期刊文献+
共找到1,996篇文章
< 1 2 100 >
每页显示 20 50 100
RAIN-128算法的中间相遇攻击 被引量:1
1
作者 杜小妮 郑亚楠 +1 位作者 梁丽芳 李锴彬 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第1期327-334,共8页
RAIN是一族SPN结构的轻量级分组密码算法,该算法具有软硬件实现效率高、安_全性强等特点。中间相遇攻击被广泛应用于分组密码算法的安全性分析中。该文通过分析RAIN-128的结构特性和截断差分特征,利用差分枚举技术分别构造了4轮和6轮中... RAIN是一族SPN结构的轻量级分组密码算法,该算法具有软硬件实现效率高、安_全性强等特点。中间相遇攻击被广泛应用于分组密码算法的安全性分析中。该文通过分析RAIN-128的结构特性和截断差分特征,利用差分枚举技术分别构造了4轮和6轮中间相遇区分器,给出了8轮及10轮的中间相遇攻击。当攻击轮数为8轮时,预计算阶段的时间复杂度为2^(68)次8轮RAIN-128加密,存储复杂度为2^(75)bit,在线攻击阶段的时间复杂度为2^(109)次8轮加密,数据复杂度是2^(72)个选择明文;当攻击轮数为10轮时,预计算阶段的时间复杂度为2^(214)次10轮加密,存储复杂度为2^(219)bit,在线攻击阶段的时间复杂度为2^(109)次10轮加密,数据复杂度是2^(72)个选择明文,分析结果显示,RAIN-128可以抵抗中间相遇攻击,并具有较高的安全冗余。 展开更多
关键词 分组密码 RAIN-128 中间相遇攻击 差分枚举技术
下载PDF
改进的减轮E2算法中间相遇攻击
2
作者 杜小妮 孙瑞 +1 位作者 郑亚楠 梁丽芳 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第6期2655-2662,共8页
E2算法是AES首轮征集的15个候选算法之一,具有优良的软硬件实现效率和较强的安全性。该文利用多重集和差分枚举技术,对E2算法进行中间相遇攻击。首先以E2-128为例,改进了已有的4轮中间相遇区分器,将5轮密钥恢复攻击预计算复杂度降低为2^... E2算法是AES首轮征集的15个候选算法之一,具有优良的软硬件实现效率和较强的安全性。该文利用多重集和差分枚举技术,对E2算法进行中间相遇攻击。首先以E2-128为例,改进了已有的4轮中间相遇区分器,将5轮密钥恢复攻击预计算复杂度降低为2^(31)次5轮算法加密。其次针对E2-256,将所得区分器向后增加两轮,构造了6轮中间相遇区分器,并实现了9轮中间相遇攻击,攻击所需的数据复杂度为2^(105)个选择明文,存储复杂度为2^(200)Byte,时间复杂度为2^(205)次9轮算法加密。与现有对E2算法的安全性分析结果相比,该文实现了对E2-256最长轮数的攻击。 展开更多
关键词 分组密码 E2算法 中间相遇攻击 差分枚举技术
下载PDF
面向数字政府的5G网络商用密码应用关键技术研究
3
作者 陆勰 徐雷 +2 位作者 张曼君 谢泽铖 王姗姗 《信息安全与通信保密》 2024年第9期54-62,共9页
随着数字政府建设步伐的加快,安全保障能力需求在政务建设中更加突出。密码作为保障网络与信息安全的核心基因,在建设自主可控、安全合规的数字政府的过程中具有重要作用。研究面向数字政府的5G网络商用密码应用关键技术,构建按需输出... 随着数字政府建设步伐的加快,安全保障能力需求在政务建设中更加突出。密码作为保障网络与信息安全的核心基因,在建设自主可控、安全合规的数字政府的过程中具有重要作用。研究面向数字政府的5G网络商用密码应用关键技术,构建按需输出、自主可控、安全合规等商用密码安全能力,为数字政府建设提供多元化与可扩展的可信基础设施一体化综合安全解决思路,并打造可信数字政府安全底座,建设高安全数字政府,为提升政务建设新质生产力。 展开更多
