期刊文献+
共找到1,009篇文章
< 1 2 51 >
每页显示 20 50 100
一种设计八进六出"S"盒的方法 预览
1
作者 郑林华 《国防科技大学学报》 EI CAS CSCD 北大核心 1993年第1期 7-11,共5页
本文叙述了一种同时考虑扩散性和均匀性的设计86S-box的方法,并给出了程序流程图及非线性强度和随机性的论证。
关键词 密码体制 S盒 八进六出法
在线阅读 下载PDF
美国国家安全局破解加密网络和VPN连接的方式 被引量:1
2
作者 吴同 《保密科学技术》 2015年第12期64-65,共2页
<正>多年来,网站管理人员、软件程序员等隐私拥护者提出,可采用DH算法(DiffieHellman)作为防间谍机构非法监听的防御手段。现在,有研究学者重新提出警告,美国国家安全局正利用DH算法中密钥交换的重要缺陷来监听数以万亿计的加密... <正>多年来,网站管理人员、软件程序员等隐私拥护者提出,可采用DH算法(DiffieHellman)作为防间谍机构非法监听的防御手段。现在,有研究学者重新提出警告,美国国家安全局正利用DH算法中密钥交换的重要缺陷来监听数以万亿计的加密网络和VPN连接。从理论上讲,这种针对通 展开更多
关键词 美国国家安全局 VPN 间谍机构 密钥交换 网站管理 防御手段 中间人攻击 安全传输 密码分析 协议漏洞
破解较快速的整数上的全同态加密方案 预览 被引量:2
3
作者 古春生 景征骏 于志敏 《计算机工程与应用》 CSCD 2013年第21期101-105,共5页
研究分析优化的全同态加密方案的安全性十分重要。针对汤等人设计的全同态加密方案,使用格归约攻击方法直接获取密文中的明文比特,从而破解了该较快速的全同态加密方案。
关键词 全同态加密 近似最大公约数(GCD)问题 密码分析 格归约攻击
在线阅读 下载PDF
实多项式型公钥密码体制 预览 被引量:2
4
作者 刘锐 《电子学报》 EI CAS CSCD 北大核心 1992年第8期 101-103,共3页
本文根据实系数多项式难分解这一事实原则提出一种新型的二元概率公钥密码体制和多元概率公钥密码体制。并给出消除计算时产生误差的措施。
关键词 公钥密码体制 二元概率 实多项式
在线阅读 下载PDF
基于空域对称加扰和安全极化编码的无协商密钥生成方法
5
作者 张胜军 金梁 +3 位作者 黄宇 朱世磊 黄开枝 钟州 《中国科学:信息科学》 CSCD 北大核心 2019年第4期486-502,共17页
针对现有密钥生成方法流程繁琐的问题,本文利用空域对称加扰和安全极化编码提出了一种无协商的密钥生成方法,仅需安全传输和隐私放大两步即可生成密钥.首先,空域对称加扰以类信号噪声代替传统的Gauss噪声具有更高的安全性并为合法信道... 针对现有密钥生成方法流程繁琐的问题,本文利用空域对称加扰和安全极化编码提出了一种无协商的密钥生成方法,仅需安全传输和隐私放大两步即可生成密钥.首先,空域对称加扰以类信号噪声代替传统的Gauss噪声具有更高的安全性并为合法信道提供了信道优势,保证了安全容量的存在性;然后,基于该信道优势和系统性能需求提出了基于Gauss近似和遗传算法的安全极化码构造算法,确保了传输比特的安全性;最后,利用安全极化编码和空域对称加扰实现了私密比特的安全传输,并对其进行隐私放大生成密钥.仿真结果验证了空域对称加扰和安全极化编码的有效性,并进一步说明了所提密钥生成方法能够满足系统性能的需求. NIST测试结果表明了生成的密钥具有很强的随机性. 展开更多
关键词 密钥生成 物理层安全 空域对称加扰 安全极化编码 隐私放大
同态哈希函数在多变量公钥密码体制中的应用
