期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
第一类m子序列的构造 被引量:8
1
作者 吕虹 段颖妮 +1 位作者 管必聪 刘雨兰 《电子学报》 EI CAS CSCD 北大核心 2007年第10期2029-2032,共4页
伪随机序列在流密码、信道编码、扩频通信等领域有着广泛的应用,m序列是优秀的伪随机序列.基于m序列,本文首次提出通过重构m序列移位寄存器状态图,构造一类称之为m子序列的移位寄存器状态图.根据重构的状态图,提出了第一类m子序列并予... 伪随机序列在流密码、信道编码、扩频通信等领域有着广泛的应用,m序列是优秀的伪随机序列.基于m序列,本文首次提出通过重构m序列移位寄存器状态图,构造一类称之为m子序列的移位寄存器状态图.根据重构的状态图,提出了第一类m子序列并予以证明.本文推导了第一类m子序列移位寄存器反馈函数式,分析了第一类m子序列具有良好的周期特性、游程特性、平衡特性以及较高的线性复杂度.仿真结果表明,m子序列自相关特性也具有很好的δ(t)函数特征.利用文中给出的构造方法,可以构造更多性能优良的m子序列. 展开更多
关键词 m子序列 移位寄存器 重构状态图 伪随机特性 反馈函数
下载PDF
支持联合查询的高效可搜索对称加密方案 被引量:7
2
作者 古宜平 马昌社 《华南师范大学学报(自然科学版)》 CAS 北大核心 2020年第3期120-128,共9页
采用基于Diffie-Hellman类型操作的安全两方计算实现的OXT方案是目前支持联合查询的最优可搜索对称加密方案,但Diffie-Hellman类型操作计算开销大,将成为该方案的计算性能瓶颈.为了提高计算性能,提出一个支持联合查询的高效可搜索对称... 采用基于Diffie-Hellman类型操作的安全两方计算实现的OXT方案是目前支持联合查询的最优可搜索对称加密方案,但Diffie-Hellman类型操作计算开销大,将成为该方案的计算性能瓶颈.为了提高计算性能,提出一个支持联合查询的高效可搜索对称加密方案(EXT方案).该方案采用客户端单独计算关键字与文档之间的关系,并交给服务器检验该关系的方法来实现联合查询,从而避免了Diffie-Hellman类型操作.并从正确性、安全性以及性能方面对EXT方案进行分析.分析结果表明:与OXT方案相比较,EXT方案将系统初始化的计算量、查询时客户端的计算量、查询时服务器的计算量、存储开销分别降低了95.05%、97.67%、98.48%、55.05%. 展开更多
关键词 可搜索对称加密 联合查询 伪随机函数
下载PDF
基于格的伪随机函数研究综述
3
作者 李一鸣 刘胜利 《密码学报(中英文)》 CSCD 北大核心 2024年第1期174-190,共17页
伪随机函数是密码学领域最基本的原语之一,其自提出以来便备受关注.近几十年间发展起来的格理论在密码领域取得了很多重要的应用成果,特别是格上很多困难问题被普遍认为具备抵抗量子攻击的特性,在后量子密码方案设计中处于核心地位.对... 伪随机函数是密码学领域最基本的原语之一,其自提出以来便备受关注.近几十年间发展起来的格理论在密码领域取得了很多重要的应用成果,特别是格上很多困难问题被普遍认为具备抵抗量子攻击的特性,在后量子密码方案设计中处于核心地位.对于格上伪随机函数的研究正式起始于Banerjee、Peikert和Rosen在2012年欧密会上发表的工作.此后,密码学家们围绕如何基于格困难问题设计伪随机函数方案开展了大量研究,特别是在提升伪随机函数方案的安全性、效率和并行性,以及扩展伪随机函数的功能方面取得了诸多成果.本文对格上伪随机函数的研究现状进行综述:总结了伪随机函数的通用构造方法以及格上伪随机函数依赖的底层困难问题;整理了现有基于格困难问题设计的伪随机函数方案,重点关注这些方案在提升安全性、效率或并行性方面采用的技术以及取得的成果;整理了格上具备扩展功能的伪随机函数的研究进展,包括具有密钥同态性质的伪随机函数、约束伪随机函数、水印伪随机函数以及可验证伪随机函数. 展开更多
关键词 伪随机函数 格密码 格困难问题
下载PDF
广义伪随机屏蔽二进序列偶理论研究 被引量:3
4
作者 李琦 高军萍 赵晓群 《河北工业大学学报》 CAS 北大核心 2009年第4期61-65,共5页
