×
验证码:
换一张
忘记密码?
记住我
切换中国科技网通行证登录
×
切换中国科技网通行证登录
登录
中文版
|
English
中国科学院数学与系统科学研究院机构知识库
KMS Of Academy of mathematics and systems sciences, CAS
登录
注册
ALL
ORCID
题名
作者
发表日期
学科领域
关键词
文献类型
出处
存缴日期
收录类别
出版者
资助项目
学科门类
学习讨论厅
图片搜索
粘贴图片网址
首页
研究单元&专题
作者
文献类型
学科分类
知识图谱
新闻&公告
在结果中检索
研究单元&专题
系统科学研究所 [14]
作者
王定康 [3]
张纪峰 [2]
吕金虎 [2]
邓映蒲 [2]
赵延龙 [2]
潘彦斌 [2]
更多...
文献类型
期刊论文 [14]
发表日期
2020 [1]
2019 [2]
2018 [3]
2017 [3]
2016 [3]
2013 [1]
更多...
语种
英语 [14]
出处
DESIGNS CO... [4]
JOURNAL OF... [2]
ACTA PHYSI... [1]
FINITE FIE... [1]
IET INFORM... [1]
JOURNAL OF... [1]
更多...
资助项目
National K... [3]
NNSF of Ch... [2]
NNSF of Ch... [2]
National C... [2]
National K... [2]
National N... [2]
更多...
收录类别
SCI [1]
资助机构
×
知识图谱
CSpace
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共14条,第1-10条
帮助
限定条件
专题:系统科学研究所
第一作者的第一单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
题名升序
题名降序
WOS被引频次升序
WOS被引频次降序
期刊影响因子升序
期刊影响因子降序
提交时间升序
提交时间降序
作者升序
作者降序
发表日期升序
发表日期降序
Breaking the hardness assumption and IND-CPA security of HQC submitted to NIST PQC project
期刊论文
IET INFORMATION SECURITY, 2020, 卷号: 14, 期号: 3, 页码: 313-320
作者:
Liu, Zhen
;
Pan, Yanbin
;
Xie, Tianyuan
收藏
  |  
浏览/下载:150/0
  |  
提交时间:2020/10/12
decoding
public key cryptography
quantum cryptography
computational complexity
optimisation
cyclic codes
IND-CPA security
NIST PQC project
hamming quasicyclic cryptosystem
code-based key encapsulation mechanism
NIST standardisation process
public-key encryption scheme
IND-CCA2 secure KEM
revised scheme HQC- beta
HQC cryptosystem
s-DQCSD problem
s-decision quasi-cyclic syndrome decoding
plaintext attack
A recursive construction of permutation polynomials over F-q2 with odd characteristic related to Redei functions
期刊论文
DESIGNS CODES AND CRYPTOGRAPHY, 2019, 卷号: 87, 期号: 7, 页码: 1481-1498
作者:
Fu, Shihui
;
Feng, Xiutao
;
Lin, Dongdai
;
Wang, Qiang
收藏
  |  
浏览/下载:142/0
  |  
提交时间:2020/01/10
Finite fields
Permutation polynomials
Compositional inverse
Redei functions
Dickson polynomials
Involutory differentially 4-uniform permutations from known constructions
期刊论文
DESIGNS CODES AND CRYPTOGRAPHY, 2019, 卷号: 87, 期号: 1, 页码: 31-56
作者:
Fu, Shihui
;
Feng, Xiutao
收藏
  |  
浏览/下载:148/0
  |  
提交时间:2019/03/05
Involution
Differentially 4-uniform permutation
Nonlinearity
Permutation
Algebraic degree
06E30
14G50
94A60
Information Security Protocol Based System Identification with Binary-Valued Observations
期刊论文
JOURNAL OF SYSTEMS SCIENCE & COMPLEXITY, 2018, 卷号: 31, 期号: 4, 页码: 946-963
作者:
Xu, Changbao
;
Zhao, Yanlong
;
Zhang, Ji-Feng
收藏
  |  
浏览/下载:142/0
  |  
提交时间:2018/07/30
Cryptography
identification algorithm
information security
passive attacks
security protocol
time complexity
Three new infinite families of bent functions
期刊论文
SCIENCE CHINA-INFORMATION SCIENCES, 2018, 卷号: 61, 期号: 3, 页码: 14
作者:
Wang, Libo
;
Wu, Baofeng
;
Liu, Zhuojun
;
Lin, Dongdai
收藏
  |  
浏览/下载:146/0
  |  
提交时间:2018/07/30
bent function
Hadamard matrix
Kasami function
Gold-like function
Niho exponent
informationsecurityprotocolbasedsystemidentificationwithbinaryvaluedobservations
期刊论文
journalofsystemsscienceandcomplexity, 2018, 卷号: 031, 期号: 004, 页码: 946
作者:
Xu Changbao
;
Zhao Yanlong
;
Zhang Jifeng
收藏
  |  
浏览/下载:158/0
  |  
提交时间:2020/01/10
Encryption algorithm based on Hadoop and non-degenerate high-dimensional discrete hyperchaotic system
期刊论文
ACTA PHYSICA SINICA, 2017, 卷号: 66, 期号: 23, 页码: 14
作者:
Wen He-Ping
;
Yu Si-Min
;
Lu Jin-Hu
收藏
  |  
浏览/下载:169/0
  |  
提交时间:2018/07/30
chaotic system
chaotic cipher
Hadoop
Nonexistence of two classes of generalized bent functions
期刊论文
DESIGNS CODES AND CRYPTOGRAPHY, 2017, 卷号: 85, 期号: 3, 页码: 471-482
作者:
Li, Jianing
;
Deng, Yingpu
收藏
  |  
浏览/下载:120/0
  |  
提交时间:2018/07/30
Generalized bent functions
Cyclotomic fields
Prime ideal factorizations
Class groups
On the cryptanalysis of Fridrich's chaotic image encryption scheme
期刊论文
SIGNAL PROCESSING, 2017, 卷号: 132, 页码: 150-154
作者:
Xie, Eric Yong
;
Li, Chengqing
;
Yu, Simin
;
Lu, Jinhu
收藏
  |  
浏览/下载:140/0
  |  
提交时间:2018/07/30
Chaotic encryption
Chosen-ciphertext attack
Cryptanalysis
Differential attack
An improvement over the GVW algorithm for inhomogeneous polynomial systems
期刊论文
FINITE FIELDS AND THEIR APPLICATIONS, 2016, 卷号: 41, 页码: 174-192
作者:
Sun, Yao
;
Huang, Zhenyu
;
Wang, Dingkang
;
Lin, Dongdai
收藏
  |  
浏览/下载:110/0
  |  
提交时间:2018/07/30
Grobner basis
The GVW algorithm
Signature-based algorithm
Linear algebra
Boolean polynomial ring