咨询与建议

限定检索结果

文献类型

  • 43 篇 期刊文献
  • 12 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 57 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 53 篇 工学
    • 36 篇 计算机科学与技术...
    • 19 篇 网络空间安全
    • 11 篇 信息与通信工程
    • 6 篇 控制科学与工程
    • 5 篇 电气工程
    • 5 篇 软件工程
    • 3 篇 材料科学与工程(可...
    • 3 篇 电子科学与技术(可...
    • 2 篇 机械工程
    • 1 篇 仪器科学与技术
  • 6 篇 理学
    • 3 篇 数学
    • 1 篇 物理学
    • 1 篇 地质学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 4 篇 管理学
    • 2 篇 管理科学与工程(可...
    • 2 篇 图书情报与档案管...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学

主题

  • 57 篇 伪随机函数
  • 7 篇 消息认证码
  • 4 篇
  • 3 篇 密钥管理
  • 3 篇 物联网
  • 3 篇 无线传感器网络
  • 3 篇 隐私保护
  • 3 篇 分组密码
  • 3 篇 短签名
  • 2 篇 同态加密
  • 2 篇 区块链
  • 2 篇 几乎紧致安全
  • 2 篇 集合交集
  • 2 篇 bloom过滤器
  • 2 篇 数据聚合
  • 2 篇 射频识别
  • 2 篇 加密数据库
  • 2 篇 关键词查询
  • 2 篇 泛hash函数
  • 2 篇 轻量级

机构

  • 5 篇 西安电子科技大学
  • 3 篇 上海交通大学
  • 3 篇 北京邮电大学
  • 2 篇 广东司法警官职业...
  • 2 篇 广州大学
  • 2 篇 暨南大学
  • 2 篇 信息安全国家重点...
  • 2 篇 南京邮电大学
  • 2 篇 中国科学技术大学
  • 2 篇 中国科学院大学
  • 2 篇 青岛大学
  • 2 篇 湖北工业大学
  • 2 篇 四川大学
  • 1 篇 北京交通大学
  • 1 篇 华南师范大学
  • 1 篇 密码科学技术全国...
  • 1 篇 海军大连舰艇学院
  • 1 篇 中国科学院研究生...
  • 1 篇 长沙理工大学
  • 1 篇 山东大学

作者

  • 3 篇 王大印
  • 2 篇 张曼
  • 2 篇 林东岱
  • 2 篇 吴文玲
  • 2 篇 吴培延
  • 2 篇 王洁
  • 2 篇 邹同浩
  • 2 篇 翟黎
  • 1 篇 金永明
  • 1 篇 石志强
  • 1 篇 辛阳
  • 1 篇 戴宗坤
  • 1 篇 郑海
  • 1 篇 周福才
  • 1 篇 王曦
  • 1 篇 卢建朱
  • 1 篇 穆海冰
  • 1 篇 余胜超
  • 1 篇 位书敏
  • 1 篇 温巧燕

语言

  • 57 篇 中文
检索条件"主题词=伪随机函数"
57 条 记 录,以下是1-10 订阅
排序:
基于格的伪随机函数研究综述
收藏 引用
密码学报(中英文) 2024年 第1期11卷 174-190页
作者: 李一鸣 刘胜利 上海交通大学计算机科学与工程系 上海200240 密码科学技术全国重点实验室 北京100878
伪随机函数是密码学领域最基本的原语之一,其自提出以来便备受关注.近几十年间发展起来的格理论在密码领域取得了很多重要的应用成果,特别是格上很多困难问题被普遍认为具备抵抗量子攻击的特性,在后量子密码方案设计中处于核心地位.对... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
伪随机函数的格基水印方案研究
伪随机函数的格基水印方案研究
收藏 引用
作者: 孙怡如 西安电子科技大学
学位级别:硕士
近年来,数字产权的验证、盗版产品的追踪以及保证数据的完整性等安全管理变得越来越重要。数字水印是一个强大的安全工具,它可以保护数字产品的版权、验证产品的真实性等。传统数字水印基于物理学原理,缺乏严格的数学分析,所以密码学水... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
新形态伪随机函数研究
收藏 引用
信息网络安全 2023年 第5期23卷 11-21页
作者: 李增鹏 王梅 陈梦佳 山东大学网络空间安全学院 青岛266237
随着云计算模式的普及应用,对密文数据的安全外包计算的研究已是必然趋势,由此,潜在的密文数据的安全计算和隐私保护问题愈加受到业界和学界的关注。新形态伪随机函数(Pseudorandom Function,PRF)作为解决密文安全计算与检索的重要工具... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于中国剩余定理的NFC安全认证算法
收藏 引用
计算机应用与软件 2024年 第1期41卷 322-327页
作者: 邹同浩 广东司法警官职业学院 广东广州510006
针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于短整数解问题的伪随机函数新构造
收藏 引用
通信学报 2014年 第10期35卷 138-144页
作者: 陈和风 马文平 高胜 张成丽 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071 数据通信科学技术研究所 北京100191
伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C P... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于伪随机函数的移动射频识别认证协议
收藏 引用
计算机应用 2015年 第4期35卷 977-980页
作者: 张琪 梁向前 位书敏 山东科技大学数学与系统科学学院 山东青岛266590
为解决移动射频识别(RFID)中阅读器和后端服务器之间因无线传输出现的安全问题,提出一种基于伪随机函数的移动RFID双向认证协议。该协议满足EPC Class-1 Generation-2行业标准,且实现了标签、阅读器和后端服务器之间的双向认证,并通过GN... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于伪随机函数的RFID双向认证协议
收藏 引用
计算机工程与应用 2018年 第17期54卷 67-70页
作者: 李希元 孙超 郑薇 国网辽宁省电力有限公司营口供电公司 辽宁营口115000
针对在物联网应用中,现有的RFID安全认证协议存在安全缺陷和认证效率低等问题,提出了一种改进的基于PRF的RFID双向认证协议,通过对读写器产生的随机数进行加密的方法,来解决原协议存在的安全隐患问题;采用随机数使标签保持信息的新鲜性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于LWR的伪随机函数的研究
基于LWR的伪随机函数的研究
收藏 引用
作者: 常娟 西安电子科技大学
学位级别:硕士
带近似学习问题(LWR)是带错误学习问题(LWE)的一个变形,它存在一种损耗模式,在损耗模式下LWR抽样仅仅能揭露关于密钥的部分信息,这一特性给了LWR一个新的归约证明,与原来超多项式大小的要求相比,新的归约对参数模的要求只有多... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
伪随机函数随机查找
收藏 引用
电脑与微电子技术 1992年 第4期 2-3页
作者: 张韵华 陈效群 中国科学技术大学数学系
来源: 维普期刊数据库 维普期刊数据库 评论
基于伪随机函数的RFID系统双向认证协议
收藏 引用
电信科学 2018年 第10期34卷 96-103页
作者: 邓文雯 孙成明 秦培亮 苏州农业职业技术学院智慧农业学院 江苏苏州215008 扬州大学信息工程学院 江苏扬州225127
移动RFID系统中,读写器与后台数据库之间不再通过有线方式通信,而采用无线方式通信,但也存在一定的安全隐患问题。为确保通信数据的安全,提出一种基于伪随机函数的移动RFID双向认证协议。协议确保标签、读写器、后台数据库三方均进行认... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论