作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

分组密码理论与某些关键技术研究  CNKI文献

本文主要研究迭代型分组密码体制的理论分析与算法设计,内容覆盖分组 密码的设计原理和强化技术,密码安全代换盒的分析与设计,密钥编排算法, 分组密码的工作模式等方面。作者所取得的主要研究...

谷大武 导师:肖国镇 西安电子科技大学 1998-01-01 博士论文

关键词: 分组密码 / 代换盒 / 代换置换网络 / 密钥编排算法

下载(950)| 被引(33)

网络攻击源追踪系统模型  CNKI文献

入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪 .据此 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结...

谷大武 李小勇... 《上海交通大学学报》 2003年03期 期刊

关键词: 入侵检测 / 攻击源追踪 / 网络监听 / 攻击签名

下载(262)| 被引(17)

基于正形置换的密码函数的构造  CNKI文献

平衡性、非线性度、代数次数、扩散特性和线性结构是衡量密码安全布尔函数的重要指标,这种密码函数的个数对于密码体制的设计也是应当考虑的.正形置换的对分效应具有一定的密码学意义.该文基于正形置换构造了一类密...

谷大武 李继红... 《西安电子科技大学学报》 1999年01期 期刊

关键词: 密码学 / 布尔函数 / 正形置换

下载(76)| 被引(16)

一种改进的非线性正形置换构造方法及其性能分析  CNKI文献

对L.Mitenthal提出的非线性正形置换的构造方法进行了改进,指出了原方法中存在的问题.通过改进一个最大线性正形置换方法得到了非线性正形置换的个数下限.最后,引入了差值非线性度的概念,并利用这一概...

谷大武 肖国镇 《西安电子科技大学学报》 1997年04期 期刊

关键词: 正形置换 / 差值非线性度 / 可腐化集 / 分组密码

下载(49)| 被引(15)

物联网环境下LED轻量级密码算法的安全性分析  CNKI文献

LED算法是于2011年CHES会议中提出的一种新型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.文中提出并讨论了一种针对LED算法的差分故障攻击方法.该方法采用面向半字节的随机故障模型,通...

李玮 谷大武... 《计算机学报》 2012年03期 期刊

关键词: 物联网 / RFID / 轻量级密码算法 / LED

下载(1372)| 被引(39)

一种特殊S盒的构造及其快速实现  CNKI文献

详细讨论了S盒的幂函数构造方法,基于该函数给出了S盒的一种加速方案,最后简述了幂函数的一些密码性质

谷大武 肖国镇 《西安电子科技大学学报》 1997年01期 期刊

关键词: S盒 / 幂函数 / 正规基 / 分组密码

下载(98)| 被引(5)

正形置换与分组密码  CNKI文献

对正形置换进行了初步分类,给出了几个重要性质,简化了一些定理的证明,概况了美国TET公司对正形置换的研究与应用情况,最后提出了一些与分组密码有关的研究方向。

谷大武 王磊 《通信保密》 1997年01期 期刊

关键词: 正形置换 / 分组密码 / S盒

下载(72)| 被引(5)

关于正形置换的构造及计数  CNKI文献

详细分析了文献[1]的思想,对正形置换进行了分类,给出了[1]中提出的正形置换的构造方法,指出了此种置换均是比特线性的,由此导出了线性正形置换的计数下限,最后简要给出了正形置换的几个性质,并提出了几个...

谷大武 肖国镇 《西安电子科技大学学报》 1997年03期 期刊

关键词: 正形置换 / 分组密码 / S盒

下载(44)| 被引(9)

保护通信基础设施的安全(英文)  CNKI文献

Our world becomes more and more dependent on communications infrastructure such as computer resources,network connections and devices for communications.However,current security techniques do not pro...

谷大武 蒋旭宪... 《中国通信》 2014年08期 期刊

下载(42)| 被引(0)

无线局域网络中的安全技术(下)  CNKI文献

WEP的安全性分析 WEP加密算法是用于向无线局域网提供一种安全程度仅相当于没有加密的有线LAN。对有线LAN传输电缆的物理访问是受限的,因为一般情况下外部人员无法接近这些电缆,而且即使可以接近这些电缆,也很容易被发...

