期刊文献+
共找到45篇文章
< 1 2 3 >
每页显示 20 50 100
演化密码与DES的演化研究 被引量:35
1
作者 张焕国 冯秀涛 +1 位作者 中平 刘玉珍 《计算机学报》 EI CSCD 北大核心 2003年第12期1678-1684,共7页
安全密码的设计是十分复杂、困难的 .密码的高安全性和密码设计自动化是人们长期追求的目标 .该文将密码学与演化计算结合起来 ,借鉴生物进化的思想 ,提出演化密码的概念和用演化计算设计密码的方法 ,以DES密码为例 ,实际获得了成功 ,... 安全密码的设计是十分复杂、困难的 .密码的高安全性和密码设计自动化是人们长期追求的目标 .该文将密码学与演化计算结合起来 ,借鉴生物进化的思想 ,提出演化密码的概念和用演化计算设计密码的方法 ,以DES密码为例 ,实际获得了成功 ,演化设计得到一批比DES原S盒好的S盒 .而且以这种渐强的S盒为基础构成了演化DES密码系统 .这些研究工作无论是对密码学还是对演化计算都是十分有意义的 . 展开更多
关键词 信息安全 演化密码 DES 密码学 演化计算
下载PDF
确定凸多边形平移时最初碰撞部位的最优算法 被引量:25
2
作者 中平 张焕国 《计算机学报》 EI CSCD 北大核心 1992年第3期171-177,共7页
本文提出在图形学,机器人学,VLSI设计与CAD/CAM等众多领域中具有广泛应用的下述基本问题:设P与Q为平面内分别具有m与n个顶点的凸多边形,若P沿给定方向d移动将与Q相碰撞,如何根据P与Q的顶点坐标事先确定P与Q相碰撞时两者上的最初碰撞的... 本文提出在图形学,机器人学,VLSI设计与CAD/CAM等众多领域中具有广泛应用的下述基本问题:设P与Q为平面内分别具有m与n个顶点的凸多边形,若P沿给定方向d移动将与Q相碰撞,如何根据P与Q的顶点坐标事先确定P与Q相碰撞时两者上的最初碰撞的顶点和边.利用折半搜索技术,本文给出了求解此基本问题的时间复杂度为O(logm+logn)的算法并证明这一算法在时间上是最优的. 展开更多
关键词 图形学 算法 多边形 碰撞部位
下载PDF
演化密码与DES密码的演化设计 被引量:30
3
作者 张焕国 冯秀涛 +1 位作者 中平 刘玉珍 《通信学报》 EI CSCD 北大核心 2002年第5期57-64,共8页
本文提出演化密码的概念和用演化计算设计密码的方法。演化密码在理论和应用中都有重要意义。本文对DES的核心部件S盒进行了实际演化,得到一种用演化计算设计S盒的方法,并获得了一批安全性能优异的S盒。用演化方法设计出一族安全性能渐... 本文提出演化密码的概念和用演化计算设计密码的方法。演化密码在理论和应用中都有重要意义。本文对DES的核心部件S盒进行了实际演化,得到一种用演化计算设计S盒的方法,并获得了一批安全性能优异的S盒。用演化方法设计出一族安全性能渐强的S盒或其他部件,分别以这些S盒或其他部件构造DES,就可使DES密码体制本身进行演化,而且安全性能愈来愈强。 展开更多
关键词 DES密码 演化设计 信息安全 演化计算 演化密码
下载PDF
高级数据加密标准的研究 被引量:15
4
作者 张焕国 中平 《计算机工程与科学》 CSCD 2001年第5期91-93,共3页
本文介绍美国政府最近颁布的高级数据加密标准算法 ,并对其算法设计、安全性以及工程实现进行研究 。
关键词 信息安全 密码 数据加密标准 计算机安全
下载PDF
一种新型安全计算机 被引量:21
5
作者 张焕国 毋国庆 +4 位作者 中平 刘玉珍 刘毅 彭涛 韩永桥 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期1-6,共6页
