Please wait a minute...
欢迎访问中国科学院大学学报,今天是

本期目录

2001年, 第18卷, 第2期 上一期    下一期
研究简报
数字签名技术及其在网络通信安全中的应用
范红
2001, 18 (2): 101-104.  DOI: 10.7523/j.issn.2095-6134.2001.2.001
摘要 ( 1086 ) HTML ( ) PDF (183KB) ( 1048 )

首先介绍了数字签名技术及公钥体制,具体分析了多点对一点的群数字签名方案,最后给出了为适应Internet通信安全新需求而出现的数字签名方案.作为一个全新的、具有挑战性的领域,网络通信安全越来越引起人们的关注,而数字签名技术则成为这一领域重要的研究方向之一

部分Bent函数的几种构造方法
赵亚群, 李世取, 张彦肖
2001, 18 (2): 105-109.  DOI: 10.7523/j.issn.2095-6134.2001.2.002
摘要 ( 1068 ) HTML ( ) PDF (211KB) ( 948 )

给出了部分Bent函数几种一般性构造方法,同时得到了由上述方法所构造出的部分Bent函数的Walsh循环谱特征.特别给出了由变元个数少的Bent函数构造变元个数多的部分Bent函数的一般方法,由此方法可构造出大量的部分Bent函数

一类新型 (t_j,t,n)门限群签名方案的设计与分析(英文)
石怡
2001, 18 (2): 110-113.  DOI: 10.7523/j.issn.2095-6134.2001.2.003
摘要 ( 1211 ) HTML ( )

基于离散对数问题给出了一类新型 (tj,t,n)门限群签名方案,该类群签名方案与一般的群签名方案相比具有如下特点 :(1 )各签名者可具有不同的权力 ;(2 )可通过灵活设置参数得到满足不同应用需求的解决方案.同时还对这类方案的安全性进行了安全论证

一个新的基于Plcker坐标的门限方案(英文)
王明生, 冯登国, 王贵林
2001, 18 (2): 114-118.  DOI: 10.7523/j.issn.2095-6134.2001.2.004
摘要 ( 1174 ) HTML ( ) PDF (220KB) ( 681 )

给出了构造秘密共享方案的一般框架,同时给出了一个结构简单、易于操作的具体方案

Internet上的入侵容忍服务技术
荆继武, 周天阳
2001, 18 (2): 119-123.  DOI: 10.7523/j.issn.2095-6134.2001.2.005
摘要 ( 1038 ) HTML ( ) PDF (210KB) ( 1110 )

介绍了一种在Internet环境下入侵容忍系统技术.现代网络的安全研究主要是从如何防止攻击的角度来进行的.入侵容忍系统技术则假设攻击与正常数据是不能明确区分的,攻击的发生是不可避免的.如何在有攻击的情况下,使网络仍能为预期的合法用户提供有效的服务是入侵容忍系统技术的重点

一个简单而安全的门限RSA签名方案
王贵林, 王明生, 卿斯汉, 冯登国
2001, 18 (2): 124-128.  DOI: 10.7523/j.issn.2095-6134.2001.2.006
摘要 ( 1068 ) HTML ( ) PDF (258KB) ( 791 )

门限签名是普通数字签名的推广.门限签名的生成必须由多个成员合作才能完成,但验证只需要知道群体的公开密钥即可进行.基于有理数域上的插值公式,给出了一个需要庄家的门限RSA签名方案.该方案简单、安全,且部分签名的正确性是可以验证的

前馈网络的信息泄漏
孙林红, 叶顶锋, 吕述望
2001, 18 (2): 130-133.  DOI: 10.7523/j.issn.2095-6134.2001.2.007
摘要 ( 1054 ) HTML ( ) PDF (180KB) ( 451 )

研究了前馈网络的局部信息泄漏问题,给出收集泄漏信息的方法,并对该方法进行了成功率的计算及其有效性的理论论证

一个基于线性变换的秘密共享方案(英文)
王明生, 王贵林, 冯登国
2001, 18 (2): 134-139.  DOI: 10.7523/j.issn.2095-6134.2001.2.008
摘要 ( 938 ) HTML ( ) PDF (269KB) ( 733 )

基于一个线性变换的特征多项式,构造了一个新的线性门限方案,同时也讨论了该方案的安全性和计算复杂度

一种基于大数分解困难性的新型数字签名方案
范红
2001, 18 (2): 140-143.  DOI: 10.7523/j.issn.2095-6134.2001.2.009
摘要 ( 1105 ) HTML ( ) PDF (165KB) ( 883 )

提出了一种新型的数字签名方案,在此签名方案中只需要很小的在线工作量,具有较短的公钥与私钥,需要交换的信息量较小.此方案是基于分解大整数问题的困难性.

