您的位置: 专家智库 > >

屈龙江

作品数:40 被引量:85H指数:6
供职机构:国防科学技术大学更多>>
发文基金:国家自然科学基金国家重点实验室开放基金信息安全国家重点实验室开放基金更多>>
相关领域:电子电信自动化与计算机技术理学文化科学更多>>

文献类型

  • 35篇期刊文章
  • 3篇专利
  • 1篇学位论文
  • 1篇会议论文

领域

  • 18篇电子电信
  • 8篇自动化与计算...
  • 7篇理学
  • 5篇文化科学

主题

  • 13篇代数
  • 11篇密码
  • 11篇函数
  • 9篇布尔函数
  • 7篇代数免疫
  • 6篇非线性
  • 5篇线性度
  • 5篇非线性度
  • 4篇代数攻击
  • 4篇线性代数
  • 3篇对称布尔函数
  • 3篇有限域
  • 3篇密码函数
  • 3篇矩阵
  • 3篇分组密码
  • 2篇弹性函数
  • 2篇等式
  • 2篇递推
  • 2篇多项式
  • 2篇视频

机构

  • 40篇国防科学技术...
  • 7篇东南大学
  • 2篇中国科学院研...
  • 2篇信息安全国家...
  • 1篇北京邮电大学
  • 1篇福建师范大学
  • 1篇海军工程大学
  • 1篇中国科学院软...
  • 1篇湖南工业职业...
  • 1篇军事科学院

作者

  • 40篇屈龙江
  • 28篇李超
  • 11篇付绍静
  • 5篇孙兵
  • 4篇戴清平
  • 3篇李超
  • 3篇熊晓雯
  • 3篇周悦
  • 3篇刘国强
  • 3篇董德帅
  • 3篇海昕
  • 2篇黄昆
  • 2篇文军
  • 2篇王美一
  • 2篇陈玺
  • 2篇王勇军
  • 2篇王世雄
  • 2篇李强
  • 2篇唐学海
  • 1篇易东云

传媒

  • 5篇密码学报
  • 3篇电子与信息学...
  • 3篇国防科技大学...
  • 3篇大学数学
  • 2篇数学的实践与...
  • 2篇河南师范大学...
  • 2篇计算机工程与...
  • 2篇高等教育研究...
  • 1篇数学理论与应...
  • 1篇北京大学学报...
  • 1篇电子学报
  • 1篇数学杂志
  • 1篇武汉大学学报...
  • 1篇高等数学研究
  • 1篇高校应用数学...
  • 1篇应用科学学报
  • 1篇长沙大学学报
  • 1篇计算机科学
  • 1篇中国科学:数...
  • 1篇中国科学:信...

年份

  • 3篇2024
  • 3篇2023
  • 1篇2022
  • 1篇2020
  • 2篇2017
  • 3篇2016
  • 2篇2015
  • 3篇2014
  • 2篇2013
  • 5篇2012
  • 4篇2011
  • 5篇2010
  • 2篇2009
  • 2篇2008
  • 1篇2007
  • 1篇2004
40 条 记 录,以下是 1-10
排序方式:
布尔函数的扩展代数免疫度被引量:1
2011年
该文研究了布尔函数的扩展代数免疫度,首先给出了布尔函数的扩展代数免疫度与其代数免疫度相等的一个充分必要条件;然后讨论了两类具有最大代数免疫度的布尔函数的扩展代数免疫度,给出了其扩展代数免疫度也达到最大值的充分必要条件;最后基于代数补元素的思想,给出了布尔函数零化子结构的一种新刻画。
熊晓雯屈龙江李超
关键词:密码学布尔函数零化子代数攻击
环Z/(p^e)上本原序列压缩映射的新结果
2014年
令Z/(pe)表示整数剩余类环,其中p为素数且e 2为正整数.令f(x)表示Z/(pe)上的n次本原多项式,G′(f(x),pe)表示Z/(pe)上所有由f(x)生成的本原序列构成的集合.设序列a∈G′(f(x),pe),它有唯一的p进制展开a=a0+a1p+···+ae-1pe-1.令φ(x0,x1,...,xe-1)=g(xe-1)+μ(x0,x1,...,xe-2)表示由Fe p到Fp的一个e变元多项式.那么,φ可以诱导出一个从G′(f(x),pe)到F∞p的压缩映射.在p为奇素数且f(x)为强本原多项式的条件下,人们已经证明该压缩映射是保熵的.而本文证明该压缩映射在f(x)为本原多项式的条件下仍然是保熵的.当deg(g(x))2时,我们还要求deg(g(x))为奇数,或者g(x)=xk+∑k-2i=0cixi.
熊海屈龙江李超
关键词:压缩映射线性递归序列本原序列
基于先验结果对涂-邓猜想一些情形下的递推证明
2012年
对于涂(自然)-邓(映蒲)提出的一个二元组合猜想,已验证了k≤39时的情形,本文在此基础上利用递推归纳的方法,给出了对任意的k,t≤219情形下涂-邓猜想的正确性证明.
黄昆李超屈龙江
关键词:密码函数递推
对低代数次数分组密码的SQUARE攻击被引量:3
2010年
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击.
孙兵李瑞林屈龙江李超
关键词:SQUARE攻击分组密码
一种新的多项式环上的数论变换算法被引量:1
2023年
得益于易并行、速度快、方案平均意义下的安全性可建立在最坏情况的底层困难问题上等特点,格密码被认为是最有希望成为后量子密码标准的方案.在基于多项式环上格困难问题构造的密码方案中,数论变换算法是加速多项式乘法、提升密码方案运行效率的关键技术手段之一.目前已有的方法只对形如Zq[x]/(x^(n)±1)的多项式环适用,且安全参数n被限制为2的方幂.本文给出新多项式环n Zq[x]/(x^(n)-xn/2+1)上的数论变换及其上元素相乘的公式,并借助蝶形算法给出了变换公式的计算复杂度.结合Karatsuba算法,扩展了n=c·2^(k)情形下数论变换的参数选取范围,并优化了计算复杂度.
张瀚丰周子健杨智超屈龙江
关键词:多项式环
基于先验结果对涂-邓猜想一些情形下的递推证明
对于涂(自然)-邓(映蒲)提出的一个二元组合猜想,已验证了k≤39时的情形,本文在此基础上利用递推归纳的方法,给出了对任意的k,t≤219情形下涂-邓猜想的正确性证明.
黄昆李超屈龙江
关键词:通信安全对称密码算法密码函数
研究生数学公共课程体系建设被引量:7
2013年
通过介绍国内外知名理工科大学研究生数学公共课程的设置与教学情况,分析了我校研究生数学公共课程体系建设的现状,论述了研究生数学公共课程体系的建设意义。从课程体系的设计与优化、教学内容改革、教学力量建设、教材建设、教学模式改革等方面提出了学校研究生数学公共课程体系建设的思考建议。
李超屈龙江戴清平
关键词:工科研究生课程体系
对DES密码的一种新的线性分析被引量:6
2004年
首先推广了变换的线性偏差的概念,然后利用它把密码体制线性偏差的数学描述也进行了推广,给出了DES密码的线性偏差与轮函数F的线性偏差的关系,确定了DES密码16轮以内各轮的线性偏差上界。
李超屈龙江李强
关键词:DES
平均情况下BKZ算法的启发式分析
2024年
作为使用最广泛的格基约化算法,BKZ算法是攻击格密码体制或者评估其安全性最重要的工具之一.然而,BKZ算法在实际中的行为预测是一个著名的难题.Hanrot等人基于动力系统方法在2011年首次给出BKZ算法的一个分析结果.他们发现在BKZ算法运行过程中只需多项式次调用SVP子程序即可保证输出约化基的质量.最近,Li和Nguyen改进了Hanrot等人的分析结果,给出BKZ算法运行时间和输出质量更好的上界.然而,关于BKZ算法的理论分析仍有一些问题需要被解决:(1)在BKZ算法的动力学分析中,调用LLL算法对格基产生的影响难以被合理地解释;(2)已有关于BKZ算法的分析结果都是在最坏情况下得到的,与其在实际中的表现存在明显偏差.本文的主要贡献在于基于高斯启发式和动力系统方法给出BKZ算法在平均情况下的一个启发式分析.在本文给出的分析中,上述LLL算法产生的影响可以通过几何级数假设被合理地解释.本文最终得到的分析结果不仅在理论上具有更好的上界,而且可以更准确地估计BKZ算法实际输出约化基的质量.实验结果可以验证上述结论.
孙明豪王世雄屈龙江
关键词:动力系统
基于格的RSA密码分析
2017年
格在公钥密码分析领域中有着十分重要的地位.1996年,Coppersmith以多项式方程求小值解的问题为桥梁,把攻击RSA密码体制的问题转换为求格中短向量的问题,开辟了基于格的RSA密码分析的研究,他的工作也在后人的简化完善下逐渐形成了Coppersmith方法.一方面,关于基于格的Coppersmith方法,依次介绍了模多项式方程求小值解的方法、整系数多项式方程求小值解的方法、求解近似公共因子问题的方法,还简单描述了除Coppersmith方法外的一种在低维格中寻找最短非零向量的格方法.另一方面,关于RSA密码分析,回顾了小加密指数攻击、小解密指数攻击、部分私钥泄露攻击、求解私钥d与分解模数N的等价性证明、隐式分解问题的分析、素因子部分比特泄露攻击、共模攻击等,并且以Prime Power RSA,Takagi's RSA,CRT-RSA,Common Prime RSA为例,介绍了格方法在RSA密码变体分析中的应用.
李超王世雄屈龙江付绍静
关键词:RSA密码
共4页<1234>
聚类工具0