关键词 数字政府 5G网络 商用密码 密钥 数据安全
下载PDF
基于高维GHZ态的动态分层量子秘密共享协议
4
作者 陈克勤 邹峥 +1 位作者 蔡彬彬 林崧 《网络与信息安全学报》 2024年第5期134-144,共11页
量子秘密共享是量子密码的一个重要研究分支。提出了一种基于高维GHZ(greenberger-hornezeilinger)态的动态分层量子秘密共享协议。协议将所有参与者划分为多个层级,每个层级之间参与者的数量以及共享的秘密信息可以互不相同。协议充分... 量子秘密共享是量子密码的一个重要研究分支。提出了一种基于高维GHZ(greenberger-hornezeilinger)态的动态分层量子秘密共享协议。协议将所有参与者划分为多个层级,每个层级之间参与者的数量以及共享的秘密信息可以互不相同。协议充分利用高维GHZ态各粒子之间的纠缠特性,使处于同一层级的所有参与者只需要进行局域测量,之后通过合作即可恢复得到当前层级的秘密信息。并且,每一个参与者还能够恢复得到所有低于其所在层级的秘密信息,但无法得到高于当前层级的秘密信息,体现了所提协议的层次性。协议在实现分层结构的同时,还允许秘密信息的分发者在不改变某一层级所有原参与者已持有份额的情况下,实现该层级内多个参与者的动态加入和退出,使所提协议具有更好的灵活性和通用性。此外,给出数学证明对所提协议的正确性进行了验证。协议的安全性分析结果表明,所提协议能够抵御常见的截获-重发攻击、测量-重发攻击、纠缠-测量攻击和特洛伊木马攻击,以及内部不诚实参与者的合谋攻击。 展开更多
关键词 量子秘密共享 动态 分层 GHZ态
下载PDF
商用密码在基于北斗卫星系统的野外作业人员安全保障系统中的应用
5
作者 周磊 杨志强 +1 位作者 周尚文 李雪乔 《青海科技》 2024年第2期189-192,共4页
商用密码作为一种安全可靠的加密技术,可以有效地保障北斗卫星系统中的信息安全。文章主要探讨了商用密码在基于北斗卫星系统的野外作业人员安全保障系统中的应用,包括商用密码的体系结构、加密算法、安全策略以及实际应用案例。
关键词 北斗卫星系统 商用密码 野外作业 安全保障 数据传输
下载PDF
2024第十七届中国密码学会年会(ChinaCrypt2024)征文通知
6
作者 《密码学报(中英文)》 CSCD 北大核心 2024年第4期798-798,共1页
2024第十七届中国密码学会年会(ChinaCrypt2024)拟定于2024年11月在浙江省杭州市举办.本次年会由中国密码学会主办、浙江大学承办,旨在汇聚国内外密码领域专家、学者、业界精英以及在校学生,共同探讨密码学的最新研究成果、学术科技动... 2024第十七届中国密码学会年会(ChinaCrypt2024)拟定于2024年11月在浙江省杭州市举办.本次年会由中国密码学会主办、浙江大学承办,旨在汇聚国内外密码领域专家、学者、业界精英以及在校学生,共同探讨密码学的最新研究成果、学术科技动态及发展趋势,促进密码领域产学研用深度交流,推动我国密码学术与科技高质量发展.会议现面向全国从事密码学和信息安全领域的专家学者、科技工作者以及在校师生公开征文. 展开更多
关键词 领域专家 科技工作者 信息安全领域 科技动态 产学研用 密码学 深度交流 最新研究成果
下载PDF
支持商密SM9算法框架的多因素认证方案
7
作者 朱留富 汪定 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2137-2148,共12页
