搜索筛选:
搜索耗时0.0895秒,为你在为你在102,285,761篇论文里面共找到 28 篇相符的论文内容
类      型:
[学位论文] 作者:王后珍,, 来源:武汉大学 年份:2010
量子计算机的发展,对传统公钥密码体制(如RSA、ElGamal等)构成了极大的威胁.为此,具有“抗量子计算”性质的公钥密码受到了广泛关注,目前提出的抗Shor量子算法攻击的公钥密码...
[学位论文] 作者:王后珍, 来源:湖北工业大学 年份:2007
随着全球信息高速公路建设的兴起和通信网络的数字化、智能化、宽带化的不断加快,特别是INTERNET的高速发展,给人们生活带来极大的方便。网络作为信息交流和信息处理变得越来越......
[期刊论文] 作者:张焕国,王后珍,, 来源:信息网络安全 年份:2011
该文首先介绍了量子计算机的发展现状,指出其对目前广泛应用的RSA、ECC等公钥密码体制构成了严重的威胁。面对量子计算机的挑战,国际上掀起了抗量子计算公钥密码的研究热潮。...
[期刊论文] 作者:张焕国,王后珍,, 来源:信息网络安全 年份:2011
量子计算机的发展,对目前广泛应用的RSA、ECC等公钥密码体制构成了严重的威胁,面临量子计算机的挑战,国际上掀起了抗量子计算公钥密码的研究热潮。介绍了常见的几种抗量子公...
[期刊论文] 作者:王后珍,张焕国,, 来源:高教学刊 年份:2016
针对密码学课程的特点,结合密码学课程的建设体会和教学经验,对该课程的建设及教学方法提出了一些建议和设想,供同行交流探讨。...
[期刊论文] 作者:王后珍,张焕国,, 来源:通信学报 年份:2010
数字签名在信息安全领域中有着广泛的应用,包括认证、数据完整性和不可抵赖性。然而目前基于数论的签名方案如RSA、ECC等实现效率很低,不适用于无线传感器网络、低廉智能卡、无线射频RFID、蜂窝电话等特殊应用领域。针对该缺陷,结合散列认证技术,提出了一种新型......
[期刊论文] 作者:蔡光兴,王后珍,, 来源:湖北工业大学学报 年份:2006
将矩阵的相关理论运用到图像分形压缩中,简化了分形编码过程,在传统分形压缩的基础上,进一步提高了分形压缩比,同时,提出一种矢量法分形块分类的方法,缩短了分形编码时间....
[期刊论文] 作者:王后珍,张焕国,杨飏,, 来源:电子学报 年份:2011
本文在基于非线性多变元多项式方程组难解性的基础上,提出了一种新的Hash算法,新算法与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长...
[期刊论文] 作者:杨飏,张焕国,王后珍, 来源:计算机科学 年份:2010
符号执行是目前较为行之有效的软件缺陷自动化检测方法,计算代价昂贵与程序执行路径爆炸是两个影响其性能的关键问题。提出了一种针对C语言程序内存访问缺陷的符号执行检测方......
[期刊论文] 作者:王后珍,张焕国,杨飚, 来源:电子学报 年份:2004
本文在基于非线性多变元多项式方程组难解性的基础上,提出了一种新的Hash算法,新算法与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长...
[期刊论文] 作者:王后珍,郭岩,张焕国, 来源:武汉大学学报(理学版) 年份:2021
针对目前大多数身份认证密码协议容易遭受量子计算机攻击且实现效率较低的问题,基于矩阵填充问题设计了一种新型零知识身份认证协议.与现有类似方案相比,本文的方案具有密钥...
[期刊论文] 作者:张焕国, 管海明, 王后珍,, 来源:云南民族大学学报(自然科学版) 年份:2011
量子计算时代使用什么密码,是摆在我们面前的紧迫的战略问题,研究并建立我国独立自主的抗量子计算密码是唯一正确的选择.从基于HASH函数的数字签名、基于格的公钥密码、MQ公...
[期刊论文] 作者:王亚辉, 张焕国, 王后珍,, 来源:工程科学与技术 年份:2018
量子算法的出现给现有的公钥密码体制带来了严峻挑战,其中,最具威胁的是Shor算法。Shor算法能够在多项式时间内求解整数分解问题和离散对数问题,使得当前应用广泛的RSA、E1Gamal...
[期刊论文] 作者:王后珍,张焕国,王张宜,唐明,, 来源:中国科学:信息科学 年份:2011
量子计算机的发展,对目前广泛应用的传统公钥密码体制(如RSA,ECC等)构成了严重的威胁.MQ公钥密码是目前抗量子计算密码领域中最为活跃的热点研究课题之一,但是目前MQ公钥密码...
[期刊论文] 作者:韩海清, 张焕国, 赵波, 王后珍,, 来源:工程科学与技术 年份:2018
针对量子计算攻击对传统密码体制的安全威胁,设计出一类抗量子攻击的McEliece公钥密码体制,因为量子计算没有攻击McEliece公钥密码体制的多项式时间算法。给出了3类量子BCH码...
[期刊论文] 作者:王后珍,蔡鑫伟,郭岩,张焕国,, 来源:通信学报 年份:2021
针对现存绝大多数身份认证协议容易遭受量子计算攻击及实现效率低的缺陷,基于矩阵填充(MC)问题构造了一种安全高效的五轮零知识身份认证方案。由于MC问题是NP完全的,所提方案具有很好的抗量子计算攻击潜力。相较于目前已有类似方案,所提方案通过增加单轮交互将......
[期刊论文] 作者:张焕国, 吴福生, 王后珍, 王张宜,, 来源:计算机学报 年份:2017
密码协议安全验证分析是信息安全重点研究之一。常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法...
[期刊论文] 作者:王后珍,张焕国,管海明,伍前红, 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
介绍了有限域上二次多变量多项式方程组(MQ问题)求解理论的研究进展;描述了几种主要的MQ公钥密码算法及其相应的分析手段,并归纳出了MQ(multivariate quadratic)公钥密码系统设计所应遵循的基本准则;概括了MQ问题在其他密码学领域(如流密码)中的应用;对MQ密码的......
[期刊论文] 作者:王后珍,沈昌祥,徐正全,张焕国, 来源:中国通信 年份:2004
Advances in quantum computers pose po-tential threats to the currently used public-key cryp-tographic algorithms such as RSA and ECC. As a promising candidate a...
[期刊论文] 作者:王后珍,张焕国,管海明,韩海清,, 来源:中国科学:信息科学 年份:2010
本文引入了噪声因子、加噪运算的概念,构造了噪声群,并由此提出了一种新的加噪扰动算法,用于增强多变元公钥密码体制(MPKCs)的安全性.由Matsumoto-Imai体制演变而来的欧洲信...
相关搜索: