密码学研究相关论文
有限域上每一个到其自身的映射都可以用多项式函数形式表示,而有限域上的置换多项式(函数)是有限域到其自身的一个一一映射。因此,......
入选理由:他是中国互联网安全技术研究领域当之无愧的领头人,他将不仅担负着捍卫中国“信息边疆”的重任,还将代表中国在信息安全......
本刊讯为迎接清华大学105周年校庆,由清华信息科学与技术国家实验室(筹)、清华大学信息科学技术学院和网络科学与网络空间研究院联......
本文在Z_q~n(q=p_1*p_2,p_1、p_2是素数)上研究了函数f(x)的线性结构点性质并对函数f(x)的恒变线性结构点进行了分类,提出了零因子......
评估了一类基于混沌函数的分组密码(generalized Feistel structure,简称GFS)抵抗差分密码分析和线性密码分析的能力.如果轮函数是......
文献[1]提出了一个可跟踪的(t,n)门限签名方案,文献[2]、[3]分析并证明了该方案是不安全的。本文提出了改进的签名方案,新方案可以......
本文给出了实现椭圆曲线密码系统的主要过程,包括有限域的选取、安全椭圆曲线的选取、基点的选取、标量乘法的实现等主要步骤。
I......
《信息安全与通信保密》杂志社从去年开始开设了“走访密码学界”的专题,到目前为止已经采访了近20位国内知名的密码学家,他们的研......
多年来,我们发现从事遥测工程实际的很多同志在对遥测设备和遥测数据进行误差分析与综合时,常出现两方面的问题。一是所用的分析综......