魏正耀
- 作品数:11 被引量:7H指数:2
- 供职机构:电子科技大学计算机科学与工程学院更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划更多>>
- 相关领域:电子电信自动化与计算机技术更多>>
- 分组密码算法认证运算模式的注记及可证安全性
- 2009年
- 对分组密码算法CCM、CMAC加密模式进行描述,用可证安全性理论对它们进行相关研究和证明,并对各种证明情况在不同通信环境下的使用作出说明。针对认证工作模式用流程图的方式进行描述,同时证明了所有标准化的运算模式对于不同的使用环境是安全的。所研究内容对于2007年7月公布的GCM模式仍然适用,而且对于新的运算模式设计,可证安全性仍然是一个必要的环节。
- 罗岚秦志光万国根魏正耀
- 关键词:分组密码可证安全性流密码
- 一种基于分组密码算法认证方案的RFID可信计算平台接入方案
- 为了对无线射频识别技术进行可信计算平台的接入,我们在可信网络连接使用的协议标准基础上, 设计了基于分组密码 CBC 工作模式、ECB 工作模式对消息传送提供加密,并且以 ECC 来加强公开密钥交换所使用的 RSA 机制。...
- 罗岚魏正耀张凤荔申兵周世杰
- 关键词:无线射频识别可信计算平台分组密码算法
- 文献传递
- 分组密码算法两种S盒设计的可证安全性注记
- 2007年
- 对分组密码算法进行可证明安全性的工作存在一些争论。我们针对分组密码算法S盒设计的可证明安全性进行研究并提出:可证明安全性是设计者对算法应该采取的说明与论证过程;对分析者而言,只有当算法被破译之后才能否定安全性的证明。而在遵循S盒设计规则的同时,从多项式代数表出次数、相对于完全随机的优势度、线性偏差概率、非线性偏差概率等方面加以描述是必要的过程。
- 罗岚魏正耀秦志光石竑松唐寅
- 关键词:分组密码算法可证明安全性
- 分组密码算法芯片的模块保护设计被引量:1
- 2006年
- 为了降低简单能量算法、差分能量分析对分组密码攻击的可能性,针对分组密码芯片能量消耗情况,实施了对密码芯片的模块保护设计。通过对密码芯片中算法的线性部分与非线性部分进行抗能量攻击的模块保护设计,提高了密码芯片抗能量攻击性能。
- 罗岚魏正耀范明钰张涛瞿泽辉
- 关键词:分组密码
- 分组密码算法链接模式构造单向函数的可证安全性
- 2007年
- 为了促进可证安全性在密码学中的应用,我们对基于分组密码算法验证模式的单向函数进行了证明。认证模式是分组密码算法五种工作模式标准化新加入的一种,通过这一工作"教科书式密码"转化为现实的分组密码算法。通过安全性证明:分组密码算法的验证运算模式因为算法本身的强度而使得消息在保密和认证两方面都具备了可用的理论基础,是构造单向函数的一种合适的方法。
- 罗岚魏正耀秦志光
- 关键词:可证安全性分组密码算法HASH函数
- 分组密码算法圈函数设计及可证安全性被引量:1
- 2007年
- 分组密码迭代圈数与算法的安全性及运算速度直接相关。传统的一些分组密码设计采用的是基于经验的提高圈函数迭代上界的方案,可证安全性是设计完成之后的一系列说明。文中从设计角度出发,提出最少迭代圈数需要结合算法与随机预言优势的偏差确定。笔者对分组密码算法圈数进行量化研究,说明理想随机预言机与圈函数、圈数之间的相互制约关系。
- 罗岚魏正耀蒋绍权
- 关键词:圈数可证安全
- 一种针对可信网络连接的数据安全算法设计及安全性评注
- 为了对可信计算平台提供安全性更强的模块,在可信网络连接使用的协议标准基础上,设计了基于分组密码CBC工作模式、ECB工作模式对数据传送提供加密选择算法,并且以ECC来加强公开密钥交换所使用的RSA机制,从而加强安全性及节...
- 罗岚张凤荔周世杰秦志光魏正耀
- 关键词:数据安全可信网络连接分组密码身份认证协议
- 文献传递
- 一种基于分组密码算法使新成员接入无线传感网络的认证协议及可证安全性
- 为了保证无线传感网络数据安全、高效传送与封装,设计了一种基于活动分组密码算法的协议,把消息演算为安全原语、完整原语同时完成身份验证。不同分组密码算法的选择,同样能使我们的安全协议与标准化组织的方案接轨。构造了可扩展、安全...
- 罗岚魏正耀秦志光申兵周世杰
- 关键词:无线传感网络可证安全性
- 文献传递
- 分组密码对称置换算法设计
- 2007年
- 证明了对称置换的圈结构与计数,提出并设计了一种以特定对称结构作为分组密码算法的置换部分,以减小加密算法硬件空间,提高加/解密速度。指出了分组密码的多次迭代使对称置换结构复杂化,可以选择对称置换作为分组密码算法的扩散部分来设计。
- 罗岚范明钰魏正耀王光卫瞿泽辉
- 关键词:分组密码算法
- 网络入侵追踪技术的研究被引量:3
- 2008年
- 本文采用了粒度过滤机制对海量数据流做有效处理后,再对敏感数据实现C#的追踪记录,完成对目标控制、防范和信息获取。
- 罗岚魏正耀唐寅
- 关键词:入侵追踪细粒度