质的攻击方法.我们还讨论了布尔函数的旋转对称性质以及该性质对旋转对称攻击的影响,分析了最优代数免疫函数对旋转对称攻击的脆弱性,提出了选取滤波函数的一个新准则.
杨笑武传坤
关键词:密码学
具有向后无关性的本地验证撤销群签名方案被引量:3
2008年
用户撤销是群签名中的一个重要问题,本地验证撤销(VLR)是一种有效的解决方法.2004年CCS的Boneh-Shacham方案是签名长度很短的VLR方案,但它不具有向后无关性(BU).此后BU-VLR群签名方案被提出来,效率却弱于Boneh-Shacham方案.基于弱DTDH假设和q-SDH假设,首先提出一种BU-VLR群签名方案,具有较短的签名长度和较低的运算量.其次为了减少公布在撤销列表上的数据,给出扩展方案.最后用构造签名的方法,改进2007年IEICE中Nakanishi-Funabiki方案,使得到的签名长度更短,运算量保持不变.
魏凌波武传坤周苏静
关键词:群签名匿名性
欧拉函数的一些性质被引量:3
1994年
数论中存在着许多难题,很多密码体制就是以这些难题为安全性基础的。在这些密码体制中,欧拉函数起着重要作用。本文给出了欧拉函数的一些重要而有趣的性质,这些性质可对密码的设计与分析起指导作用。
武传坤
关键词:欧拉函数RSA公钥密码体制
物联网安全关键技术与挑战被引量:73
2015年
物联网是信息技术发展到一定阶段的产物,是全球信息产业和技术的又一次飞跃.物联网的发展非常迅速,市场潜力巨大.同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必须引起高度重视.本文首先分析了物联网安全研究的背景和意义,介绍了国内外在物联网方面的发展情况和重视程度,阐述了国内的技术短板,国家对物联网技术和产业的支持等情况,然后基于大家熟知的物联网三层逻辑架构,分析了物联网的安全架构,并侧重感知层安全和应用层安全,分析了需要研究的一些研究方向和关键技术,并对这些技术的本质、关键问题进行了分析.在物联网的感知层,本文指出轻量级安全是其需求特点,也是最主要的技术挑战,轻量级安全技术包括轻量级密码算法和轻量级安全协议.在物联网的应用层,本文指出隐私保护、移动终端设备安全、物联网安全基础设施和物联网安全测评体系是关键技术.对物联网传输层安全和处理层安全的关键技术,本文将其分别归为网络安全和云计算安全领域,不属于物联网专有的安全技术,从而未作深入探讨.
武传坤
关键词:物联网安全架构信息安全
共10页<12345678910>
聚类工具0