无线传感器技术使用公开无线信道且存储和计算资源受限,这使其容易遭受潜在的主动攻击(篡改等)和被动攻击(监听等)。身份认证是保障信息系统安全的第一道防线,如何为无线传感器设备设计多因素认证方案是目前安全协议研究的热点。目前,... 无线传感器技术使用公开无线信道且存储和计算资源受限,这使其容易遭受潜在的主动攻击(篡改等)和被动攻击(监听等)。身份认证是保障信息系统安全的第一道防线,如何为无线传感器设备设计多因素认证方案是目前安全协议研究的热点。目前,大多数身份认证方案都基于国外密码标准设计,不符合国家核心技术自主可控的网络空间安全发展战略。商密SM9标识密码算法是中国密码标准,已由ISO/IEC标准化并被广泛使用。因此,该文研究如何在商密SM9标识密码算法框架下,将口令、生物特征以及智能卡相结合来设计多因素身份认证方案,并利用模糊验证技术和蜜罐口令方法增强口令安全。该文在随机谕言模型(Random Oracle Model, ROM)下证明了方案的安全性,并给出启发式安全分析。与相关身份认证方案的对比结果表明,该文提出的身份认证方案在提供安全性的同时能够适用于资源受限的无线传感器网络。 展开更多
关键词 多因素认证 国产密码 随机谕言模型
下载PDF
基于迹函数的negabent函数构造
8
作者 赵海霞 李文宇 韦永壮 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第1期335-343,共9页
Negabent函数是一种具有最优自相关性、较高非线性度的布尔函数,在密码学、编码理论及组合设计中都有着广泛的应用。该文基于有限域上的迹函数,将其与置换多项式相结合,提出两种构造negabent函数的方法。所构造的两类negabent函数均具备... Negabent函数是一种具有最优自相关性、较高非线性度的布尔函数,在密码学、编码理论及组合设计中都有着广泛的应用。该文基于有限域上的迹函数,将其与置换多项式相结合,提出两种构造negabent函数的方法。所构造的两类negabent函数均具备Tr_(1)^(k)(λx^(2^(k)+1))+Tr_(1)^(n)(ux)Tr_(1)^(n)(vx)+Tr_(1)^(n)(mx)Tr_(1)^(n)(dx)形式:构造方法1通过调整λ,u,v,m中的3个参数来获得negabent函数,特别地,当λ≠1时,能得到(2^(n-1)-2)(2^(n)-1)(2^(n)-4)个negabent函数;构造方法2通过调整λ,μ,v,m,d中的4个参数来获得negabent函数,特别地,当λ≠1时,至少能够得到2^(n-1)[(2^(n-1)-2)(2^(n-1)-3)+2^(n-1)-4]个negabent函数。 展开更多
关键词 Negabent函数 迹函数 置换多项式
下载PDF
配电网低成本DTU安全防护方案研究与实现
9
作者 袁健 王龙喜 《信息安全与通信保密》 2024年第7期109-117,共9页
随着配电网自动化系统的快速发展,配电网所承载的通信业务越来越重要,对配电网通信业务的安全性要求也越来越高。在配电网自动化系统中设计一款基于商用密码算法、符合商用IPSec VPN检测标准的安全数据传输终端,在终端到主站之间建立VP... 随着配电网自动化系统的快速发展,配电网所承载的通信业务越来越重要,对配电网通信业务的安全性要求也越来越高。在配电网自动化系统中设计一款基于商用密码算法、符合商用IPSec VPN检测标准的安全数据传输终端,在终端到主站之间建立VPN隧道,对传输的业务数据进行加密,保障配电网自动化系统中敏感数据传输的机密性、完整性,在应用实践中能够有效防止配电网数据被窃取、篡改等恶意行为带来的危害。 展开更多
