您的位置: 专家智库 > >

陈恭亮

作品数:55 被引量:143H指数:6
供职机构:上海交通大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划上海市自然科学基金更多>>
相关领域:自动化与计算机技术电子电信理学经济管理更多>>

文献类型

  • 49篇期刊文章
  • 3篇专利
  • 2篇会议论文
  • 1篇科技成果

领域

  • 32篇自动化与计算...
  • 20篇电子电信
  • 4篇理学
  • 2篇经济管理
  • 1篇建筑科学
  • 1篇政治法律

主题

  • 12篇密码
  • 5篇网络
  • 4篇信息安全
  • 4篇英文
  • 4篇签名
  • 4篇流密码
  • 4篇基于身份
  • 3篇多项式
  • 3篇通信
  • 3篇码分
  • 3篇密码分析
  • 3篇加密
  • 3篇区块链
  • 2篇电子海
  • 2篇电子海图
  • 2篇信息加密
  • 2篇硬件
  • 2篇硬件实现
  • 2篇用户
  • 2篇用户角色

机构

  • 53篇上海交通大学
  • 4篇武汉大学
  • 2篇浙江大学
  • 2篇上海市信息安...
  • 1篇华东师范大学
  • 1篇湘潭大学
  • 1篇佳木斯大学
  • 1篇浙江科技学院
  • 1篇中国科学院
  • 1篇中原工学院
  • 1篇中国移动通信...

作者

  • 55篇陈恭亮
  • 21篇李建华
  • 8篇杨树堂
  • 6篇龚洁中
  • 5篇陆松年
  • 5篇范磊
  • 3篇张爱新
  • 3篇李骏
  • 3篇孙迅
  • 2篇练斌
  • 2篇沈丽敏
  • 2篇田芸
  • 2篇倪亮
  • 2篇周志洪
  • 2篇李林森
  • 2篇雷融
  • 2篇张诗永
  • 2篇徐恒
  • 2篇郝黎明
  • 1篇尹秀资

传媒

  • 16篇信息安全与通...
  • 7篇通信技术
  • 3篇数学杂志
  • 3篇计算机工程
  • 2篇上海交通大学...
  • 2篇计算机应用与...
  • 2篇计算机工程与...
  • 2篇中国电子科学...
  • 2篇第六届中国信...
  • 1篇移动通信
  • 1篇通信学报
  • 1篇北京大学学报...
  • 1篇中国科学(A...
  • 1篇武汉大学学报...
  • 1篇通讯世界
  • 1篇信息技术
  • 1篇山东大学学报...
  • 1篇广西师范学院...
  • 1篇信息安全与技...
  • 1篇保密科学技术