在可信计算平台的概念和技术的基础上,介绍了我国自主研制的一种新型安全计算机.这种安全计算机在系统结构和主要技术路线上与美国可信计算组织TCG(Trusted Computing Group)的可信PC规范是一致的,并在技术上有所创新,采用了信任链... 在可信计算平台的概念和技术的基础上,介绍了我国自主研制的一种新型安全计算机.这种安全计算机在系统结构和主要技术路线上与美国可信计算组织TCG(Trusted Computing Group)的可信PC规范是一致的,并在技术上有所创新,采用了信任链机制、基于呤和智能卡的用户身份认证、嵌入式安全模块、两级日志、灵活的I/O端口控制等新技术.它适用于电子政务、电子商务及其他对安全性要求高的微机环境,而且以它为平台可以开发出许多信息安全产品. 展开更多
关键词 计算机 信息安全 可信计算 安全计算机
下载PDF
实用智能卡操作系统的设计与实现 被引量:15
6
作者 刘玉珍 涂航 +1 位作者 张焕国 中平 《武汉大学学报(自然科学版)》 CSCD 2000年第3期309-312,共4页
设计了一种实用的智能卡操作系统 MAXCOS,它由传输管理、安全管理、命令管理和文件管理 4个部分组成 .文章讨论了它的设计和实现原理 ,并着重讨论了它的安全体系 ,包括卡与读写设备之间的认证、对持卡人的身份认证、文件访问的安全机制。
关键词 智能卡 芯片操作系统 信息安全 访问控制 MAXCOS
下载PDF
Bent函数的演化设计 被引量:16
7
作者 孟庆树 张焕国 +2 位作者 王张宜 中平 彭文灵 《电子学报》 EI CAS CSCD 北大核心 2004年第11期1901-1903,共3页
本文揭示了布尔函数部分点谱值和其子函数谱值的关系 .通过这一关系 ,利用带指导的演化算法 ,容易演化设计出几乎所有的 6元Bent函数 ,可以演化设计出部分 8元Bent函数 .最后指出本文的理论模型等价于Bent函数的一般构造法 ,且更有效 。
关键词 密码学 演化计算 BENT函数
下载PDF
智能卡操作系统中RSA算法的实现与应用 被引量:4
8
作者 涂航 刘玉珍 +1 位作者 张焕国 中平 《武汉大学学报(自然科学版)》 CSCD 2000年第3期313-315,共3页
讨论了 RSA算法在 IC卡中的应用 ,以及在 IC卡中实现 RSA算法的一种途径 ,即利用中国剩余定理(CRT)来简化大数乘方取模运算 .该方法在 IC卡芯片上已经成功实现 .测试结果表明 ,在 IC卡中运用这种方法实现的 RSA算法其解密速度与同等条... 讨论了 RSA算法在 IC卡中的应用 ,以及在 IC卡中实现 RSA算法的一种途径 ,即利用中国剩余定理(CRT)来简化大数乘方取模运算 .该方法在 IC卡芯片上已经成功实现 .测试结果表明 ,在 IC卡中运用这种方法实现的 RSA算法其解密速度与同等条件下的 展开更多
关键词 智能卡 芯片操作系统 信息安全 RSA算法
下载PDF
计算机安全保密技术的发展 被引量:6
9
作者 张焕国 中平 《交通与计算机》 1996年第1期2-6,40,共6页
文章综合论述了计算机安全保密技术,特别是密码技术发展中的一些问题。
关键词 数据安全 计算机 安全保密 密码
下载PDF
有限自动机公开钥密码攻击算法AτM 被引量:2
10
作者 中平 张焕国 《计算机学报》 EI CSCD 北大核心 1995年第3期199-204,共6页
本文提出了一种对有限自动机公开钥密码体制进行已知密文攻击的算法AτM及其衍生算法AτM+.所提出的算法AτM或AτM+在某些情况下可能奏效.由此我们得到了一些关于有限自动机公开钥密码体制安全性的定量结果.
