国家自然科学基金(60573028) 作品数:35 被引量:106 H指数:5 相关作者: 李超 宋海龙 张书真 冯国柱 向晓燕 更多>> 相关机构: 国防科学技术大学 吉首大学 南京信息工程大学 更多>> 发文基金: 国家自然科学基金 国家重点实验室开放基金 湖南省教育厅自然科学基金 更多>> 相关领域: 自动化与计算机技术 电子电信 理学 更多>>
一种基于视觉密码的访问控制方案 被引量:1 2012年 利用视觉密码来构造一种新的访问控制方案,可以有效弥补传统访问控制方案的不足,从而使方案更可靠,更高效。视觉密码的安全性仅依赖于伪随机数的性能,不涉及到复杂的密码学算法,因此速度较快。方案中提出的访问控制协议分为注册和登录验证两步,易于实现。最后,分析了该方案对常见攻击的抵抗。 宋海龙 张书真关键词:访问控制 视觉密码 对称密码 智能密码钥匙 信息安全 Bent函数和弹性函数的最小距离 被引量:4 2008年 研究了Bent函数和弹性函数的最小距离,给出了求Bent函数和弹性函数的最小距离的一个新算法,得到了Bent函数和弹性函数最小距离新的下限,新的下限在一阶情形优于S.Maity等人在2004年给出的结果,同时证实了他们所提出的猜想,并且得到了12元、14元Bent函数和一阶弹性函数的最小距离. 李超 屈龙江关键词:BENT函数 弹性函数 数域筛法分解r^e±s型大整数时多项式的选取 被引量:1 2009年 数域筛法是目前最有效的大整数分解算法,多项式的选取是该算法中的一个重要环节,它关系到整个算法的运算速度和所耗时间。对数域筛法分解re±s型大整数时的多项式选取问题进行了研究,这里r、s分别为绝对值较小的整数。通过理论分析和数值计算,给出了选取多项式的一个新的原则—多项式次数在不同情况下的取值范围。 张鹏 李超布尔函数的复杂系数及其应用 2007年 本文利用线性复杂度相关理论,给出了布尔函数复杂系数的定义;得出任何布尔函数的线性复杂度均等于这个函数的复杂系数;给出了一种快速求解布尔函数多项式表示的算法;研究了Bent函数的线性复杂度特点,利用布尔函数的复杂系数,得出布尔函数为Bent函数的一个必要条件。 孙兵 李超 李清玲关键词:线性复杂度 BENT函数 布尔函数的Walsh谱绝对值分布及其性质研究 被引量:2 2008年 提出并研究了布尔函数的Walsh谱绝对值分布。指出布尔函数Walsh谱绝对值分布在仿射变换下的不变性,计算了n(n≤5)元布尔函数的Walsh谱绝对值分布,研究了Walsh谱绝对值分布与Walsh谱支撑和Walsh谱中非零取值个数以及其他一些密码学难题的联系,最后研究了布尔函数的Walsh谱绝对值分布的大小。 屈龙江 李强 李超关键词:布尔函数 On the 2~m-variable symmetric Boolean functions with maximum algebraic immunity 被引量:12 2008年 The properties of the 2m-variable symmetric Boolean functions with maximum al- gebraic immunity are studied in this paper. Their value vectors, algebraic normal forms, and algebraic degrees and weights are all obtained. At last, some necessary conditions for a symmetric Boolean function on even number variables to have maximum algebraic immunity are introduced. QU LongJiang LI Chao非线性组合序列的新攻击算法 2008年 给出了一种攻击非线性组合序列的新算法,该方法只需要知道每个驱动序列的级数,便可恢复驱动序列的初始状态及生成多项式.研究了该方法的数据复杂性,文章指出:单纯增加驱动序列的个数并不能从本质上提高系统的安全性.给出了一种新的衡量布尔函数密码学性能的指标,讨论了该指标的基本性质.指出在设计非线性组合序列时,该指标值应尽可能小.并列出了所有该指标值为0的2元和3元布尔函数,对4元以上的情形,给出了指标值为0的布尔函数计数的一个上界. 孙兵 李超关键词:布尔函数 WALSH谱 SHA-256压缩函数的结构安全性 被引量:3 2008年 给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强度远远低于SHA-256.作为实例,给出了安全性较为脆弱的SHA-256变种的部分碰撞.结果表明:SHA-256压缩函数的结构选择较大程度地影响其安全性. 李超 魏悦川 孙兵关键词:HASH函数 p元序列的三项式特性 被引量:2 2006年 利用有限域上的迹函数理论研究了迹函数生成的p(p为素数)元周期序列的三项式特性的问题,给出了周期为pn-1的迹函数生成的p元序列具有三项式特性的充分必要条件,给出了具有三项式特性的迹函数生成的p元周期序列的三项式对相同的条件及三项式对的分类(即正则三项式对和非正则三项式);利用p元序列的迹表示分别用不同的方法证明了p元GMW序列和级联p元GMW序列都具有正则三项式特性,并给出了相应的正则三项式对. 黄泽明 李超关键词:GMW序列 迹表示 采用快速SIFT算法实现目标识别 被引量:12 2010年 在基于原始SIFT算法的目标识别中,特征描述符的计算复杂,特征点的匹配时间较长,为此提出一种快速SIFT算法。该算法采用同心圆形窗口内的灰度累加值和差分值构建16维的简化描述符,并且在目标识别时,按照金字塔结构由粗至精进行特征点匹配。实验表明,在保证目标识别准确率的前提下,快速算法的运算时间比原始SIFT算法减少了两个数量级,具有很好的实时性能。 张书真 宋海龙 向晓燕 赵英男关键词:目标识别 SIFT算法 特征描述符 特征点匹配