关键词 配电网 密码算法 IPSECVPN 加密
下载PDF
浅谈智能门禁装置的设计与实现
10
作者 廖日旭 叶立威 《中国设备工程》 2024年第17期28-31,共4页
为了应对住房特别是出租屋复杂的安全问题和管理问题,本文设计了一种智能门禁装置。其中设计的门禁装置主要由门禁装置接口电路、稳压电路、主控芯片和电机驱动电路四部分组成。本文详细论述各部分的硬件设计原理,最后通过实验测试达到... 为了应对住房特别是出租屋复杂的安全问题和管理问题,本文设计了一种智能门禁装置。其中设计的门禁装置主要由门禁装置接口电路、稳压电路、主控芯片和电机驱动电路四部分组成。本文详细论述各部分的硬件设计原理,最后通过实验测试达到了预期目标,提高了出租屋的安全性、方便租客管理、提供便捷的租客体验,同时,也提高了管理效率和降低成本。这些优势使得智能门禁装置在出租屋场景中具有广泛的应用前景。 展开更多
关键词 门禁 智能门禁 门禁装置 租客管理
下载PDF
基于国密算法的TDCS/CTC系统通信加密技术应用方案研究
11
作者 苗义烽 宋毅 张芸鹏 《铁道通信信号》 2024年第10期58-64,共7页
为确保我国铁路列车调度指挥系统(TDCS)与调度集中系统(CTC)中业务数据的安全,研究基于国密算法的通信加密传输方案。以安全认证网关为核心,通过路由技术将业务流量导向安全认证网关,实现TDCS/CTC系统各层级间的数据传输加密。在冗余能... 为确保我国铁路列车调度指挥系统(TDCS)与调度集中系统(CTC)中业务数据的安全,研究基于国密算法的通信加密传输方案。以安全认证网关为核心,通过路由技术将业务流量导向安全认证网关,实现TDCS/CTC系统各层级间的数据传输加密。在冗余能力方面,当任意节点的安全认证网关故障时,路由技术会将流量切换至下一优先级路由,保障业务的连续性。通过仿真试验对方案的加密有效性、故障倒切能力、承压能力3方面开展验证测试,测试结果满足业务要求。该方案在不影响TDCS/CTC系统原有冗余能力的同时,保证了业务数据传输过程中的安全性,有效填补了我国TDCS/CTC系统数据传输加密防护方面的空白。 展开更多
关键词 列车调度指挥系统 调度集中系统 国密算法 通信加密 安全认证网关 网络安全
下载PDF
商用密码在5G网络中融合应用的思路探讨 被引量:4
12
作者 陆勰 徐雷 +1 位作者 张曼君 姚戈 《信息安全与通信保密》 2023年第2期117-124,共8页
密码是国之重器,是网络信息发展的安全基因。密码在5G网络中应用的需求随着5G网络的发展不断加深加快。拓宽商用密码在5G网络中应用的范围,提升5G商用密码的应用安全能力,赋能行业数智化转型,推动高质量的数字经济发展,做强做优5G商用... 密码是国之重器,是网络信息发展的安全基因。密码在5G网络中应用的需求随着5G网络的发展不断加深加快。拓宽商用密码在5G网络中应用的范围,提升5G商用密码的应用安全能力,赋能行业数智化转型,推动高质量的数字经济发展,做强做优5G商用密码应用生态链,充分发挥商用密码在5G网络、数据、合规管理等方面的重要作用,构建完备的5G商用密码体系具有重要的价值意义。为此,立足标准,从网络接入认证、数据安全防护、安全合规管理方面分析商用密码算法应用的融合创新思路,更好地为垂直行业发展注入动能。 展开更多
关键词 5G网络 商用密码 密钥 数据安全 网络安全
下载PDF
key-nets同态加密方案的安全性分析及改进 被引量:2
13
作者 李文华 董丽华 曾勇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第1期192-202,共11页
