您的位置: 专家智库 > >

武传坤

作品数:94 被引量:372H指数:11
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信自然科学总论理学更多>>

文献类型

  • 62篇期刊文章
  • 27篇专利
  • 3篇会议论文
  • 1篇学位论文
  • 1篇科技成果

领域

  • 36篇自动化与计算...
  • 34篇电子电信
  • 2篇自然科学总论
  • 1篇理学

主题

  • 37篇密码
  • 18篇函数
  • 15篇通信
  • 12篇密码学
  • 11篇用户
  • 8篇密码算法
  • 8篇布尔函数
  • 7篇网络
  • 7篇流密码
  • 7篇公钥
  • 6篇信息安全
  • 6篇密码体制
  • 5篇移动通信
  • 5篇伪随机
  • 5篇联网
  • 5篇非线性
  • 5篇分组密码
  • 5篇IMSI
  • 4篇代数
  • 4篇代数免疫

机构

  • 51篇中国科学院软...
  • 22篇西安电子科技...
  • 20篇中国科学院
  • 16篇中国科学院研...
  • 4篇河海大学
  • 4篇中国科学院大...
  • 2篇山东师范大学
  • 2篇国家工程研究...
  • 1篇西安邮电学院
  • 1篇青岛大学
  • 1篇山东大学
  • 1篇临沂师范学院
  • 1篇中国科学技术...
  • 1篇华北电力大学
  • 1篇中国海洋大学
  • 1篇信息安全国家...
  • 1篇郑州信息工程...
  • 1篇山东医学高等...

作者

  • 94篇武传坤
  • 7篇冯登国
  • 6篇王新梅
  • 6篇范修斌
  • 5篇张文英
  • 4篇孙光洪
  • 4篇朱玉涛
  • 3篇冯秀涛
  • 3篇吴文玲
  • 3篇魏凌波
  • 3篇谢涛
  • 3篇刘卓华
  • 3篇许涛
  • 3篇杨笑
  • 2篇王蕊
  • 2篇张文涛
  • 2篇张立武
  • 2篇王雅哲
  • 2篇薛锐
  • 2篇滕济凯

传媒

  • 9篇软件学报
  • 6篇通信学报
  • 6篇电子学报
  • 6篇中国科学院研...
  • 4篇计算机研究与...
  • 3篇西安电子科技...
  • 3篇电子科学学刊
  • 2篇电子与信息学...
  • 2篇计算机学报
  • 2篇自然杂志
  • 2篇计算机应用与...
  • 2篇计算机应用研...
  • 2篇中国科学院院...
  • 2篇计算机工程与...
  • 2篇信息安全与通...
  • 2篇密码学报
  • 1篇计算机应用
  • 1篇应用科学学报
  • 1篇北京邮电大学...
  • 1篇山东师范大学...