十进制时间戳协议
陈开渠
2001, 18 (2): 144-148.  DOI: 10.7523/j.issn.2095-6134.2001.2.010
摘要 ( 412 ) HTML ( ) PDF (210KB) ( 747 )

主要分析了时间戳协议设计中应考虑的各种因素以及设计时间戳协议的一般方法,并在此基础上,提出了一个十进制时间戳协议.在某些情况下,人们需要证明某个文档产生的时间不晚于或不早于某个时间点,这就需要给该类文档加上时间信息,即时间戳

口令攻击与口令保护
肖庆, 李肖坚, 蒋建春
2001, 18 (2): 149-153.  DOI: 10.7523/j.issn.2095-6134.2001.2.011
摘要 ( 304 ) HTML ( ) PDF (227KB) ( 929 )

口令是信息系统安全重要的防范措施.首先讨论了口令安全所面临的问题,比较分析了多种口令安全保护机制方法,然后提出了一种基于伪装的口令保护机制,有助于推进口令系统的主动式防御,确保网络信息安全.最后,指出了口令安全有待研究的问题

基于稀疏激光采样点的建筑物提取
尤红建, 李树楷
2001, 18 (2): 154-159.  DOI: 10.7523/j.issn.2095-6134.2001.2.012
摘要 ( 311 ) HTML ( ) PDF (283KB) ( 428 )

利用三维成像仪对所获取的稀疏激光采样点信息进行了城市人工建筑物提取的研究.首先根据激光点的高度相似性和距离相邻性可以分割出属于同一建筑物上的激光采样点,然后基于预测方向的方位角从同一建筑物上的激光点中分离出最靠近建筑物轮廓边缘上的激光采样点.对分离出的激光边界点依据建筑物的特点进行了边缘规格化处理.同时依据边缘点连线方向角的变化进行边界点的分组,再依据分组的边界点计算出建筑物的主方向.通过主方向对边界点组进行边缘规格化,最后得到建筑物最外侧边缘的轮廓

根据螺旋理论推断脂肪族化合物的绝对构型
尹玉英, 刘春蕴
2001, 18 (2): 160-166.  DOI: 10.7523/j.issn.2095-6134.2001.2.013
摘要 ( 374 ) HTML ( ) PDF (298KB) ( 424 )

脂肪族光学活性化合物,特别是链状化合物,可根据笔者提出的螺旋理论,对几个较稳定的构象进行计算,由计算结果和构象分析确定其旋光方向,再与测定的旋光方向相对照,同样可以推断出其绝对构型

托管式安全监控系统
连一峰, 戴英侠, 王航
2001, 18 (2): 167-171.  DOI: 10.7523/j.issn.2095-6134.2001.2.014
摘要 ( 315 ) HTML ( ) PDF (257KB) ( 401 )

分析了目前托管式安全监控 (MSM)系统存在的优势及缺陷,提出了将机器学习应用到MSM系统的观点,以提高系统的分析效率,克服存在的社会工程安全问题.MSM系统是为了克服单一安全技术的缺陷而兴起的大范围、综合化、与人工分析相结合的安全服务系统.通过对客户网络中安全事件的实时监控,依靠系统安全分析员及安全知识库,提供对网络入侵的准确判断和即时响应

CA系统在网络银行中的应用
张凯, 荆继武
2001, 18 (2): 173-176.  DOI: 10.7523/j.issn.2095-6134.2001.2.015
摘要 ( 288 ) HTML ( ) PDF (176KB) ( 369 )

讨论了在网络银行等实际电子商务应用中,实施构建一个高安全级别的CA系统的意义、方法和具体要求,并阐述了CA系统应具备的各项基本功能和安全要求

对于5轮Camellia密码的Square攻击
贺也平, 吴文玲, 卿斯汉
2001, 18 (2): 177-180.  DOI: 10.7523/j.issn.2095-6134.2001.2.016
摘要 ( 326 ) HTML ( ) PDF (176KB) ( 452 )

讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是 128比特密码分组,支持 128、192和256比特密钥的分组密码算法

关于E2和Camllia密码算法
吴文玲
2001, 18 (2): 181-185.  DOI: 10.7523/j.issn.2095-6134.2001.2.017
摘要 ( 372 ) HTML ( ) PDF (212KB) ( 503 )

对NTT公司近两年先后推出的分组密码算法E2和Camellia的特点及设计技巧进行了详细讨论.首先,指出Camellia的FL和FL- 1 函数的特点,利用此可以对Camellia进行中间相遇攻击 ;其次讨论E2和Camellia变形的安全性.结果显示如果采用一个S盒,则截断差分密码分析对 10轮的Camellia 构成威胁 ;而设计者称10轮Camellia对截断差分密码分析是免疫的,这说明采用 4个不同的S盒对Camellia的安全性起到很重要的作用.另一结果显示截断差分密码分析对 1 2轮E2 构成威胁,这反映了扩散层P选取不但要求它的分支数,而且应尽力减少它的循环差分特征

椭圆曲线密码体制实现的若干问题浅谈
唐柳英, 李宝
2001, 18 (2): 186-192.  DOI: 10.7523/j.issn.2095-6134.2001.2.018
摘要 ( 317 ) HTML ( ) PDF (283KB) ( 739 )

高效性是椭圆曲线密码系统得以广泛应用的首要因素,就实现该密码体制中的几个关键问题作了讨论,并进一步改进优化.实际测试结果表明,该工作确实提高了椭圆曲线密码体制的执行效率