年份

  • 2篇2020
  • 3篇2019
  • 2篇2018
  • 2篇2017
  • 1篇2016
  • 2篇2015
  • 1篇2014
  • 1篇2013
  • 2篇2012
  • 5篇2011
  • 5篇2010
  • 8篇2009
  • 7篇2008
  • 5篇2007
  • 3篇2006
  • 3篇2005
  • 2篇2004
  • 1篇2003
55 条 记 录,以下是 1-10
排序方式:
Dragon算法中的隐性Feistel结构攻击被引量:1
2009年
论文主要提出一种将复杂的流密码算法或者流密码算法中的关键部分进行重新组合以得到一个Feistel结构的想法和实例。通过这样的方法,可以把欧洲流密码计划中的很多算法都转换成大家已经熟悉的Feistel结构,给密码分析和密码攻击带来了一定的启示和新的结构方法。
蒋超陈恭亮
关键词:密码分析流密码DRAGON
电子签名法若干问题研究被引量:6
2006年
论文首先根据《中华人民共和国电子签名法》及其相关法律对电子签名过程中涉及到的签名人、电子签名认证机构和签名依赖方之间的法律责任与权利进行了分析,并从信息安全的角度对其进行了描述。然后对传统签名进行了定性分析,并和电子签名技术进行了对比。
王思叶陈恭亮
关键词:电子签名公钥密码数字签名PKI
G-AES算法被引量:6
2014年
AES加密算法,即高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密算法,是美国联邦政府采用的一种区块加密标准.这个标准用来替代原先的DES算法,已经被多方分析且广为全世界所使用.经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS-PUB197,并在2002年5月26日成为有效的标准.现在AES在政府使用层面已经基本替代了3-DES算法,并且已经广泛的用于各种加密需求.AES算法的分组长度为128位,密钥长度支持128,192和256位.本文重点将分组长度从128位扩展到256位,从而实现一种分组长度为256位的类AES算法,该算法被命名为G-AES算法.G-AES算法通过增加分组长度来增进算法的安全性.当然这样也会同时增加硬件实现的复杂性.传统的AES实现方法是在ROM中使用查找表(LUT)实现S盒.它的优势是可以提供一个较短的关键路径分析.但同时也会导致很大的面积消耗,而且加解密需要在系统中使用不同的查找表.而类似的查找表很难在G-AES算法中进行推广和实现,因为这需要消耗65536字节的存储空间,并且硬件实现上还需要160份拷贝.在本文中,我们分析了AES的S盒的数学性质,给出了一种基于有限域的硬件实现,指出了该实现和AES的实现具有相同的数量级.因此该算法十分容易在工业领域使用.本文同时也给出了安全性描述,指出相比于AES算法,该算法具有更强的安全性.
张诗永陈恭亮范磊李建华
关键词:S盒有限域硬件实现
基于隐私保护的央行数字货币监管审计架构被引量:1
2019年
随着对央行数字货币的不断探索和研究,其双层运营体系的架构即上层为中国人民银行、下层为商业机构最终确定。央行数字货币作为国家的法定数字货币,必然要求在确保用户隐私的基础上,在监管上需做到预防虚假交易或被篡改的交易出现,在审计上做到通过交易记录查询到违法交易双方的信息。RSCoin提出了基于双层链的央行电子货币架构有效分离了发币和交易支付,但是在一定程度上忽略了隐私保护和监管,且下层的支付链的操作方式不能满足当前的支付需求。方案探索性地提出了一种可行的带有审计和监管功能的双层链架构实现其央行数字货币的双层营运体系的监管和审计要求,利用承诺方案的隐藏性确保满足隐私保护的需求,同时利用零知识证明使其确保交易的正确性,且门限Paillier加密方案使其无需第三方可信平台达到了有效审计的功能。
陈逸涛周志洪陈恭亮
关键词:隐私保护审计
分布式多级安全访问控制方法
本发明涉及的是一种网络安全技术领域的分布式多级安全访问控制方法。通过PKI技术提供相应的身份认证与信息加密机制,通过资源描述符约束相对分散条件下的资源访问,通过日志模块纪录相应的用户访问信息以及系统安全信息;用户通过使用...
杨树堂陆松年李建华雷融陈恭亮李骏
文献传递
基于发送许可的邮件验证系统研究与设计被引量:1
2009年
针对垃圾邮件的泛滥的问题,分析垃圾邮件的类别及特征,提出建立基于发送许可的邮件验证系统。系统可以从源头识别邮件身份,检查发送的内容,变目前的对垃圾邮件被动防御为主动控制,进而达到疏导商业广告邮件的目的。该系统基于现有SMTP协议,部分功能使用插件技术实现,可以方便地与现有邮件系统整合。
尹秀资陈恭亮李建华
关键词:垃圾邮件
特征为3的域上的椭圆曲线点的快速计算被引量:4
2004年
本文给出了特征为 3的域上的椭圆曲线点的计算方法 ,提出了 3P的计算思想 ;并将特征为 2的域上的椭圆曲线点的一些特殊的快速计算方法移植到特征为 3的域上 ,同时对这几种方法进行了比较 ;由此给出域F3
沈丽敏陈恭亮游永兴
分布式多级安全访问控制方法
本发明涉及的是一种网络安全技术领域的分布式多级安全访问控制方法。通过PKI技术提供相应的身份认证与信息加密机制,通过资源描述符约束相对分散条件下的资源访问,通过日志模块纪录相应的用户访问信息以及系统安全信息;用户通过使用...
杨树堂陆松年李建华雷融陈恭亮李骏
文献传递
基于手机传感器的物体运动状态研究
2018年
随着物联网概念的兴起以及相关技术的发展,物联网作为新一代的网络技术越来越受到人们的关注,RFID技术、传感器技术、无线通信技术等物联网相关技术也逐渐被应用于信息安全领域中。在物理空间内,对重要物品的保护主要是对实体全生命周期的保护与管控,包括对物品的产:生、使用、配发、运输、外带、销毁等各个环节进行全方位的管理与监控。对于存放于室内空间的物品,可以利用RFID室内定位技术来辅助实现物晶的管控。
姚欣楠陈恭亮王思叶张诗永
关键词:传感器技术RFID技术手机网络技术无线通信技术
多商家微支付方案的安全分析与改进被引量:1
2011年
高效通常是基于PayWord改进的微支付方案的必备属性,而单Hash链对多商家支付是常见的实现方式。通过分析,揭示了相关方案的安全隐患,并提出一个称为ACO的全新的方案。针对所分析的方案提出的Hash碰撞问题,ACO能够以可证明的方式予以消除。剖析了ACO支付协议的设计意图,并通过详细对比实现代价和系统效率,显示了ACO的实用性。
练斌陈恭亮
关键词:微支付
共6页<123456>
聚类工具0