已为您找到该学者9条结果 成果回收站
曹秀英
应用科学学报,1998,16(4),-0001,():
-1年11月30日
主要分析了异步置乱矩阵的置乱效果,探讨了如何选择剩余可懂度低的置乱阵(密钥)的问题,并对有效密钥空间作了估算。
置乱矩阵, 密钥空间, 频域置乱, 单项阵
-
50浏览
-
0点赞
-
0收藏
-
0分享
-
113下载
-
0
-
引用
曹秀英
通信学报,2003,24(4):145~152,-0001,():
-1年11月30日
本文通过对数论变换理论的研究,采用密钥控制和自适应回波抵消技术,实现了高质量的无线保密通信,解决了同步保密机在进行无线短波通信时漏字、掉话的现象。
数论置乱, 密钥空间, 自适应回波抵消, 密钥控制
-
64浏览
-
0点赞
-
0收藏
-
0分享
-
112下载
-
0
-
引用
曹秀英, 沈平
通信学报,2003,24(3):91~97,-0001,():
-1年11月30日
本文在分析开放无线接入网(RAN)体系结构中安全功能的基础上,针对其中的认证、授权和计费(AAA)功能,结合IETF的AAA体系结构的比较,提出了开放RAN体系结构中AAA功能的实现方案。
无线接入网, 移动无线互联网, 认证、授权和计费
-
61浏览
-
0点赞
-
0收藏
-
0分享
-
156下载
-
0
-
引用
曹秀英, 吴越, 胡爱群, 毕光国
电信科学,2002(6):37~40,-0001,():
-1年11月30日
本文针对现有无线局域网标准IEEE802,11的安全机制的严重不足,深入分析了基于IEEE802,1x的扩展认证协议(EAP)和Kerberos认证协议,阐述了加密算法中WEP/WEP2和AES的解决方案,并对密钥再生技术做了初步探讨,最后给出了进一步的研究方向。
无线局域网, 安全, 认证, 加密
-
39浏览
-
0点赞
-
0收藏
-
0分享
-
264下载
-
0
-
引用
曹秀英, 耿嘉, 毕光国
通信学报,2004,25(1):11~21,-0001,():
-1年11月30日
给出了一种利用PRGA第二个输出字节,攻击基于RC4的WEP之类密码协议的具体可行方法。此种方法与基本的IV Weakness相结合,且采用优化的密文捕获帧数确定机制之后所得到的新方法,能较为显著的提高攻击的性能,实用性更强。文中阐述了这种攻击的原理,并给出了仿真结果。
信息处理技术, 密码分析, 第二个输出字节, RC4, 有线同等私密
-
44浏览
-
0点赞
-
0收藏
-
0分享
-
159下载
-
0
-
引用