密码的编码与译码属于《中国图书分类法》中的五级类目,该分类相关的期刊文献有152篇,会议文献有81篇,学位文献有108篇等,密码的编码与译码的主要作者有唐成军、方细明、任方,密码的编码与译码的主要机构有上海交通大学电子工程系、湖南师范大学、西安电子科技大学等。
统计的文献类型来源于 期刊论文、 学位论文、 会议论文
1.[期刊]
摘要: 与传统存储方式相比,脱氧核糖核酸(DNA)存储的难点是测序序列中的插入和删除错误给信息解码过程带来了巨大挑战。针对具有1位纠错能力的前向纠错编码DNA存储,该...
2.[期刊]
摘要: 近年来,基于量子密钥分发的量子保密通信在应用方面进行了新的尝试和拓展。基于量子密钥分发在传输距离和密钥成码率方面的研究进展和局限,提出了基于量子密钥分发的量子...
3.[期刊]
摘要: 基于轻量级流密码Sprout,Fruit v2、Fruit-80、Fruit-128和Fruit-F等Fruit族小状态流密码自2016年相继被提出。Frui...
4.[期刊]
摘要: 为了提高视觉秘密共享(VSS)的恢复效果,该文提出一种基于随机网格的视觉多秘密共享方案。通过使用一种基于圆柱面的随机网格阈值多秘密图像共享方案,使得用户一次可...
5.[期刊]
摘要: 在分布式存储系统中,当节点发生故障时局部修复码(LRC)可以通过访问少量其他节点来恢复数据,然而LRC的局部度不尽相同,该文构造了短码长且局部度较小的四元LR...
6.[期刊]
摘要: 目前,数字广播电视的研究重点之一是传输高质量的信号.信道编码是保证信息可靠传输的关键技术,尤其是极化码在近些年受到了越来越多的关注.本文首先讨论了极化码的信道...
7.[期刊]
摘要: 2012年提出的测量设备无关量子秘钥分发(MDI-QKD)协议,将所有测量端安全漏洞同时关闭.MDI-QKD及其之前的QKD协议的成码率和信道传输效率均呈线性...
8.[期刊]
摘要: 近年来,以量子计算、量子通信和量子精密测量为代表的量子信息技术发展迅速,成为业界关注焦点之一.通过对量子信息网络基本概念原理、研究项目布局、科研探索进展、未来...
9.[期刊]
摘要: 量子算法给对称密码体制的安全性带来了巨大挑战。Simon量子算法受益于量子算法的并行性,其快速寻找函数周期的性质被用来构造区分攻击、密钥恢复攻击、滑动攻击、量...
10.[期刊]
摘要: 分别征服相关攻击是一类重要的序列密码分析方法,是设计序列密码时必须要防御的分析方法之一.抵抗分别征服相关攻击常用的防御策略是使得序列密码中所采用的密码函数具有...
11.[期刊]
摘要: 当今世界,信息技术创新日新月异,数字化、网络化、智能化深入发展,各国高度重视信息无障碍法律法规和标准的制定。本文重点研究国际、欧盟、美国、日本,以及我国的信息...
12.[期刊]
摘要: 伪随机序列在序列密码、通信技术等领域都起着重要的作用.作为序列密码的密钥流,伪随机序列的安全性和生成速度决定了序列密码的安全级别和实现效率.基于校验子译码问题...
13.[期刊]
摘要: 文中通过对LDPC码的原理进行分析以及对LDPC码的构造进行研究,对编码、译码算法进行分析比较,得出较优的编码译码方法.随着移动通信的进步,5G技术的出现,使...
14.[期刊]
摘要: 为提高隐秘通信的安全性和效率,将图像编码和图像拼接相结合,提出了一种基于图像编码及拼接的无载体信息隐藏算法.在对图像编码时,首先对图像进行分块,求取每一子块的...
15.[期刊]
摘要: 伪随机序列在序列密码、通信技术等领域都起着重要的作用。作为序列密码的密钥流,伪随机序列的安全性和生成速度决定了序列密码的安全级别和实现效率。基于校验子译码问题...
16.[期刊]
Maiorana-McFarland类Bent函数的一个二阶非线性度下界
摘要: 为了使得序列密码和分组密码系统能够抵抗一些已知和潜在的攻击手段,应用于密码系统中的布尔函数应当具有高的二阶非线性度.布尔函数的二阶非线性度在编码理论中扮演着重...
17.[期刊]
摘要: 针对数据库中分类数据在分发过程中信息安全问题日渐突出问题,文中以分类数据加密作为切入点,介绍了公有、敏感和隐私3类数据的密钥管理.通过设计面向数据库传输接口,...
18.[期刊]
摘要: Existing solutions for securing network coding incur either inefficiency in sec...
19.[期刊]
摘要: 变分自编码器(VAE)作为一个功能强大的文本生成模型受到越来越多的关注。然而,变分自编码器在优化过程中容易出现后验崩溃,即忽略潜在变量,退化为一个自编码器。针...