提出了一种具有良好周期相关特性的新型离散信号,即广义伪随机屏蔽二进序列偶,给出了其变换性质和组合允许条件.在这些性质的基础上利用计算机搜索出若干小体积的广义伪随机屏蔽二进序列偶,并与伪随机二进序列偶进行了比较,结果表明广... 提出了一种具有良好周期相关特性的新型离散信号,即广义伪随机屏蔽二进序列偶,给出了其变换性质和组合允许条件.在这些性质的基础上利用计算机搜索出若干小体积的广义伪随机屏蔽二进序列偶,并与伪随机二进序列偶进行了比较,结果表明广义伪随机屏蔽二进序列偶具有很高的能量效率和较大的存在空间,可以作为同步码或多用户码应用于实际工程当中. 展开更多
关键词 最佳信号 序列偶 广义伪随机 相关函数 信息论
下载PDF
新形态伪随机函数研究
5
作者 李增鹏 王梅 陈梦佳 《信息网络安全》 CSCD 北大核心 2023年第5期11-21,共11页
随着云计算模式的普及应用,对密文数据的安全外包计算的研究已是必然趋势,由此,潜在的密文数据的安全计算和隐私保护问题愈加受到业界和学界的关注。新形态伪随机函数(Pseudorandom Function,PRF)作为解决密文安全计算与检索的重要工具... 随着云计算模式的普及应用,对密文数据的安全外包计算的研究已是必然趋势,由此,潜在的密文数据的安全计算和隐私保护问题愈加受到业界和学界的关注。新形态伪随机函数(Pseudorandom Function,PRF)作为解决密文安全计算与检索的重要工具之一,已是当前密码学的研究热点。当前,以密文安全计算为目标,结合全同态加密(Fully Homomorphic Encryption,FHE)与格密码、门限密码、安全多方计算(Multiparty Computing,MPC)和PRF等密码学原语,对新形态伪随机函数的研究主要集中在三方面:1)格基限制隐藏的PRF可验证性研究;2)格基受限PRF适应性安全研究;3)格基多点隐私可穿刺PRF应用性研究。因此,文章从PRF的可验证性、安全性和应用性三方面,较为全面地介绍当前重要的研究成果。 展开更多
关键词 格基密码学 全同态加密 安全多方计算 伪随机函数 密文安全计算
下载PDF
Efficient Schemes for Securing Network Coding Against Wiretapping 被引量:2
6
作者 LIU Guangjun ZHOU Hang 《Wuhan University Journal of Natural Sciences》 CAS 2013年第4期355-362,共8页
Existing solutions for secure network coding either bring significant bandwidth overhead or incur a high computational complexity. For exploiting low-overhead mechanism for secure network coding against wiretapping, t... Existing solutions for secure network coding either bring significant bandwidth overhead or incur a high computational complexity. For exploiting low-overhead mechanism for secure network coding against wiretapping, three efficient schemes are proposed for the applications with different security requirements. The basic idea behind this paper is first to encrypt a small part of source vectors and then subject the remaining original source vectors and the encrypted vectors to a special linear transformation. Also, a lightweight version