您的位置: 专家智库 > >

国家重点基础研究发展计划(2007CB807903)

作品数:5 被引量:12H指数:2
相关作者:孟宪萌刘明洁毕经国韩立东展涛更多>>
相关机构:山东大学山东财政学院清华大学更多>>
发文基金:国家重点基础研究发展计划国家自然科学基金国家杰出青年科学基金更多>>
相关领域:自动化与计算机技术理学电子电信更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 3篇自动化与计算...
  • 2篇理学
  • 1篇电子电信

主题

  • 2篇圆法
  • 1篇定理
  • 1篇筛法
  • 1篇双线性
  • 1篇双线性对
  • 1篇算术级数
  • 1篇签名
  • 1篇链接
  • 1篇码分
  • 1篇密码
  • 1篇密码分析
  • 1篇密码算法
  • 1篇密码体制
  • 1篇可转换
  • 1篇环签名
  • 1篇基于身份
  • 1篇级数
  • 1篇哥德巴赫
  • 1篇哥德巴赫问题
  • 1篇公钥

机构

  • 2篇山东财政学院
  • 2篇山东大学
  • 1篇北京邮电大学
  • 1篇清华大学
  • 1篇上海交通大学

作者

  • 2篇孟宪萌
  • 1篇王少辉
  • 1篇韩立东
  • 1篇郑世慧
  • 1篇崔振
  • 1篇展涛
  • 1篇毕经国
  • 1篇刘明洁

传媒

  • 2篇电子与信息学...
  • 2篇数学学报(中...
  • 1篇The Jo...

年份

  • 1篇2010
  • 1篇2009
  • 2篇2008
  • 1篇2007
5 条 记 录,以下是 1-5
排序方式:
两种背包型的公钥密码算法的安全性分析被引量:6
2010年
背包型公钥密码体制是几个最早的公钥密码体制之一,分析其安全性十分重要。该文对两种抵抗Shamir攻击和低密度攻击的背包型公钥密码体制进行了安全性分析,提出一种新的攻击方法,指出可以利用多项式时间算法以很大的概率找到私钥,从而破解了它们。
韩立东刘明洁毕经国
关键词:公钥密码体制密码分析
算术级数中的五素数平方和定理被引量:1
2008年
设N是充分大的正整数满足N≡5mod 24,l和d是满足(l,d)=1的整数.A0,A>1是满足A0=600A+2000的正常数.本文证明对所有的整数0
孟宪萌崔振
关键词:圆法
基于身份的可链接和可转换环签名被引量:3
2008年
环签名是提供匿名发布信息的巧妙方法,该文首次给出了基于身份的可链接环签名和可链接可转换环签名的概念与安全的形式化定义。以Zhang和Kim的环签名方案为例,给出了为某些基于身份环签名添加可链接性的方法。并分别提出了高效的基于身份的可链接环签名和可链接可转换环签名方案,方案除满足完备匿名性和适应性选择消息攻击下的不可伪造性外,还分别满足可链接性和对非签名者的不可转换性。
王少辉郑世慧展涛
关键词:环签名双线性对
素变量具有特殊形式的哥德巴赫问题被引量:2
2007年
设P_k表示素因子个数不超过k的殆素数.本文证明了对几乎所有充分大的偶数n≠2(mod6),方程n=p_1+p_2有素数解p_1,p_2,且p_1+2=P_3;对任何充分大的奇数N≠1(mod6),方程N=p_1+p_2+p_3有素数解p_1,p_2,p_3,且p_2+2=P_3, p_3+2=P_2.
孟宪萌
关键词:圆法筛法哥德巴赫问题
Timing and hamming weight attacks on minimal cost encryption scheme
2009年
The timing and Hamming weight attacks on the data encryption standard (DES) cryptosystem for minimal cost encryption scheme is presented in this article. In the attack, timing information on encryption processing is used to select and collect effective plaintexts for attack. Then the collected plaintexts are utilized to infer the expanded key differences of the secret key, from which most bits of the expanded secret key are recovered. The remaining bits of the expanded secret key are deduced by the correlations between Hamming weight values of the input of the S-boxes in the first-round. Finally, from the linear relation of the encryption time and the secret key's Hamming weight, the entire 56 bits of the secret key are thoroughly recovered. Using the attack, the minimal cost encryption scheme can be broken with 2^23 known plaintexts and about 2^21 calculations at a success rate a 〉 99%. The attack has lower computing complexity, and the method is more effective than other previous methods.
YUAN ZhengWANG WeiZHANG HuaWEN Qiao-yan
关键词:DES
共1页<1>
聚类工具0