key-nets作为第一个光学同态加密方案,用以保护用于机器学习的图像的隐私。但是在视觉传感器被非法获得的情况下,笔者通过求解线性方程组得到了key-nets方案中用于加密图像的密钥。鉴于该方案中存在的这一安全隐患以及机器学习模型训练... key-nets作为第一个光学同态加密方案,用以保护用于机器学习的图像的隐私。但是在视觉传感器被非法获得的情况下,笔者通过求解线性方程组得到了key-nets方案中用于加密图像的密钥。鉴于该方案中存在的这一安全隐患以及机器学习模型训练的困难性,笔者借助Diffie-Hellman密钥交换协议,提出了一种在不改变原卷积网络结构的条件下,每次加密都可以使用不同的广义随机矩阵的同态加密方案,进而在提高了key-nets的加密密钥的安全性的同时,也提高了与视觉传感器相匹配的卷积网络的安全性。通过对方案的可行性、隐私参数以及前向安全性、后向安全性等方面的分析,证明了改进后的方案即使在攻击者非法获得视觉传感器的情况下,图片信息仍能够被保护。 展开更多
关键词 key-nets 机器学习 隐私保护 同态加密
下载PDF
基于多变量公钥密码构建热钱包安全保护方案
14
作者 朱飑凯 张禧龙 +3 位作者 刘三满 宋杰 郭春 赵菊敏 《电子设计工程》 2023年第17期7-11,共5页
区块链应用于金融系统具有一定的可行性,但在实际应用中,仍出现一些安全性问题。文中介绍了当前区块链交易中遭受的攻击威胁,基于应对抗量子计算攻击、解决区块链热钱包私钥易被暴力破解的问题,提出了一种基于多变量公钥加密技术,并应... 区块链应用于金融系统具有一定的可行性,但在实际应用中,仍出现一些安全性问题。文中介绍了当前区块链交易中遭受的攻击威胁,基于应对抗量子计算攻击、解决区块链热钱包私钥易被暴力破解的问题,提出了一种基于多变量公钥加密技术,并应用于区块链热钱包交易过程。通过构建私有链,分析对比多变量公钥密码加密后密文与SM2椭圆曲线数字加密后密文的结果、耗时,得出多变量公钥加密算法可以通过改变多变量公钥密码中G的仿射函数,增加公私钥、签名长度,证实了文中方案的可实现性。 展开更多
关键词 多变量公钥密码 抗量子计算攻击 区块链金融 热钱包
下载PDF
Raspberry Pi的DRAM PUF密钥生成系统研究
15
作者 谷敏章 毛臻 葛成华 《单片机与嵌入式系统应用》 2023年第9期29-32,56,共5页
介绍了基于树莓派B+硬件平台实现DRAM PUF密钥发生系统的研究与设计。系统从嵌入式设备广泛使用的动态随机存储器中提取带有自身硬件指纹的物理不可克隆函数,通过模糊提取算法和Hash算法消除由于环境噪声及老化效应带来的错误信息,稳定... 介绍了基于树莓派B+硬件平台实现DRAM PUF密钥发生系统的研究与设计。系统从嵌入式设备广泛使用的动态随机存储器中提取带有自身硬件指纹的物理不可克隆函数,通过模糊提取算法和Hash算法消除由于环境噪声及老化效应带来的错误信息,稳定生成128位DRAM PUF安全密钥。该系统生成的DRAM PUF安全密钥可靠性高达99%,唯一性为48.44%,均匀性为50%,并且密钥的信息熵值为1.0。 展开更多
关键词 树莓派B+ 密钥生成器 模糊提取 动态随机存储器 信息安全
下载PDF
机要密码技术在农业信息安全应用中的现状与展望
16
作者 甘露 《辽宁农业科学》 2023年第3期74-75,共2页
随着现代农业信息化的快速发展,农业信息安全问题日益突出。机要密码技术作为信息安全保护的重要手段,具有保密性高、抗攻击性强等优点,在现代农业信息安全中具有广泛的应用前景。文中介绍了机要密码技术在农业信息安全应用中的常见场... 随着现代农业信息化的快速发展,农业信息安全问题日益突出。机要密码技术作为信息安全保护的重要手段,具有保密性高、抗攻击性强等优点,在现代农业信息安全中具有广泛的应用前景。文中介绍了机要密码技术在农业信息安全应用中的常见场景和案例,分析了其优点和面临的挑战,并探讨了未来的发展方向。 展开更多