20.[期刊]
摘要: 可信的数字身份是解决网络信息安全问题的一项关键技术,通过引入区块链技术分布式、不可篡改、透明可追溯等特性,提出一种基于联盟链的分布式数字证书管理系统,利用公开...
1.[会议]
摘要: 辫群是构造抗量子攻击密码协议的新平台。在辫群上定义了一种新的数学问题——多-求根问题,基于该问题的难解性构造了一个强盲签名体制,并证明其在随机预言模型下能抵抗...
2.[会议]
摘要: 矩阵编码常用于隐写术中的隐写码或湿纸码,可有效提高通信的隐蔽安全性和保密安全性。Regalia基于信息论模型首次研究了矩阵编码在唯载密攻击条件下的保密安全性。...
3.[会议]
摘要: 以香农三大定理为代表的信息论是现代信息传输工程的重要理论基础,但因为过于抽象,在平时的学习过程中非常难以理解.本文利用类比的方法,将信息传输的过程看作是小车运...
4.[会议]
摘要: Cube攻击是由Itai Dinur和Adi Shamir共同提出的一种己知明文攻击的新技术.本文针对输出函数已知且次数比较低的时候,提出了寻找线性关系新方法...
5.[会议]
摘要: 量子网络编码是量子通信中一个重要而有潜力的研究方向.本文对近年来量子网络编码的主要研究成果进行了总结.首先,简要阐述了研究量子网络编码的重要意义;其次,从网络...
6.[会议]
摘要: LDPC码是一种逼近香农极限的线性分组码.介绍了IEEE802.16e标准下LDPC码校验矩阵的构造及硬判决算法、BP算法、Log-BP算法和Min-Sum算...
7.[会议]
摘要: 为了成功实现对RSA密码芯片的破解工作,本文首先分析了密码芯片的电磁信号泄漏机理,介绍了电磁分析方法的分类及优势,针对电磁辐射信号的特点,设计了用于获取糊射信...
8.[会议]
摘要: 信息安全是智能电网建设的重要内容之一,现在大多数电力信息系统中使用的密码算法还是依赖国外的商用密码算法,存在很大的隐患.另一方面,国家商用密码算法在电力信息系...
9.[会议]
摘要: 为了利用PUF获得芯片唯一、随机的密钥,介绍了可用于SRAM PUF的密钥提取算法.它是采用了级联纠错码的软判决译码算法.利用实际芯片的数据和软件仿真,比较了...
10.[会议]
摘要: 最佳扩散变换广泛用于分组、序列以及HASH等密码算法的设计,本文针对文献[2],用计算机搜索出几类可逆广义字变换,在此基础上提出一类计算上可行的GF(232)...
11.[会议]
摘要: 生物特征加密技术是当前信息安全领域全新的课题,它是基于生物特征识别和加密学技术的相互结合而发展的,是未来信息安全领域一个重要研究课题。本文全面总结了该技术的发...
12.[会议]
摘要: 空时网格码在不损失带宽效率的前提下,可提供最大的编码增益和分集增益,本文基于匙孔信道研究了空时网格编码技术,得到空时网格码的编码准则,并依据此准则得到了最佳的...
13.[会议]
摘要: 稳定子码是目前量子纠错编码技术应用最普遍的技术,CSS量子码最常用置信传播算法(BP算法)译码.由于量子LDPC码固有的简并问题,当稳定子码中的稳定子生成元具...
14.[会议]
摘要: 本文给出一种从图码构造量子校验矩阵的方法,这种构造方法比基于计算机穷举法和群论方法构造的量子码更加简单.通过对该方法获得的(24,6)量子码和(32,8)码性...
15.[会议]
摘要: 本文介绍了一种新颖的基于不平衡Feistel结构的混沌分组密码算法,从理论上证明可其具有较强的抵抗差分密码分析和线性密码分析的能力和较高的安全性,并引用数字实...
16.[会议]
摘要: 钟控生成器是一种重要的密钥流生成器,它产生的钟控序列具有较好的复杂度和较强的伪随机性质.目前提出的钟控模型大多是基于序列的相互控制,对输入序列进行采样,而且经...
17.[会议]
摘要: 文中设计了一种密码算法自动验证方法,给出了密码算法验证的基本原理框图和各个功能模块的设计;讨论了算法验证中关键模块的实现方法;最后给出了密码算法验证设备的外围...
18.[会议]
摘要: 文中研究了DNA编码的一般约束条件——编码距离的各种情况,找出了其中的某些等价计算,对任意两个编码序列的编码距离提出了最简化的计算方法,降低了基于汉明距离约束...
19.[会议]
摘要: 文中运用信息论原理对多值"加法型"组合生成器序列进行分析,得到钟控序列与输出序列的互信息为零的结论,证明了钟控输入与输出序列之间互信息是输出序列长度的严格递增...
20.[会议]
摘要: 量子通信是否是天然保密的,绝对安全的.有人真的研制出了"量子密码机",国内外建立的"量子保密通信网络"到底是什么,在这篇文章中,作者依据密码学基本概念和理论,...