of this scheme is then presented for resource-constrained networks. Moreover, an extensive scheme with enhanced security is also considered. All proposals are shown to have properties of lower security complexity and smaller bandwidth usage compared with the existing solutions. Also, the proposals can be easy to achieve flexible levels of security for various applications. 展开更多
关键词 network coding SECURITY wiretapping pseudorandom function ENCRYPTION
原文传递
M序列反馈函数重量与项数的分析 被引量:3
7
作者 许军进 尹克震 《杭州电子科技大学学报(自然科学版)》 2007年第1期24-28,共5页
M序列是由n级非线性移位寄存器产生的周期为2n的伪随机序列,被广泛应用于各个领域。该文研究了M序列反馈函数的项数和重量的特性,分析了它们之间的关系以及给定重量和项数时M序列的数量特性,并得到一些相关的结论。
关键词 伪随机序列 反馈函数 重量 项数
下载PDF
TLS握手协议的计算模型分析 被引量:1
8
作者 倪阳 张玉清 《中国科学院研究生院学报》 CAS CSCD 2008年第1期110-116,共7页
用BR模型对TLS握手协议进行了计算分析与安全性证明.TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中.对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函... 用BR模型对TLS握手协议进行了计算分析与安全性证明.TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中.对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的. 展开更多
关键词 认证密钥交换协议 可证安全 TLS握手协议 伪随机函数
下载PDF
RFID快速隐私保护认证协议 被引量:2
9
作者 翟黎 《软件学报》 EI CSCD 北大核心 2015年第12期3215-3222,共8页
基于对称密码体系的RFID隐私保护认证协议的构造是学术界和工业界研究的热点问题.具有完整性隐私保护协议的效率不够高效,需要对系统中所有的标签进行穷尽搜索,难以应用于物联网海量终端的环境.给出了一种高效的RFID隐私保护认证协议的... 基于对称密码体系的RFID隐私保护认证协议的构造是学术界和工业界研究的热点问题.具有完整性隐私保护协议的效率不够高效,需要对系统中所有的标签进行穷尽搜索,难以应用于物联网海量终端的环境.给出了一种高效的RFID隐私保护认证协议的构造方法.构造的协议采用了单比特输出的伪随机函数,将协议的认证过程分解为多个步骤,与传统的基于对称密码体系的RFID认证协议相比,构造的协议显著提高了读写器对标签的搜索效率.构造的协议具有隐私性,并且计算开销小,读写器端对标签的搜索效率高,能够很好地应用于海量终端的物联网环境. 展开更多
关键词 RFID 认证协议 隐私保护 伪随机函数 物联网
下载PDF
输入长度可变的消息认证码的级联构造
10
作者 郑东 杨波 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第6期820-822,共3页
基于输入长度可变的伪随机函数的级联构造方法,给出了对任意长度的消息构造其认证码的方法。
关键词 随承机函数 消息认证码 级联构造 计算机网络
下载PDF
基于短整数解问题的伪随机函数新构造 被引量:1
11
作者 陈和风 马文平 +1 位作者 高胜 张成丽 《通信学报》 EI CSCD 北大核心 2014年第10期138-144,共7页
伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状伪随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C P... 伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状伪随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C Peikert和A Rosen 3人提出的方案(EUROCRYPT 2012)相比,此提出的伪随机函数具有渐少的密钥量;在构造方法上,由于避免了凑整技术的使用,伪随机函数的生成效率得到了提高。 展开更多
关键词 伪随机函数 短整数解问题 混合论证
下载PDF
标准模型下基于因子分解问题的短签名 被引量:1
12
作者 王志伟 张伟 《通信学报》 EI CSCD 北大核心 2011年第5期78-81,共4页
提出了一个标准模型下基于因子分解问题的短签名方案。方案利用了从弱安全签名到标准安全签名的通用构造和变色龙散列函数,其签名只包含一个Z N*上的元素,公钥长度也很短,只包含模N、Z N*上的一个元素、一个整数和一个伪随机函数的种子... 提出了一个标准模型下基于因子分解问题的短签名方案。方案利用了从弱安全签名到标准安全签名的通用构造和变色龙散列函数,其签名只包含一个Z N*上的元素,公钥长度也很短,只包含模N、Z N*上的一个元素、一个整数和一个伪随机函数的种子。和Hohenberger的RSA方案相比,所提方案的计算代价小很多。 展开更多
关键词 短签名 因子分解问题 伪随机函数 标准模型
下载PDF
基于区块链的隐私保护交集算法 被引量:1
13
作者 熊璐 杨阳 +1 位作者 沙金锐 范磊 《通信技术》 2020年第7期1768-1773,共6页
隐私保护交集算法(Private Set Intersection,PSI)可以在保护参与双隐私的情况下实现数据交集部分的计算,是数据共享领域一种重要的应用场景。传统的PSI算法需要依赖不经意传输等较为复杂的密码算法,无法实现对大数据集合的有效计算。... 隐私保护交集算法(Private Set Intersection,PSI)可以在保护参与双隐私的情况下实现数据交集部分的计算,是数据共享领域一种重要的应用场景。传统的PSI算法需要依赖不经意传输等较为复杂的密码算法,无法实现对大数据集合的有效计算。依赖云计算中心辅助的算法效率较高,但它的安全性依赖于对计算中心的信任。因此,提出了一种基于区块链的隐私保护交集算法BPSI,可避免对云计算中心信任的假设,同时提供较高的计算效率。 展开更多
关键词 隐私保护 隐私交集算法 区块链 伪随机函数
下载PDF
具有二值自相关特性的p元伪随机序列族的构造 被引量:1
14
作者 胡飞 靳蕃 文红 《通信学报》 EI CSCD 北大核心 2004年第6期27-32,共6页
具有二值自相关特性的伪随机序列在扩频通信、流密码、雷达和声纳等领域中具有重要的应用。本文首先基于d-型序列的思想,给出了具有二值自相关特性的p元伪随机序列的构造表达式。此外,基于已有的具有二值自相关函数序列,本文提出了构造... 具有二值自相关特性的伪随机序列在扩频通信、流密码、雷达和声纳等领域中具有重要的应用。本文首先基于d-型序列的思想,给出了具有二值自相关特性的p元伪随机序列的构造表达式。此外,基于已有的具有二值自相关函数序列,本文提出了构造具有同样自相关特性的伪随机序列的方法。可以用来构造具有最佳Hamming相关特性的跳频序列族。 展开更多
关键词 跳频通信 伪随机序列 跳频序列 自相关函数
下载PDF
一个基于合成泛hash函数族的消息认证码
15
作者 李学远 王新梅 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第5期156-159,共4页
为有效认证多个字符串,提出一个输入可为字符串向量的消息认证码:VHMAC。VHMAC基于泛hash函数族的合成。为高效处理字符串向量,定义一个并行的泛hash函数族,其结果输入另一泛hash函数。将普通消息认证码的安全性定义扩展到输入为字符串... 为有效认证多个字符串,提出一个输入可为字符串向量的消息认证码:VHMAC。VHMAC基于泛hash函数族的合成。为高效处理字符串向量,定义一个并行的泛hash函数族,其结果输入另一泛hash函数。将普通消息认证码的安全性定义扩展到输入为字符串向量的情形。在底层分组密码是伪随机置换的假设下,证明了VHMAC的安全性。此外,VHMAC还具有可预处理性和可并行运算性。 展开更多