关键词 机要密码技术 农业信息安全 保密性 抗攻击性
下载PDF
安卓应用软件代码签名的风险挑战与应对措施
17
作者 宋恺 邓佑军 +2 位作者 王浩仟 张静怡 汪海 《信息安全与通信保密》 2023年第9期36-44,共9页
在移动互联网时代,安卓移动应用软件已经渗透到人们生产生活的方方面面,安卓代码签名的安全问题一直是黑灰产关注的重点。通过分析不同版本的安卓代码签名机制以及代码签名在证书算法、证书使用、软件权责、软件保护、证书更新等方面存... 在移动互联网时代,安卓移动应用软件已经渗透到人们生产生活的方方面面,安卓代码签名的安全问题一直是黑灰产关注的重点。通过分析不同版本的安卓代码签名机制以及代码签名在证书算法、证书使用、软件权责、软件保护、证书更新等方面存在的风险挑战,从行业标准、企业内部、政策监管、产业链责任和义务等方面向产业相关方提出对策建议,为行业相关技术研究、标准制定和政策发布提供参考。 展开更多
关键词 安卓应用软件 代码签名 数字证书 第三方认证
下载PDF
变型的Rijndael及其差分和统计特性 被引量:13
18
作者 冯国柱 李超 +2 位作者 多磊 谢端强 戴清平 《电子学报》 EI CAS CSCD 北大核心 2002年第10期1544-1546,共3页
本文在原Rijndael算法基础上对其进行了变动和改进 ,使得改动后的新算法在牺牲少许密钥装填速度的前提下 ,抗差分攻击特性没有降低 ,统计效果提高 ,而且可以部分地抵抗Square攻击 .
关键词 RIJNDAEL 差分概率 统计 SQUARE攻击 迭代分组密码
下载PDF
一类新型混沌反馈密码序列的理论设计 被引量:40
19
作者 桑涛 王汝笠 严义埙 《电子学报》 EI CAS CSCD 北大核心 1999年第7期47-50,共4页
本文提出一种新型混沌映射,“逐段二次方根”映射,用于反馈密码序列的设计,该映射可产生具有均匀分布函数和δlike自相关函数的模拟混沌序列,它们经过一类特殊变换的量化后可生成具有安全统计性质的01序列.与周红等人提... 本文提出一种新型混沌映射,“逐段二次方根”映射,用于反馈密码序列的设计,该映射可产生具有均匀分布函数和δlike自相关函数的模拟混沌序列,它们经过一类特殊变换的量化后可生成具有安全统计性质的01序列.与周红等人提出的映射相比,该新映射提供了更强的安全性,这是因为它在保留了原有的优良统计性质的基础上解决了“逐段线性”的缺陷并扩大了密钥空间. 展开更多
关键词 密码 混沌 序列密码 M序列 线性复杂度
下载PDF
基于第三方的安全移动支付方案 被引量:21
20
作者 黄晓芳 周亚建 +1 位作者 赖欣 杨义先 《计算机工程》 CAS CSCD 北大核心 2010年第18期158-159,162,共3页
在现有移动支付方案研究的基础上,提出一种新的基于第三方的安全移动支付方案。该方案以第三方支付平台为基础,在交易过程中采用"一次一密"的密钥分配机制,改善了现有移动支付方案的缺陷,在安全性上实现交易信息的保密性、不... 在现有移动支付方案研究的基础上,提出一种新的基于第三方的安全移动支付方案。该方案以第三方支付平台为基础,在交易过程中采用"一次一密"的密钥分配机制,改善了现有移动支付方案的缺陷,在安全性上实现交易信息的保密性、不可伪造性及不可否认性等特性,并利用串空间模型的形式化分析方法对相关协议进行安全性证明。 展开更多
关键词 移动支付 一次一密 协议形式化分析 串空间模型
下载PDF
上一页 1 2 100 下一页 到第
使用帮助 返回顶部