6
作者 王鑫 孙晨 王新梅 《北京邮电大学学报》 EI CAS CSCD 北大核心 2012年第5期46-48,53共4页
提出一个具有双重验证条件的多变量二次签名方案.通过在其中心方程设入秘密私钥将同态哈希函数应用到中等扩域体制中.该方法在签名验证时,不仅只验证通常的公钥方程,还涉及体制内部结构,因此在一定程度上提高了对Grbner基攻击的安全性... 提出一个具有双重验证条件的多变量二次签名方案.通过在其中心方程设入秘密私钥将同态哈希函数应用到中等扩域体制中.该方法在签名验证时,不仅只验证通常的公钥方程,还涉及体制内部结构,因此在一定程度上提高了对Grbner基攻击的安全性.分析结果表明,该双重验证可更有效地防止伪造,提高算法的安全性. 展开更多
关键词 公钥密码体制 密码学分析 多变量 哈希函数 中等扩域
一种大数模乘运算的线性脉动阵列新结构 被引量:2
7
作者 陈弘毅 盖伟新 《清华大学学报:自然科学版》 EI CAS CSCD 北大核心 1998年第3期11-15,共5页
提出了一种新型的线性脉动阵列结构用来实现基于Montgomery算法的并行模乘运算,对于n位模乘运算,需要2n+11个时钟周期完成,为了减少每一周期内的运算量,在处理单元内部实现了三级流水线结构,使得每一周期的串行运... 提出了一种新型的线性脉动阵列结构用来实现基于Montgomery算法的并行模乘运算,对于n位模乘运算,需要2n+11个时钟周期完成,为了减少每一周期内的运算量,在处理单元内部实现了三级流水线结构,使得每一周期的串行运算量仅为一级全加器,同时,由于处理单元间只有局部互连,连线延迟很小,于是这种新结构脉动阵列模乘器能在很高的频率下工作。另一个方面,每个处理单元结构简单,仅由4个全加器和14个触发器构成 展开更多
关键词 脉动阵列 模乘运算 模幂乘运算 公钥密码体制
基于混沌的语音实时加密传输系统 被引量:2
8
作者 陈平华 谢国波 +1 位作者 刘怡俊 杨时楷 《通信技术》 2010年第8期140-142,145共4页
提出了一种基于Logistic映射的语音混沌加密方案,该方案选择参数μ、迭代初始值和初始迭代次数作为密钥,扩大了密钥空间,避免了Logistic映射所遇到的周期窗口问题和短周期问题。基于该方案,在ARM9开发板上,开发了包含语音采集、压缩、... 提出了一种基于Logistic映射的语音混沌加密方案,该方案选择参数μ、迭代初始值和初始迭代次数作为密钥,扩大了密钥空间,避免了Logistic映射所遇到的周期窗口问题和短周期问题。基于该方案,在ARM9开发板上,开发了包含语音采集、压缩、实时加/解密等功能的语音实时加密传输系统。测试结果表明,经压缩/解压、加密/解密后的语音波形与原始波形相比,失真小,加密后的语音波形分布均匀,方案可行。 展开更多
关键词 混沌 LOGISTIC映射 语音加密
斯诺登称美英曾侵入全球最大SIM卡制造商并盗取密钥 被引量:1
9
作者 王亦澎 《保密科学技术》 2015年第2期65-,共1页
<正>据《卫报》近日报道,美国中央情报局前雇员爱德华·斯诺登最新披露的资料显示,美英两国的情报机构曾经入侵世界最大的手机SIM卡制造商金雅拓公司,窃取了用于保护全球手机通信安全的加密密钥,从而可以不受限制地监听全球... <正>据《卫报》近日报道,美国中央情报局前雇员爱德华·斯诺登最新披露的资料显示,美英两国的情报机构曾经入侵世界最大的手机SIM卡制造商金雅拓公司,窃取了用于保护全球手机通信安全的加密密钥,从而可以不受限制地监听全球数十亿部手机。"截击"网站援引斯诺登提供的机密文件称,来自美国国家安全局和英国政府通信总部的特工组成一个联合小组,实施了这次黑客行动。根据政府通信总部2010年的一份秘密文件,英美两国情报机构在窃取密钥后,能 展开更多
关键词 SIM卡 情报机构 《卫报》 美国中央情报局 美国国家安全局 金雅 通信安全 联合小组 网络攻击
基于RSA的保密投票方案 预览 被引量:1
10
作者 陆洪文 汪振华 《同济大学学报:自然科学版》 EI CAS CSCD 北大核心 2002年第12期 1516-1518,共3页
提出了一种基于RSA的数字表决方案,其特点是:由密钥中心制造投票过程的各种私钥和公钥,分别分配给投票人,投票主持人,或交公证机构保管,投票不可伪造;投票不可低赖;投票人的态度保密,因此此方案特别适用于一个组织的最终决策... 提出了一种基于RSA的数字表决方案,其特点是:由密钥中心制造投票过程的各种私钥和公钥,分别分配给投票人,投票主持人,或交公证机构保管,投票不可伪造;投票不可低赖;投票人的态度保密,因此此方案特别适用于一个组织的最终决策过程。 展开更多
关键词 保密投票方案 公钥 私钥
在线阅读 下载PDF
环境污染应急系统及其信息加密传输设计 预览 被引量:2
11
作者 彭绪富 《微计算机信息》 北大核心 2007年第05X期 230-232,共3页
分析了环境污染突发事件中相应部门的职责任务,提出了环境污染突发事件应急处理系统的设计思想,给出了环境污染突发事件电子应急指挥系统体系结构的设计方案,进一步给出了电子应急指挥系统信息处理中的数据整合要求及要素,探讨了电子应... 分析了环境污染突发事件中相应部门的职责任务,提出了环境污染突发事件应急处理系统的设计思想,给出了环境污染突发事件电子应急指挥系统体系结构的设计方案,进一步给出了电子应急指挥系统信息处理中的数据整合要求及要素,探讨了电子应急系统中数据库设计规范,详细设计了应急系统中信息加密传输模型及实现算法。 展开更多
关键词 环境污染 应急系统 数据整合 加密传输
在线阅读 下载PDF
一个无证书型非交互式密钥协商协议
12
作者 傅晓彤 刘晓晓 《密码学报》 2014年第4期334-340,共7页
密钥协商协议允许两个或多个用户在公开网络中建立共享密钥,非交互式密钥协商是用户之间不进行信息传递和交换,仅各自根据已经拥有的公开和私有数据信息,建立共享会话密钥.因此,非交互式密钥协商在很大程度上减小了用户之间的通信开销,... 密钥协商协议允许两个或多个用户在公开网络中建立共享密钥,非交互式密钥协商是用户之间不进行信息传递和交换,仅各自根据已经拥有的公开和私有数据信息,建立共享会话密钥.因此,非交互式密钥协商在很大程度上减小了用户之间的通信开销,同时降低了用户秘密信息和共享密钥的泄露概率.密钥协商根据所基于的密码系统不同可以分为三类,即在传统公钥基础设施下的密钥协商,基于身份的密钥协商和无证书密钥协商.无证书型方案的优点继承了其他两类方案的优点,又避免了它们的缺点,即不再需要CA的参与,从而能够大大减少协议执行的计算量.本文基于无证书公钥密码系统中密钥生成的思想,提出了一个新的非交互式密钥协商协议.新提出的协议能够在保证相对小的计算开销的前提下,使得通信双方以非交互的方式,利用各自拥有的信息,生成一个共同的会话密钥.方案的安全性是基于双线性Diffie-Hellman问题的困难性假设.我们的方案具有计算量小的优点,并且在双线性Diffie-Hellman问题下是可证明安全的. 展开更多
关键词 密钥协商 非交互式 无证书 双线性DH问题
AES算法的高速实现 预览 被引量:15
13
作者 蔡宇东 沈海斌 严晓浪 《微电子学与计算机》 CSCD 北大核心 2004年第1期 83-85,共3页
文章简要介绍了新的高级加密标准AES算法(Rijndael)的加密解密流程,分析了该算法自身的特点,解开了算法内部的轮循环,代之以流水线的方式实现.而且还分析了每次轮操作的内部过程,对轮操作内部的执行进行合并和简化,从而高速实现了AES算... 文章简要介绍了新的高级加密标准AES算法(Rijndael)的加密解密流程,分析了该算法自身的特点,解开了算法内部的轮循环,代之以流水线的方式实现.而且还分析了每次轮操作的内部过程,对轮操作内部的执行进行合并和简化,从而高速实现了AES算法的加密和解密. 展开更多
关键词 AES算法 数据加密 状态矩阵 密钥 轮操作
在线阅读 下载PDF
使用混合坐标系统改进椭圆曲线上的运算速度 预览 被引量:1
14
作者 张燕燕 《信息技术》 2004年第9期 38-40,44,共4页
椭圆曲线密码体制有着巨大的发展前景,然而其运算速度限制了它在实际应用中的发展.本文综合分析了仿射坐标系统、影射坐标系统、雅可比坐标系统、五元素雅可比坐标系统在加法和倍点运算上的优缺点,提出了一个改进的雅可比坐标系统,并且... 椭圆曲线密码体制有着巨大的发展前景,然而其运算速度限制了它在实际应用中的发展.本文综合分析了仿射坐标系统、影射坐标系统、雅可比坐标系统、五元素雅可比坐标系统在加法和倍点运算上的优缺点,提出了一个改进的雅可比坐标系统,并且建议使用混合的坐标系统来改进椭圆曲线上的加法和倍点运算的速度. 展开更多
关键词 混合坐标系统 椭圆曲线 公钥密码体制 雅可比坐标系统 倍点运算
在线阅读 下载PDF
高频RFID标签密钥安全性分析 预览 被引量:1
15
作者 王勇 范鹏 +1 位作者 林子萱 刘蔚 《上海电力学院学报》 CAS 2017年第5期500-504,共5页
介绍了无线射频识别(RFID)和近场通讯(NFC)的工作原理,以及密码加密机制与密钥管理.主要论述了高频RFID标签密钥的安全性问题,并以MifareClassic1K卡为载体,论述了在新环境下RFID标签面临的安全威胁,并针对这些威胁提出了防御... 介绍了无线射频识别(RFID)和近场通讯(NFC)的工作原理,以及密码加密机制与密钥管理.主要论述了高频RFID标签密钥的安全性问题,并以MifareClassic1K卡为载体,论述了在新环境下RFID标签面临的安全威胁,并针对这些威胁提出了防御措施. 展开更多
关键词 无线射频识别 近场通讯 电子标签 暴力破解
在线阅读 下载PDF
一种重构型数据加密卡的硬件设计与实现 预览 被引量:1
16
作者 孙万忠 戴紫彬 张永福 《计算机工程与应用》 CSCD 北大核心 2007年第13期 111-113,142,共4页
提出了一种基于PCI总线的重构型密码卡硬件设计方案,并对加密卡的重要模块进行了实现,该方案采用可重构计算技术,实现了密码模块的现场重构,降低了密码暴露风险,提高加密卡的自身安全性。
关键词 可重构计算 加密卡 PCI总线 PCI9656
在线阅读 下载PDF
基于TMS320C6202的VPN加密卡的设计 预览
17
作者 李修金 殷小贡 +1 位作者 谭子求 王梦玲 《电子技术应用》 北大核心 2004年第1期69-71,共3页
介绍了VPN加密卡的设计。论述了加密卡中DSP的选取、TMS320C6202的特点以及以该芯片为基础的高速加密卡的实现,着重介绍了符合TI规范的DB(Daughter Board)的应用设计。
关键词 TMS320C6202 VPN 加密卡 DSP DB
在线阅读 下载PDF
一种基于随机序列的公钥叛逆者追踪方案 预览 被引量:1
18
作者 何少芳 《电子科技》 2016年第4期180-182,186共4页
基于离散对数困难问题,利用随机序列提出一种公钥叛逆者追踪方案。该方案采用多项式与过滤函数来构建,当缴获盗版解码器时,只需通过一次输入输出即可确定叛逆者。若需要撤销或恢复多个叛逆者时,其能在不更新其他合法用户私钥的前提下,... 基于离散对数困难问题,利用随机序列提出一种公钥叛逆者追踪方案。该方案采用多项式与过滤函数来构建,当缴获盗版解码器时,只需通过一次输入输出即可确定叛逆者。若需要撤销或恢复多个叛逆者时,其能在不更新其他合法用户私钥的前提下,实现完全撤销多个叛逆者或完全恢复已撤销用户。性能分析证明,该方案不仅存储、计算和通信开销低,还具有完全抗共谋性、完全撤销性与完全恢复性以及黑盒追踪的特点。 展开更多
关键词 离散对数问题 叛逆者追踪 完全撤销性 完全可恢复性 黑盒追踪
在线阅读 免费下载
支持全同态密文计算的访问控制加密方案 预览
19
作者 张锐 谭高升 +1 位作者 马晖 陶杨 《南京信息工程大学学报:自然科学版》 CAS 2017年第5期516-520,共5页
提出支持全同态密文计算的访问控制加密(FH-ACE)方案,并给出基于带错学习(Learning with Error)困难性问题的具体构造.首先,根据全同态加密(FullyHomomorphic Encryption)概念和访问控制加密(Access Control Encryption)概念,... 提出支持全同态密文计算的访问控制加密(FH-ACE)方案,并给出基于带错学习(Learning with Error)困难性问题的具体构造.首先,根据全同态加密(FullyHomomorphic Encryption)概念和访问控制加密(Access Control Encryption)概念,给出支持全同态密文计算的访问控制加密方案的定义以及需要满足的安全模型;其次,提出以满足特定条件的全同态加密方案为基本模块的黑盒构造,并分析基于目前的全同态加密方案,具体构造所面临的困难点以及解决方法;最后,基于带错学习困难性问题,给出支持全同态密文计算的访问控制加密方案的具体构造. 展开更多
关键词 访问控制加密 全同态加密 带错学习 密文计算
在线阅读 下载PDF
基于切比雪夫混沌映射和生物识别的身份认证方案
20
作者 董晓露 黎妹红 +1 位作者 杜晔 吴倩倩 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2019年第5期1052-1058,共7页
云计算中访问控制和安全性是两大问题,且与传统的身份认证存在一定区别。利用切比雪夫多项式的半群特性、混沌特性,提出了一种基于切比雪夫混沌映射和生物识别的口令认证密钥协商方案。用户和服务器首先在云服务提供商(CSP)处进行注册,... 云计算中访问控制和安全性是两大问题,且与传统的身份认证存在一定区别。利用切比雪夫多项式的半群特性、混沌特性,提出了一种基于切比雪夫混沌映射和生物识别的口令认证密钥协商方案。用户和服务器首先在云服务提供商(CSP)处进行注册,随后无需CSP的参与即可完成认证,建立会话密钥。安全性分析和性能比较表明,方案满足许多安全因素,如双向认证、用户隐私保护、多因素安全、前向安全性,即使CSP的主密钥被泄露,前向安全性也能确保用户会话密钥的机密性;此外,方案还能抵抗中间人攻击、离线口令猜测攻击和仿冒攻击等,并且支持多服务器环境中用户口令和生物特征的高效变更。 展开更多
关键词 切比雪夫混沌映射 身份认证 密钥协商 云计算 生物识别
上一页 1 2 51 下一页 到第
使用帮助 返回顶部 意见反馈