作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

密文数据库的快速检索  CNKI文献

密文数据的快速查询是密文数据库能够实用化的关键技术之一。文中提出了一种在非同态密文上建立特殊索引的方法,即利用分治原则,通过设计一种新的单条件索引文件结构及若干相关的算法,实现了数据的快速检索。这种方...

戴一奇 尚杰... 《清华大学学报(自然科学版)》 1997年04期 期刊

关键词: 密文数据库 / 密文索引 / 数据库查询

下载(435)| 被引(84)

一种新的数据库加密密钥管理方案  CNKI文献

目前流行的数据库安全管理机制在很多场合下还不能满足人们对其安全保密的要求,而数据库加密是解决这一难题的一个重要途径,其中密钥的分配与管理是实现密文数据库的关键技术。作者提出了一种密文数据库系统密钥分配...

戴一奇 尚杰... 《清华大学学报(自然科学版)》 1995年04期 期刊

关键词: 数据库加密 / 密钥管理 / 密钥转换 / 转换表

下载(338)| 被引(56)

G.729中线谱对系数量化算法的硬件实现  CNKI文献

首先介绍了基于G.729语音编解码标准的线谱对参数矢量量化的算法步骤及流程。根据ASIC设计方法和要求,用HDL设计硬件电路实现该算法,并将硬件电路仿真结果与C语言算法程序运算结果进行比较,结果显示该硬件设计能很好地...

戴一奇 陈科明... 《电声技术》 2009年04期 期刊

关键词: 线谱对 / 矢量量化 / ASIC / G.729

下载(46)| 被引(2)

求最大匹配的一个新算法  CNKI文献

简单无向图G的最大匹配问题分为二部图和一般图的最大匹配两类。前者主要采用可增广路的思想解决,〔1〕中已经详述;本文主要讨论有关后者的算法。 定义 设G=(V,E)是简单无向图,在G的所有匹配M′中,若M=max|M′|,则称M...

戴一奇 《数学研究与评论》 1988年04期 期刊

关键词: 增广路 / 新算法 / 最大匹配

下载(128)| 被引(2)

对伪随机数发生器的一种强度分析方法  CNKI文献

本文建立了对伪随机数发生器的强度进行描述的概率方法。用这种方法对伪随机数发生器问题的一些方面着重进行了探讨,并得到了由伪随机函数(置换)发生器构造伪随机数发生器的一个具有一定实际意义的结果。本文认为此...

戴一奇 陈卫 《计算机应用研究》 1995年04期 期刊

关键词: 伪随机数 / 发生器 / 密码学 / 强度分析

下载(85)| 被引(2)

输电网络的静态可靠性分析  CNKI文献

本文提出并证明了将一个系统状态集合划分为若干完全子集的原则,它可以将具有某种共同性质状态概率之和的计算简化为在这些完全子集上进行,从而提高了计算速度。文章详述了如何利用最大流最小割切定理构造这些完全子集...

戴一奇 《水电能源科学》 1985年04期 期刊

关键词: 完备集 / 上确界 / 最小割 / 最大流量

下载(37)| 被引(3)

计算椭圆曲线上多标量乘的快速算法  CNKI文献

椭圆曲线密码体制最主要的运算就是椭圆曲线上的标量乘和多标量乘,在各种密码协议中起到了核心作用.文中设计了多个整数的一种新的联合带符号二进制表示的编码算法,它每次最多处理相邻的两列,因此在实现上是简单而快速...

刘铎 戴一奇 《计算机学报》 2008年07期 期刊

关键词: 密码学 / 椭圆曲线 / 多标量乘 / 联合带符号二进制表示

下载(363)| 被引(34)

一种用于内容过滤和检测的快速多关键词识别算法  CNKI文献

基于字符串匹配的检测方法是内容过滤和检测系统中一类很重要的分析方法 首先分析了现有的几种快速字符串匹配算法 ,然后提出了一种新的多模式字符串匹配算法 ,并简单分析了算法的复杂性 算法在设计的过程中吸取了BM...

宋华 戴一奇 《计算机研究与发展》 2004年06期 期刊

关键词: 内容过滤和检测 / 字符串匹配算法 / 多模式字符串匹配算法

下载(576)| 被引(60)

软件加密系统“清华LOCK”的设计与实现  CNKI文献

本文论述了软件加密的原理与方法,提出并实现了一个多功能软件加密系统“清华LOCK”。它具有使用灵活方便、运行效率高、安全性强的特点,能有效地抵御目前所知的一切静态或动态跟踪手段,是一个很有前途的软件加...

戴一奇 王川 《计算机应用研究》 1995年06期 期刊

关键词: 软件加密 / 反跟踪 / 指纹信息

下载(32)| 被引(1)

普适安全的基于身份的签名机制  CNKI文献

理想功能是UC安全协议的基本单元和核心内容.在UC安全框架下协议设计的首要步骤就是要将协议所希望完成的功能抽象为一个"理想功能","理想功能"的合理定义不仅要从定义上保证安全,更重要的是要兼...

王竹 戴一奇... 《电子学报》 2011年07期 期刊

关键词: 普适安全 / 理想功能 / 基于身份的签名机制 / 抗选择性消息和身份攻击

下载(181)| 被引(11)

Internet的安全问题  CNKI文献

The security of systems and information is crucial to Internet. Nowadays, firewall,data encryption and authentication are widely adopted in security technologies. Cryptography algorithms, distributio...

