已为您找到该学者9条结果 成果回收站
曹秀英, 李菁
应用科学学报,2005,23(2):131~135,-0001,():
-1年11月30日
简要介绍了IEEE802,11MAC层规范中的认证业务和ACE中的并发编程模式,给出了基于ACE的无线局域网认证业务的设计与实现方案。
无线局域网, 自适配通信环境, 接入点, 认证业务
-
39浏览
-
0点赞
-
0收藏
-
0分享
-
45下载
-
0
-
引用
曹秀英
通信学报,2003,24(4):145~152,-0001,():
-1年11月30日
本文通过对数论变换理论的研究,采用密钥控制和自适应回波抵消技术,实现了高质量的无线保密通信,解决了同步保密机在进行无线短波通信时漏字、掉话的现象。
数论置乱, 密钥空间, 自适应回波抵消, 密钥控制
-
64浏览
-
0点赞
-
0收藏
-
0分享
-
112下载
-
0
-
引用
曹秀英, 耿嘉, 毕光国
通信学报,2004,25(1):11~21,-0001,():
-1年11月30日
给出了一种利用PRGA第二个输出字节,攻击基于RC4的WEP之类密码协议的具体可行方法。此种方法与基本的IV Weakness相结合,且采用优化的密文捕获帧数确定机制之后所得到的新方法,能较为显著的提高攻击的性能,实用性更强。文中阐述了这种攻击的原理,并给出了仿真结果。
信息处理技术, 密码分析, 第二个输出字节, RC4, 有线同等私密
-
44浏览
-
0点赞
-
0收藏
-
0分享
-
159下载
-
0
-
引用
曹秀英, 耿嘉, 毕光国
电子学报,2004,32(10):1698~1671,-0001,():
-1年11月30日
在WEP2密码协议中未规定IV的具体产生方法,而计数器方式是实践中常用的IV产生方式之一,当IV用小端法计数器方式产生时,本文提出了一种通过观察网络中传输的特殊形式的密文帧,第一步恢复WEP2中秘密密钥的第二、第三个字节的值,第二步恢复秘密密钥第一个字节的值,两步共计24 比特秘密密钥值的攻击方法,在此基础上再使用IVWeakness攻击,可恢复WEP2的全部128比特秘密密钥,文中给出了此时这种攻击方法的具体步骤、原理及仿真结果。
信息处理技术, 密码分析, 第二个输出字节, 有线同等私密协议2, 小端法计数器
-
40浏览
-
0点赞
-
0收藏
-
0分享
-
34下载
-
0
-
引用