1.[学位]
摘要: 流密码是现代密码学的一个重要分支,RC4流密码高效、易实现,广泛应用于网络安全、数据库安全等领域中。随着互联网迅速发展与应用普及,对网络安全提出了更高的要求。...
2.[学位]
摘要: LDPC码是由它的奇偶校验矩阵完全确定的线性分组码,LDPC码最初是在上世纪60年代由Gallager在他的博士论文中提出,此后很长一段时间由于缺乏可行的高效...
3.[学位]
摘要: 随着量子理论的逐步完善,量子保密通信从理论走向了现实。数据协调是量子密钥分发中最为关键的技术之一。在通信过程中,发送方Alice端通过光纤向接收方Bob端传送...
4.[学位]
摘要: 伴随着信息技术的高速发展,信息安全问题日益突出。密码技术是实现信息隐藏、完整性验证、身份认证的有效途径,是确保信息系统安全的关键技术之一。椭圆曲线密码(ECC...
5.[学位]
摘要: 二维码是如今应用最为广泛的自动识别技术之一,虽然发明时间不长,但由于其优点众多,因而得到了迅速发展,从诞生到现在短短三十多年的时间里,二维码已经迅速在产品推广...
6.[学位]
摘要: 传统密码方案的主要目标是在黑盒攻击下保证机密信息的安全性,例如秘密密钥。在黑盒攻击模式下,攻击者只能对密码方案不同的输入输出具有访问权限。相反,白盒攻击模式则...
7.[学位]
摘要: 隐写又称为隐秘通信,是一种信息隐藏方法,其目的是将秘密信息嵌入到多媒体数据中进行隐蔽传输。数字图像、音频、视频等都可以作为载体,其中,以数字图像作为载体的图像...
8.[学位]
摘要: 数字喷泉码是一类不受限的纠错码,即从原始数据分组编码产生的编码分组序列式无限的。它算法简单,更重要的是,数字喷泉码在发送端不知道信道状态信息的条件下,根据信道...
9.[学位]
摘要: 信息安全是信息化时代的主题,密码技术为信息安全提供了保证。经典密码学是基于计算复杂度来保证安全性的,但是随着计算机计算能力的提高,经典密码学面临巨大的挑战。量...
10.[学位]
摘要: 计算机技术的快速发展及电子移动设备的广泛普及,计算机网络已经成为生活工作中不可缺少的一部分。数字签名作为计算机网络中的重要技术,被广泛的应用于国家安全、电子商...
11.[学位]
摘要: 近年来,随着移动互联网的高速发展和手机等智能移动终端的普及,QR码(quick response code)已经迅速成为信息交流的主要方式之一。人们可以用手机...
12.[学位]
摘要: 利用噪声和衰落等物理信道本身的特性,物理层安全可以达到信息理论意义上的安全,近年来引起了广泛的关注。Polar码是基于信道特征设计的纠错码,且理论上可达到香农...
13.[学位]
摘要: 密钥加密技术一直是保密通信中的研究热点。相比于传统密码体系依赖于算法复杂度的保密方式,量子密钥分发(Quantum key distribution,QKD)...
14.[学位]
摘要: LDPC码是由Gallager于上世纪60年代首先提出的一种性能接近于香农极限的纠错编码。随着上世纪90年代Turbo码的提出以及LDPC码能力的重新发现,L...
15.[学位]
摘要: 量子信息学是一门由量子力学和信息科学交叉结合而形成的新兴学科,主要是由量子通信和量子计算两大部分组成,其中量子通信主要包括量子隐形传态(Quantum Tel...
16.[学位]
面向移动支付的小面积高性能SHA1/SHA256/SM3IP复用电路设计
摘要: 随着移动支付的迅速发展,如何保障信息安全越来越重要。密码技术对信息安全的保护十分重要。Hash算法,作为密码技术的重要组件,在各种密码、通信协议如文件校验、数...
17.[学位]
摘要: 随着芯片攻击技术的发展,存储于ROM等非易失介质中的密钥很容易通过版图反向工程和微探测技术等物理攻击方式被截取,导致整个加密系统被破坏。因此亟需一种新型的安全...
18.[学位]
摘要: 窃听信道模型是一种重要的通信安全模型,如何在安全可靠的前提下让安全速率达到窃听信道安全容量一直以来都是人们重点研究的问题。近几年,随着极化码这一能在理论上达到...
19.[学位]
摘要: JTAG为SoC芯片的系统测试和片上调试提供了行之有效的方法,然而也造成了安全隐患。国内外研究人员提出了多种安全防护措施,但在安全性或灵活性方面有所欠缺,无法...
20.[学位]
摘要: 网络和多媒体技术的发展和成熟,使之通过网络进行语音交流越来越流行,同时,网络的开放和共享性使信息安全问题也得到更多的关注。因此,怎样实现语音的安全通信的研究变...