李森森

作品数:10被引量:57H指数:5
导出分析报告
供职机构:解放军信息工程大学更多>>
发文主题:PUF加密搜索蓝牙FIELD更多>>
发文领域:自动化与计算机技术电子电信更多>>
发文期刊:《电子学报》《微电子学与计算机》《小型微型计算机系统》《计算机研究与发展》更多>>
所获基金:国家自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种基于SRE的对称可搜索加密方案被引量:3
《计算机研究与发展》2023年第12期2725-2736,共12页黄一才 郁滨 李森森 
国家自然科学基金项目(61772547)。
具有前向隐私和后向隐私的动态对称可搜索加密(dynamic searchable symmetric encryption,DSSE)方案能够支持动态添加和删除密文索引且具有较高的搜索效率,一直是近年来研究的热点.针对Aura方案中存在密文存储开销大和误删除的问题,给...
关键词:云安全 对称可搜索加密 对称可撤消加密 对称可穿刺加密 后向隐私 
云环境下对称可搜索加密研究综述被引量:12
《电子与信息学报》2023年第3期1134-1146,共13页黄一才 李森森 郁滨 
国家自然科学基金(61772547)。
云存储技术是解决大容量数据存储、交互、管理的有效途径,加密存储是保护远程服务器中用户数据隐私安全的重要手段,而可搜索加密技术能在保证用户数据安全前提下提高系统可用性。对称可搜索加密以其高效的搜索效率得到人们的广泛关注。...
关键词:对称可搜索加密 安全云存储系统 云计算 前向隐私 后向隐私 
一种从设备零秘密存储的蓝牙密钥协商方案
《计算机科学》2019年第4期151-157,共7页李森森 黄一才 郁滨 
国防信息保障技术重点实验室开放基金(KJ-15-104)资助
针对现有蓝牙配对协议难以抵抗中间人攻击、复制攻击的问题,提出了一种从设备零秘密存储的蓝牙密钥协商方案。该方案利用物理不可克隆函数(Physical Unclonable Functions,PUF),在从设备不存储任何秘密参数的情况下,通过"三次握手"实现...
关键词:蓝牙 PUF 密钥协商 中间人攻击 复制攻击 
基于PUF的低开销物联网安全通信方案被引量:12
《电子学报》2019年第4期812-817,共6页李森森 黄一才 郁滨 鲍博武 
国防信息保障技术重点实验室开放基金(No.KJ-15-104)
将物理不可克隆函数(Physical Unclonable Function,PUF)与椭圆曲线上的无证书公钥密码体制相结合,提出一种面向物联网的安全通信方案,在节点设备不存储任何秘密参数的情况下,实现设备间消息的安全传递.方案无需使用高计算复杂度的双线...
关键词:物联网 物理不可克隆函数 椭圆曲线密码 安全通信 消息认证 
面向ZigBee网络节点安全定位的消息签名方案被引量:7
《电子与信息学报》2019年第3期702-708,共7页黄一才 李森森 鲍博武 郁滨 
信息保障技术重点实验室开放基金(KJ-15-104)~~
针对ZigBee网络节点定位中消息的安全性问题,该文提出一种带隐私保护的消息签名方案。方案基于椭圆曲线(ECC)上的无双线性对运算,设计了带身份隐私保护的定位请求消息签名算法和坐标隐私保护的定位参照消息签名算法。理论证明了所提方...
关键词:安全定位 ZIGBEE 消息签名 外部攻击 接收信号强度指示 
基于物理不可克隆函数的蓝牙密钥生成器被引量:5
《电子测量与仪器学报》2018年第2期137-145,共9页李森森 黄一才 郁滨 周伟伟 
依据环境对电路特性的影响规律确定配置信号的最优选择策略,提出了一种可重构物理不可克隆函数(physical unclonable function,PUF)实现方案。利用可重构PUF提取设备随机性的物理特征,建立密钥生成参数与密钥的映射关系,在此基础上,...
关键词:蓝牙 PUF 密钥生成器 一致性 不可预测性 
采用UVM方法学实现验证的可重用与自动化被引量:14
《微电子学与计算机》2014年第11期14-17,22,共5页徐金甫 李森森 
在分析UVM的基础上,重点研究了验证的可重用与自动化实现方法.重用体现在验证组件的横向、纵向重用实现和验证场景的继承、组合重用实现.自动化实现依赖平台构建时的Field-Automation机制、脚本控制的RAL模型生成以及平台运行时的仿真...
关键词:UVM 自动化 可重用 验证组件 Field-Automation机制 
分类树在分组密码IP验证中的应用与改进
《小型微型计算机系统》2014年第8期1812-1815,共4页李森森 徐金甫 
分组密码IP核具有配置过程复杂、数据运算量大的特点,如何对其进行高效的验证是整个设计面临的关键问题.在随机验证中,激励生成和覆盖率模型抽象占据着尤为重要的位置.本文将分类树方法应用于分组密码IP的功能验证,并且针对其无法解决...
关键词:分组密码 功能验证 虚拟输入 改进分类树 激励生成 功能覆盖模型 
RISC微处理器S盒替换指令扩展被引量:2
《微电子学与计算机》2014年第5期53-57,共5页郭怡惠 李森森 戴紫彬 张立朝 
为解决RISC微处理器实现S盒替换操作效率低下这一问题,提出一种通过设计S盒替换专用模块和指令进行指令扩展的方法,使得微处理器在执行S盒替换操作时具有较高性能.根据分组密码算法S盒替换的操作特征,设计支持8-32、8-8、6-4、4-4四种...
关键词:RISC 微处理器 S盒 指令扩展 布尔函数 
一种基于断言的高效验证实现方法被引量:2
《微电子学与计算机》2014年第4期128-131,135,共5页李森森 张立朝 徐金甫 
提出了设计错误类型和断言分类相结合的方法,依据常见的RTL设计错误指导断言的分类选取,从而提高断言插入的针对性和目的性.同时,提出了断言层次化设计方法,将复杂的断言设计拆分成为多个层次化的步骤,以降低断言设计难度,减少断言代码...
关键词:断言 错误类型 断言分类 层次化方法 
检索报告 对象比较 聚类工具 使用帮助 返回顶部