戴一奇 林行良... 《电子展望与决策》 1997年01期 期刊

关键词: Internet / 信息安全

下载(27)| 被引(0)

统计分布的多方保密计算  CNKI文献

多方保密的概念是姚期智教授首先提出的,是计算网络计算环境中隐私保护的关键技术,在密码学中占有重要的地位,是构造许多密码学协议的基本模块,是国际密码学界近年来研究的热点问题.这方面国内外的学者进行了大量的研...

王克 戴一奇 《计算机研究与发展》 2010年02期 期刊

关键词: 多方保密计算 / 统计分布 / 安全性 / 离散对数

下载(225)| 被引(9)

入侵检测中一种新的快速字符串匹配算法  CNKI文献

基于字符串匹配的检测方法是入侵检测系统中一类很重要的分析方法。文章首先分析了现有的几种准确字符串匹配算法,然后提出了一种新的多模式字符串匹配算法,并且分析了这些算法的复杂性。最后,文章用具体的实验数据来...

宋华 戴一奇 《计算机工程与应用》 2003年32期 期刊

关键词: 入侵检测 / 签名匹配算法 / 多模式字符串匹配算法

下载(233)| 被引(33)

平稳与平衡——椭圆曲线密码体制抗旁信道攻击的策略与手段  CNKI文献

旁信道攻击方法(sidechannelattack)通过对密码系统的一些特殊信息的获取来进行分析与攻击·对于椭圆曲线密码体制,最主要的就是要使标量乘能够抵抗旁信道攻击方式,密码学界的研究者在这方面做了很多具体且细致的...

刘铎 戴一奇... 《计算机研究与发展》 2005年10期 期刊

关键词: 椭圆曲线 / 密码学 / 旁信道攻击

下载(192)| 被引(15)

网络密文数据库的设计  CNKI文献

实现数据库系统安全的一个有效方法是建立密文数据库。采用对数据库系统中的数据进行加密的方法 ,可以防止攻击者对重要信息的窃取和篡改。文章根据数据库加密的原理和数据在网络传输中的保密需要 ,提出了一种基于开放...

彭湃 戴一奇... 《清华大学学报(自然科学版)》 2001年01期 期刊

关键词: 网络密文数据库 / 安全代理 / 密钥管理 / 开放式数据库互接(ODBC)

下载(140)| 被引(34)

姚氏百万富翁问题的高效解决方案  CNKI文献

姚氏百万富翁问题解决方案已经成为许多多方保密计算问题解决方案的一个基本模块,但现有的解决方案效率低下,因而影响到其他多方保密计算方案的效率.本文利用长度函数与不经意传输设计了一个高效的解决方案,新方案同原...

李顺东 戴一奇... 《电子学报》 2005年05期 期刊

关键词: 百万富翁问题 / 多方保密计算 / 不经意传输 / 计算复杂性

下载(905)| 被引(90)

对环Z/nZ上圆锥曲线RSA型公钥密码体系的小私钥d攻击  CNKI文献

为讨论环Z/nZ上圆锥曲线RSA型公钥密码体制的安全性,研究了对其的小私钥d攻击方法。给出了基于连分数方法分解n的算法,并通过两个简单的例子对该攻击方法进行了说明。由此指出Z/nZ上圆锥曲线RSA型公钥密码体制不能抵抗...

刘铎 戴一奇 《四川大学学报(工程科学版)》 2008年02期 期刊

关键词: 密码学 / 圆锥曲线 / 小私钥攻击 / 连分数

下载(129)| 被引(9)

一个新的图像单幅可视隐藏方案  CNKI文献

作为一种数字水印的技术方法,提出了一种新的单幅图像可视隐藏方案.在该方案中,仅使用一幅加密图便能可视恢复密图,加密图本身既是编码又是解码.与已有的基于移位的方案不同,该方案通过加密图逆时针旋转90°后和自...

刘铎 戴一奇 《计算机学报》 2009年11期 期刊

关键词: 信息安全 / 信息隐藏 / 可视隐藏 / 数字水印

下载(239)| 被引(2)

模N具有给定周期的变换方阵的构造  CNKI文献

置乱技术在数字图像信息隐藏和图像加密中都具有重要的作用;而变换方阵因其理论简洁、实现简单而得到了广泛的关注和研究,但已有工作主要集中在对给定方阵周期的研究方面.分析了变换方阵模素数幂周期的上确界,得到了变...

刘铎 戴一奇 《计算机研究与发展》 2012年05期 期刊

关键词: 信息安全 / 变换方阵 / 数字图像 / 周期

下载(74)| 被引(2)

密文数据库及其密钥管理  CNKI文献

数据库加密是计算机安全研究中的核心课题之一,其中密钥管理是实现密文数据库的关键技术。文中提出了一种新的密钥分配管理方案──两级转换表方案。并严格论证了它的安全性和复杂性。在此基础上实现的数据库加密管理...

尚杰 戴一奇... 《计算机应用研究》 1996年03期 期刊

关键词: 密文数据库 / 密钥管理 / 两级转换表

下载(144)| 被引(24)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状