谷大武 徐胜波... 《信息网络安全》 2002年06期 期刊

关键词: 无线局域网络 / 加密算法 / 初始矢量 / WEP

下载(82)| 被引(3)

一种新的三重加密方案和密码模式  CNKI文献

本文给出了分组密码的两种强化技术和密码模式设计的两个准则,提出了一种新的三重加密方案NTE,设计了一种安全密码模式NPCBC,并讨论了NTE和NPCBC的安全性特点

谷大武 肖国镇 《通信学报》 1999年02期 期刊

关键词: 分组密码 / 三重加密 / 密码模式

下载(67)| 被引(5)

隐私保护的可验证多元多项式外包计算方案  CNKI文献

随着云计算的发展和大数据时代的到来,如何对隐私数据进行外包计算且有效验证计算结果具有重要的现实意义。基于多线性映射和同态加密方案,提出了可验证的多元多项式外包计算方案,用户可准确验证外包计算结果的正确性...

任艳丽 谷大武... 《通信学报》 2015年08期 期刊

关键词: 云计算 / 大数据 / 多元多项式 / 可验证外包计算

下载(309)| 被引(14)

数字图象版权的水印保护  CNKI文献

探讨了利用水印来保护数字图象版权的原理与核心技术,提出了一种可行的水印图象的产生与验证方案。

谷大武 钱勇... 《微型电脑应用》 1998年05期 期刊

关键词: 水印技术 / 版权保护 / 数字图象 / 数字签名

下载(82)| 被引(3)

幂函数的某些密码特性  CNKI文献

本文对文献[1]给出的幂函数的密码学性质做了进一步分析,较深入地讨论了益置换的计数、幂函数的不动点和循环结构,该结果为基于幂函数S盒的设计提供了某些密码学依据.

谷大武 肖国镇 《电子学报》 1998年01期 期刊

关键词: 幂函数 / 幂置换 / 不动点 / 循环周期

下载(74)| 被引(3)

无线局域网络中的安全技术(上)  CNKI文献

随着笔记本电脑、移动电话和手持设备(如PDA)的逐步普及和应用,无线局域网(WLAN)技术引起了人们的广泛关注。作为有线局域网的延伸、补充或替代,WLAN的信息安全问题也自然成为研究开发人员和各类用户所讨论的技术热点...

谷大武 徐胜波... 《信息网络安全》 2002年05期 期刊

关键词: 无线局域网络 / 传播特性 / 手持设备 / WEP

下载(104)| 被引(0)

迭代型分组密码的密钥编排模型(英文)  CNKI文献

密钥编排是迭代型分组密码体制设计的一个重要环节。基于DES提出了一种新的三重加密方案,改进了L.R.Knudsen给出的密钥编排算法;基于流密码的非线形组合生成器和状态滤波生成器提出了两种密银编排算法模型。

谷大武 邱卫东... 《计算机工程》 1999年S1期 期刊

关键词: 分组密码 / 密钥编排 / 三重加密 / 密钥流生成器

下载(49)| 被引(1)

一种非线性置换的实现及其差分分布  CNKI文献

例示了有限域上的幂函数作为非线性置换的具体实现,提出了两个新的S盒的设计准则,给出了一批具均匀输入输出差分分布特性的密码参数,最后提供了一个猜想.

谷大武 肖国镇 《应用科学学报》 1997年04期 期刊

关键词: 非线性置换 / S盒 / 幂函数 / I/O差分分布

下载(48)| 被引(0)

安全防火墙的设计  CNKI文献

文章主要讨论了防火墙设计的安全策略以及国外产品的最新性能比较。

谷大武 邱卫东 《电子科技》 1998年04期 期刊

关键词: 防火墙 / 信息安全 / Internet安全 / 分组过滤

下载(34)| 被引(1)

软件防反汇编技术研究  CNKI文献

为了保护软件所有权,根据一般的反汇编算法的特征,提出代码重叠、跳转地址重定向和控制流混淆等几种代码混淆技术。这些技术能使反汇编结果出现混淆,误导攻击者对程序理解,从而提高软件防反汇编的能力,有效地阻止对软...

尚涛 谷大武 《计算机应用研究》 2009年12期 期刊

关键词: 软件保护 / 逆向分析 / 代码混淆 / 程序理解

下载(486)| 被引(23)

基于密钥编排故障的SMS4算法的差分故障分析  CNKI文献

提出并讨论了一种针对SMS4密钥编排方案的差分故障攻击方法。该方法采用面向字节的随机故障模型,通过在SMS4算法的密钥编排方案中导入故障,仅需要8个错误密文即可恢复SMS4算法的128bit原始密钥。数学分析和实验结果表...

李玮 谷大武 《通信学报》 2008年10期 期刊

关键词: 密码分析 / 旁路攻击 / 差分故障分析 / SMS4

下载(247)| 被引(39)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状