关键词 消息认证码 伪随机函数 泛hash函数
下载PDF
基于复合离散混沌系统的编码信号生成方案
16
作者 刘诗华 高晟耀 王德石 《数据采集与处理》 CSCD 北大核心 2008年第B09期58-61,共4页
分析了复合离散混沌系统,针对该混沌系统研究了一种伪随机序列的生成方法。利用上述方法生成复合离散混沌序列,对正弦波进行调制,得到复合离散混沌二相编码信号。在大量仿真的基础上,对该信号的自相关性、频谱和模糊函数等性能进行了分... 分析了复合离散混沌系统,针对该混沌系统研究了一种伪随机序列的生成方法。利用上述方法生成复合离散混沌序列,对正弦波进行调制,得到复合离散混沌二相编码信号。在大量仿真的基础上,对该信号的自相关性、频谱和模糊函数等性能进行了分析,并给出了相应的仿真结果。仿真结果表明,该信号具有优良的距离和速度分辨率,抗干扰能力较强。 展开更多
关键词 复合离散混沌系统 伪随机序列 二相编码信号 模糊函数
下载PDF
PSAMP包采样模型安全性的研究
17
作者 何旭 张欣 《西华师范大学学报(自然科学版)》 2011年第3期246-251,共6页
包采样应用于检测网络流量计费、入侵检测、端到端链路质量分析,包采样机制必须具有避免敌意主机攻击与逃避网络计费数据包采样的能力.主要分析IETF包采样工作组建议的被动包采样预防机制及其存在的安全漏洞,详细阐述基于PSAMP模型的非... 包采样应用于检测网络流量计费、入侵检测、端到端链路质量分析,包采样机制必须具有避免敌意主机攻击与逃避网络计费数据包采样的能力.主要分析IETF包采样工作组建议的被动包采样预防机制及其存在的安全漏洞,详细阐述基于PSAMP模型的非协同包采样与协同包采样的固定采样周期、历史信息使用、探知采样选择范围的安全性.提出伪随机函数协同包采样形式化定义的规则设置与安全条件,以避免包采样泄漏信息给敌意主机,从而提高基于PSAMP包采样的安全性. 展开更多
关键词 协同 包采样 伪随机函数 选择范围
下载PDF
基于复合离散混沌系统的编码信号研究
18
作者 陈霞 《现代计算机》 2009年第6期4-6,38,共4页
分析复合离散混沌系统.针对该混沌系统研究了一种伪随机序列的生成方法。利用上述方法生成复合离散混沌序列,对正弦波进行调制,得到复合离散混沌二相编码信号,对该信号的自相关性、频谱、模糊函数和抗干扰等性能进行了分析,并给出... 分析复合离散混沌系统.针对该混沌系统研究了一种伪随机序列的生成方法。利用上述方法生成复合离散混沌序列,对正弦波进行调制,得到复合离散混沌二相编码信号,对该信号的自相关性、频谱、模糊函数和抗干扰等性能进行了分析,并给出了相应的仿真结果。仿真结果表明.该信号具有优良的具有距离和速度分辨率较强的抗干扰能力。 展开更多
关键词 复核离散混沌系统 伪随机序列 二相编码信号 模糊函教
下载PDF
一个关于MAC伪随机性与不可伪造性的注记
19
作者 王鹏 《中国科学院研究生院学报》 CAS CSCD 北大核心 2010年第2期263-266,共4页
文献[1]证明了XOR-MAC的伪随机性,即XOR-MAC的标签生成算法和随机函数不可区分,进而宣称给出了XOR-MAC的安全性新证明.本文通过对Wegman-Carter MAC的研究,说明了随机的或者带状态的MAC的伪随机性并不意味着MAC的安全性,即不可伪造性.
关键词 消息认证码 可证明安全 不可伪造性 伪随机函数
下载PDF
一类低相关序列
20
作者 郑杰 江文峰 曾祥勇 《湖北大学学报(自然科学版)》 CAS 北大核心 2007年第1期28-30,共3页
给出一类d型函数,用该函数构造出了一类低相关序列集.这类序列集的周期为2n-1,集合中序列的条数为2n,其中n=4m+2.证明了其非平凡相关值只取以下4个值{-1,±2n/2-1,2n/2+1-1}.
关键词 伪随机序列 低相关序列集 d型函数 d型序列
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部