期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于GPU的大状态密码S盒差分性质评估方法
张润莲, 张密, 武小年, 舒瑞
《计算机应用》唯一官方网站    2024, 44 (9): 2785-2790.   DOI: 10.11772/j.issn.1001-9081.2023091268
摘要188)   HTML2)    PDF (1245KB)(47)    收藏

大状态的密码S盒能够为对称密码算法提供更好的混淆性,但对大状态S盒的性质评估开销巨大。为高效评估大状态密码S盒的差分性质,提出基于GPU并行计算的大状态密码S盒差分性质评估方法。该方法基于现有的差分均匀度计算方法,针对16比特S盒的差分均匀度和32比特S盒的差分性质,分别设计GPU并行方案,通过优化GPU并行粒度和负载均衡提高了核函数和GPU的执行效率,并缩短了计算时间。测试结果表明,相较于CPU方法和GPU并行方法,所提方法大幅降低了大状态S盒差分性质评估的计算时间,提高了对大状态S盒差分性质的评估效率:对16比特S盒差分均匀度的计算时间为0.3 min;对32比特S盒的单个输入差分的最大输出差分概率计算时间约5 min,对它的差分性质计算时间约2.6 h。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于SAT的GRANULE算法不可能差分分析
武小年, 匡晶, 张润莲, 李灵琛
《计算机应用》唯一官方网站    2024, 44 (3): 797-804.   DOI: 10.11772/j.issn.1001-9081.2023040435
摘要200)   HTML4)    PDF (902KB)(157)    收藏

基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,对GRANULE算法建立基于比特的不可能差分区分器的SAT模型,通过求解模型得到多条10轮GRANULE算法的不可能差分区分器;再次,针对不可能差分区分器,给出改进的SAT自动化验证方法并验证;最后,将得到的区分器往前和往后各扩展3轮,对GRANULE-64/80算法发起16轮的不可能差分攻击,通过该攻击可以恢复80比特主密钥,时间复杂度为251.8次16轮加密,数据复杂度为241.8个选择明文。与表现次优的对GRANULE算法不可能差分分析的方法相比,所得到的区分器轮数和密钥恢复攻击轮数都提高了3轮,且时间复杂度、数据复杂度都进一步下降。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 云计算中基于优先级和费用约束的任务调度算法
武小年 邓梦琴 张明玲 曾兵
计算机应用    2013, 33 (08): 2147-2150.  
摘要914)      PDF (634KB)(581)    收藏
针对云计算中的服务质量保证问题,提出一种基于优先级和费用约束的任务调度算法。该算法通过计算任务优先级和资源服务能力,分别对任务和资源进行排序和分组,并根据优先级高低和服务能力强弱建立任务组和资源组间的调度约束关联;再通过计算任务在关联资源组内不同资源上的完成时间和费用,将任务按优先级高低依次调度到具有任务完成时间和费用折中值最小的资源上。与Min-Min和QoS-Guided-Min算法的对比实验结果表明,该算法具有良好的系统性能和负载均衡性,并降低了服务总费用。
参考文献 | 相关文章 | 多维度评价
4. 基于用户行为的加权信任计算方法
刘绮虹 武小年 杨丽
计算机应用    2011, 31 (07): 1887-1890.   DOI: 10.3724/SP.J.1087.2011.01887
摘要1029)      PDF (596KB)(909)    收藏
在信任计算中,推荐信任具有极强的主观性,存在欺骗、诋毁等攻击行为,这些将掩盖被推荐用户行为的真实性,威胁系统安全。针对该问题,提出一种基于用户行为的加权信任计算方法,使用时间衰减标识反馈信息的时间属性,通过直接信任和推荐信任加权计算用户信任度;同时采用反馈可信度评估第三方推荐信任的真实性。仿真实验表明该方法具有较好的动态适应性,能够有效平衡恶意推荐,准确反映用户的行为变化,并计算用户行为的可信性,为系统安全决策提供可靠支持。
参考文献 | 相关文章 | 多维度评价
5. 基于信任约束的用户安全管理
张润莲 武小年
计算机应用    2010, 30 (9): 2383-2385.  
摘要1435)      PDF (707KB)(1004)    收藏
在开放的网格环境中,用户行为的动态性和不确定性,使得现有的基于证书的静态用户管理难以及时地将用户的恶意行为进行标识并对用户后续行为进行控制。针对该问题,提出一种基于信任约束的用户安全管理方法。该方法基于对用户信任计算的结果,根据用户信任等级的变化,建立用户信任黑名单和白名单;并基于用户信任等级与资产价值之间的关系,建立一种信任策略。实验结果表明,该方法建立的用户信任黑名单、白名单和信任策略,作为访问控制机制的一种动态信任约束,加强了对系统授权的约束,使得用户能够获得的访问能力与其历史行为相关联,加强了对用户行为的控制,提高系统安全。
相关文章 | 多维度评价
6. 一种基于实体行为风险评估的信任计算方法
武小年 张润莲 周胜源
计算机应用    2009, 29 (05): 1305-1307.  
摘要1220)      PDF (509KB)(1285)    收藏
在分布、动态环境中,风险和信任是影响安全决策的关键因素。基于安全风险评估原理,提出一种基于实体行为风险评估的信任计算方法。该方法通过识别并量化信息资产的重要性和实体行为威胁的严重性,给出了实体行为风险量化和实体信任度的计算方法。应用实例及计算结果表明,该方法能够正确地识别实体的风险变化,并能通过信任度计算为系统正确地控制实体的后续行为提供客观支持。
相关文章 | 多维度评价
7. 基于委托的分布式动态授权策略
张润莲 武小年 董小社
计算机应用   
摘要1655)      PDF (691KB)(1082)    收藏
针对分布式协作环境中的授权问题,基于委托模型和RBAC模型,提出一种基于委托的分布式动态授权策略。通过扩展RBAC模型的元素集和静态授权操作,并由委托者动态创建临时委托角色和委托授权,支持“部分角色转授权”。系统授权采用三级层次结构实现,并给出了动态委托授权过程。系统实现及应用表明了其能够适应分布协作环境下的分布动态授权需求,遵循“最小特权”原则。
相关文章 | 多维度评价
8. 基于均匀流型逼近与投影的高级加密标准算法相关功耗分析方法
张润莲 王蒿 唐瑞锋 武小年
《计算机应用》唯一官方网站    DOI: 10.11772/j.issn.1001-9081.2024060867
预出版日期: 2024-11-25