年份

  • 3篇2019
  • 1篇2017
  • 7篇2016
  • 6篇2015
  • 4篇2014
  • 3篇2013
  • 10篇2012
  • 6篇2011
  • 9篇2010
  • 9篇2009
  • 4篇2008
  • 2篇2007
  • 5篇2006
  • 3篇2005
  • 2篇1996
  • 1篇1995
  • 4篇1994
  • 6篇1993
  • 4篇1992
  • 2篇1991
94 条 记 录,以下是 1-10
排序方式:
Gold型Bent函数的两个注记
2010年
Bent函数一直是密码学研究中的重要课题,如何判断给出的布尔函数是否为bent函数是必须要解决的问题.通过对Gold型函数中指数的分析,得到了Gold型函数成为bent函数的充要条件,此充要条件是Leander文献中定理的部分推广,用该结论判断bent函数更加简便.同时还讨论了多个迹函数之和成为bent函数的一个充要条件.
孙光洪武传坤
关键词:布尔函数BENT函数迹函数WALSH谱
一种无证书的家庭基站认证方案被引量:1
2012年
介绍无线通信系统中的重要节点家庭基站(HNB)的系统结构,以及家庭基站现有的安全机制,分析基于证书的设备认证方案在应用中的不足和问题,提出一个基于IMSI(国际移动用户识别码)的无证书认证方案对原有的认证系统进行简化,并对此方案的安全性进行分析.
谢涛武传坤
关键词:家庭基站信息安全
无线自组网路由的树型层次安全模型(英文)被引量:2
2007年
移动自组网是一种不需要基础设施的无线网络.由于使用无线信道,以及各节点在网络中自由移动造成的动态拓扑结构,移动自组网的安全问题近年来得到了国内外研究者的关注.本文首先介绍了移动自组网中的安全问题及要求,现有方案如何解决这些安全问题,然后提出了一种实现树形层次间安全的解决方案.最后给出了对提出的安全方案的分析.
杨毅武传坤
关键词:无线路由移动自组网
McEliece公钥体制的修正被引量:4
1994年
本文针对Korzhik和Turkin对McEliece公钥密码体制的攻击,对McEliece密码体制提了一种修正方案,分析了它的安全性和其它性能,论证了这些修正方案不仅能有效地抗击Korzhik和Turkin提出的攻击,而且也能很好地抗击其它已知的攻击方法。
王新梅李元兴武传坤
关键词:公钥密码体制纠错码线性码
一种轻量级认证与密钥协商的实现方法
本发明涉及一种轻量级认证与密钥协商的实现方法,在任意两个网络节点设备之间预置一个长期共享密钥K,所述任意两个网络节点上各自存储一个计数器CTR;所述两个节点中实现加密算法E和伪随机数生成算法PRNG;在两个节点之间建立认...
武传坤刘卓华
文献传递
一种国家密码标准算法SM4的安全白盒实现方法和装置
本发明公开一种国家密码标准算法SM4的安全白盒实现方法和装置,可以在不可信的计算终端中有效地保护嵌入在密码软件中的密钥,并公开了该白盒SM4算法所需设备的必备组件,属于信息安全技术领域。本发明的白盒SM4密码算法是对中国...
白琨鹏武传坤
文献传递
广义逆公钥密码体制被引量:2
1993年
本文利用一般矩阵具有许多个广义逆的性质,设计出一种公钥密码体制方案。同时利用了纠错码的一些理论,使可纠的错误模式作为对信息进行保护的手段。文中对体制的各种性能指标进行了详细分析,同时对该体制的许多特性与McEliece公钥密码体制进行对比,指出该体制的优点和缺陷。本文还通过对各种可能的攻击的研究,指出这些攻击方法都有着大得难以实现的运算量,从而说明这种体制具有较高的安全性。本文也是矩阵广义逆理论应用于密码学的初次尝试。
武传坤
关键词:密码体制纠错码公钥密码
一种新型的密码体制
1995年
传统流密码体制的加密方式是将明文序列与密钥序列进行模2加,这种特殊的加密方式给密码分析带来很多方便.文中利用流密码与分组密码相结合的思想建立了一种新的密码体制模型,它将流密码的加密算法用一个较为复杂的单向陷门函数取代,从而使新的密码体制保留了流密码与分组密码的双重优点.
武传坤王新梅
关键词:密码体制流密码分组密码
移动通信网中的认证与密钥分配被引量:19
1996年
本文详细分析了文献[1]中MSR+DH方案的安全性,指出了该方案的不安全性:无法防止基地站的操作人员假冒合法用户进行的主动攻击。本文利用Rabin公钥密码体制,重新设计了一个新的身份认证和密钥分配方案,该方案在安全性和实现复杂度方面均优于MSR+DH方案。
徐胜波武传坤王新梅
关键词:移动通信网密钥分配密码分析
一种基于分组密码的hash函数(英文)被引量:2
2009年
提出了一个基于分组密码的hash函数体制,它的rate小于1但却具有更高的效率,同时,这个hash函数可以使用不安全的压缩函数进行构造,降低了对压缩函数安全性的要求.首先,在黑盒子模型下对这个新的体制的安全性进行了证明,然后给出了能够用于构造该体制的使用分组密码构造的压缩函数,最后通过实验对比发现,新hash函数的速度比rate为1的hash函数快得多.实验结果表明,除了rate以外,密钥编排也是影响基于分组密码hash函数效率的重要因素,甚至比rate影响更大.该体制只有两个密钥,不需要进行大量的密钥扩展运算,大大提高了基于分组密码hash函数的效率,而且该体制可以使用现有的分组密码来构造.
林品吴文玲武传坤
关键词:分组密码HASH函数
共10页<12345678910>
聚类工具0