关键词 有限自动机 公开钥密码 算法 密码体制
下载PDF
OpenSSL中AES算法的研究与优化 被引量:11
11
作者 胡晓婷 中平 +1 位作者 张红 郝国生 《微计算机信息》 2009年第12期83-85,共3页
AES算法是新一代加密标准算法,文中对OpenSSL中AES算法的基本原理和性能进行了分析,针对其速度慢的缺点,出了一些改进AES算法的策略,改进的算法能有效提高加密算法操作和速度。实验结果证明了改进后的算法在实现算法和获取最佳加密概率... AES算法是新一代加密标准算法,文中对OpenSSL中AES算法的基本原理和性能进行了分析,针对其速度慢的缺点,出了一些改进AES算法的策略,改进的算法能有效提高加密算法操作和速度。实验结果证明了改进后的算法在实现算法和获取最佳加密概率方面都优于原来的算法。 展开更多
关键词 OPENSSL AES算法 改进策略 加密性能
下载PDF
多边形的方向与圆弧可视性 被引量:9
12
作者 中平 张焕国 《计算机学报》 EI CSCD 北大核心 1994年第4期257-263,共7页
本文继El-Gindy与Avis(1981),Avis与Toussaint(1981),Lee与Lin(1986)及Sack与Suri(1990)提出并讨论图形的点可视性与线段可视性之后,提出了图形的方向与圆弧可视性... 本文继El-Gindy与Avis(1981),Avis与Toussaint(1981),Lee与Lin(1986)及Sack与Suri(1990)提出并讨论图形的点可视性与线段可视性之后,提出了图形的方向与圆弧可视性概念,给出了计算简单多边形的方向可视集与圆弧可视集的最优算法.本文所得结果可应用于与图形运动有关的机器人学,计算机图形学和CAM与VLSI设计中. 展开更多
关键词 多边形 可视性 圆弧 计算机图形学
下载PDF
密码攻击ALT~+算法 被引量:1
13
作者 中平 张焕国 《计算机学报》 EI CSCD 北大核心 1997年第6期546-550,共5页
本文提出密码攻击ALT~+算法,它可成功地对有限自动机公开钥密码的FAPKC_0方案的加密与签名功能进行攻击且算法的结构比密码攻击A算法简洁.
关键词 公开钥密码 密码分析 有限自动机 ALT^+算法
下载PDF
平面内多边形沿曲线定姿态刚体移动时的碰撞判定算法 被引量:5
14
作者 中平 张焕国 《计算机学报》 EI CSCD 北大核心 1997年第6期567-572,共6页
设σ为平面内的正则曲线,P与Q为平面内的两简单多边形.本文讨论P沿曲线σ作定姿态刚体移动时是否与Q相碰撞的问题,并给出O(mn)时间的最坏情况下的最优算法,这里m与n分别为P与Q的顶点数.
关键词 算法 计算几何 曲线运动 碰撞
下载PDF
一种新的可信平台模块 被引量:5
15
作者 张焕国 中平 +1 位作者 刘毅 韩永桥 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2008年第10期991-994,共4页
介绍了可信平台模块(TPM)的结构和技术,指出了TCG的可信平台模块存在的一些不足。在此基础上,详细介绍了研制的一种新型可信平台模块。它在资源上是丰富的,在功能和性能上是先进的,符合TCG的技术规范。经过实际测试,其密码运算速度是高... 介绍了可信平台模块(TPM)的结构和技术,指出了TCG的可信平台模块存在的一些不足。在此基础上,详细介绍了研制的一种新型可信平台模块。它在资源上是丰富的,在功能和性能上是先进的,符合TCG的技术规范。经过实际测试,其密码运算速度是高速的,完全可以满足可信平台模块的各种应用需求。 展开更多
关键词 可信计算 可信平台模块 信息安全 密码
原文传递
求平面内两互不相交的凸多边形的内公切线的最优算法 被引量:4
16
作者 中平 张焕国 《计算机学报》 EI CSCD 北大核心 1991年第11期851-857,共7页
设P与Q为平面内两个互不相交的分别具有m与n个顶点的凸多边形,它们的顶点用直角坐标描述并且沿其边界按顺时针方向依次列出.本文给出求P与Q的内公切线(或称斜支撑线)的时间复杂度为O(logm+logn)的最优算法,从而突破了李辉关于解决同一... 设P与Q为平面内两个互不相交的分别具有m与n个顶点的凸多边形,它们的顶点用直角坐标描述并且沿其边界按顺时针方向依次列出.本文给出求P与Q的内公切线(或称斜支撑线)的时间复杂度为O(logm+logn)的最优算法,从而突破了李辉关于解决同一问题的时间复杂度为O(m+n)的算法是最优的论断. 展开更多
关键词 凸多边形 内公切线 计算几何 算法
下载PDF
混合网络的资源分配与虚拟机部署优化算法 被引量:4
17
作者 邹裕 中平 《控制工程》 CSCD 北大核心 2018年第3期509-515,共7页
光网络与电网络的混合型网络是大型数据中心异构网络的发展趋势,而混合网络的带宽分配与虚拟机部署直接影响云计算中心的成本与性能,提出一种数据中心混合型网络动态的资源分配与虚拟机部署优化算法。将租户的请求抽象为虚拟网络的形... 光网络与电网络的混合型网络是大型数据中心异构网络的发展趋势,而混合网络的带宽分配与虚拟机部署直接影响云计算中心的成本与性能,提出一种数据中心混合型网络动态的资源分配与虚拟机部署优化算法。将租户的请求抽象为虚拟网络的形式,将其嵌入物理的光电混合型网络中,描述了3个子图嵌入算法,其中,设计了2个优化的子图嵌入算法,可通过控制参数动态地决定光网络与电网络的利用比例,优化数据中心的总体资源成本。基于三种拓扑结构的虚拟网络嵌入仿真实验显示,算法有效地降低了带宽分配的拒绝率,并提高了带宽利用率。 展开更多
关键词 数据中心 云计算 网络带宽分配 多租户技术 虚拟机部署 资源分配
下载PDF
A Fast Attack Algorithm on the MD5 Hash Function 被引量:5
18
作者 王张宜 张焕国 +1 位作者 中平 孟庆树 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期140-145,151,共7页
The sufficient conditions for keeping desired differential path of MD5 was discussed. By analyzing the expanding of subtraction difference, differential characters of Boolean functions, and the differential characters... The sufficient conditions for keeping desired differential path of MD5 was discussed. By analyzing the expanding of subtraction difference, differential characters of Boolean functions, and the differential characters of shift rotation, the sufficient conditions for keeping desired differential path could be obtained. From the differential characters of shift rotation, the lacked sufficient conditions were found. Then an algorithm that reduces the number of trials for finding collisions were presented. By restricting search space, search operation can be reduced to 2 34 for the first block and 2 30 for the second block. The whole attack on the MD5 can be accomplished within 20 hours using a PC with 1.6 G CPU. 展开更多
关键词 MD5 differential attacks COLLISION
下载PDF
(4,k)-拉丁阵(k≤11)的合痕分类 被引量:3
19
作者 徐国爱 中平 《华中理工大学学报》 CSCD 北大核心 1998年第3期100-102,共3页
研究了一种基于组合性质的拉丁阵合痕类代表元的生成算法.该算法克服了回溯法当阶数较大时在实现过程中时间上难以承受的困难.利用该算法得到了(4,k)-拉丁阵(其中1≤k≤11)的合痕类代表元,完成了这些拉丁阵集的合痕分类.
关键词 拉丁阵 合痕类 i-规范准行列块
下载PDF
基于CORBA的电信计费系统的研究 被引量:2
20
作者 刘艳 中平 +2 位作者 史泽兵 苗世洪 宋宇鹏 《微型机与应用》 2004年第11期41-43,共3页
提出了一种新型的基于CORBA的分布式开放多层体系结构的计费系统设计方案,给出了详细的智能代理设计过程和负载平衡策略。
关键词 CORBA 负载平衡策略 多层体系结构 分布式 智能代理 计费系统 设计方案 电信计费 设计过程
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部