期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
Twofish分组算法的FPGA实现研究 被引量:2
1
作者 许萍 何文才 阎亚龙 《计算机工程与应用》 CSCD 北大核心 2005年第32期103-105,共3页
首先研究了Twofish算法的结构,然后针对128位的密钥长度,用Altera公司的FPGA器件实现了该算法的加密、解密和密钥变换。通过与Rijndael实现结果的比较,说明Twofish的硬件实现灵活、占用资源少。
关键词 TWOFISH FPGA灵活性
下载PDF
安全多媒体卡系统工作原理及其安全性分析
2
作者 郑秀林 贾群 +1 位作者 阎亚龙 杨宁 《遥测遥控》 2007年第3期69-72,63,共5页
多媒体卡是目前在多媒体领域被广泛应用的外部存储介质。它既可以作为便携设备中普通的数据存储介质,又可以利用内建的安全系统存储版权受保护的多媒体信息。文中在介绍安全多媒体卡工作原理的基础上,给出基于安全多媒体卡的系统服务模... 多媒体卡是目前在多媒体领域被广泛应用的外部存储介质。它既可以作为便携设备中普通的数据存储介质,又可以利用内建的安全系统存储版权受保护的多媒体信息。文中在介绍安全多媒体卡工作原理的基础上,给出基于安全多媒体卡的系统服务模型,同时对系统的安全性进行分析。 展开更多
关键词 多媒体卡 安全性分析 通用发行访问控制协议 抗干扰模块
下载PDF
支持身份认证的数据持有性证明方案 被引量:2
3
作者 李昊星 李凤华 +1 位作者 宋承根 阎亚龙 《通信学报》 EI CSCD 北大核心 2016年第10期117-127,共11页
针对云应用场景中身份认证和数据持有性证明的双重需求,提出一种支持身份认证的数据持有性证明方案。基于数据标签签名和随机数复用,新方案通过3次交互即可实现用户对云持有数据的完整性验证、用户与云服务器之间的双向身份认证以及会... 针对云应用场景中身份认证和数据持有性证明的双重需求,提出一种支持身份认证的数据持有性证明方案。基于数据标签签名和随机数复用,新方案通过3次交互即可实现用户对云持有数据的完整性验证、用户与云服务器之间的双向身份认证以及会话密钥协商与确认。与使用认证密钥协商和数据持有性证明的组合方案相比,新方案具有较少的运算量和交互轮次以及可证明的安全性。在随机预言机模型下,基于计算性Diffie-Hellman问题假设,给出方案的安全性证明。 展开更多
关键词 认证 数据持有 云计算 可证明安全 随机预言机
下载PDF
基于Android的地下管线巡检系统的设计与实现 被引量:3
4
作者 李晓琳 史国振 +2 位作者 杨孟 周长春 阎亚龙 《测绘与空间地理信息》 2017年第12期39-41,46,共4页
近年来,城市地下管线事故频繁发生,造成了巨大的人员和财产损失。为了保障城市地下管线的安全运行,加强对城市地下管网的全方位掌控,本文基于Android平台,结合GIS技术、三维建模技术、GPS技术和3G无线通信技术,采用Java语言设计和开发... 近年来,城市地下管线事故频繁发生,造成了巨大的人员和财产损失。为了保障城市地下管线的安全运行,加强对城市地下管网的全方位掌控,本文基于Android平台,结合GIS技术、三维建模技术、GPS技术和3G无线通信技术,采用Java语言设计和开发了一款地下管线巡检终端。此外,通过在远程服务器上部署一套巡检管理系统,成功实现了与移动端的信息交互。分析表明,该巡检系统具有直观显示城市地下管线的空间层次和位置,精确、迅速定位事故地点,以及控制地下管线事故风险等特点,适合大规模推广利用。 展开更多
关键词 ANDROID 巡检终端 GIS 三维建模 GPS
下载PDF
密码人才培养亟需加强密码学科与专业建设 被引量:7
5
作者 本刊编辑部 童新海 +1 位作者 吴科科 阎亚龙 《中国信息安全》 2018年第8期75-77,共3页
密码是网络安全的基石,实现我国网络安全和网络强国的战略目标,密码人才培养是必备基础和先决条件。当前,我国重要网络和信息系统中密码使用不规范、不健全的问题依然非常突出,密码应用面临严峻的安全挑战。密码人才匮乏已成为制约密码... 密码是网络安全的基石,实现我国网络安全和网络强国的战略目标,密码人才培养是必备基础和先决条件。当前,我国重要网络和信息系统中密码使用不规范、不健全的问题依然非常突出,密码应用面临严峻的安全挑战。密码人才匮乏已成为制约密码合规、正确、有效应用的瓶颈。我国亟需加强密码学科与专业建设,培养合格的密码专业人才。 展开更多
关键词 人才培养 密码学 网络安全 信息系统 专业人才 应用
下载PDF
诱骗态量子密钥分发中不可区分假设的合理性和安全性验证 被引量:3
6
作者 陈小明 陈雷 阎亚龙 《电子科技大学学报》 EI CAS CSCD 北大核心 2022年第4期482-487,共6页
采用贝叶斯决策来区分单诱骗态量子密钥分发中的信号态和诱骗态。分析结果表明,仍然只能得到信号态和诱骗态拥有相同i光子透射率的结论,从而验证了信号态和诱骗态不可区分这一假设的合理性,也验证了诱骗态方法的安全性。此外,分别对比... 采用贝叶斯决策来区分单诱骗态量子密钥分发中的信号态和诱骗态。分析结果表明,仍然只能得到信号态和诱骗态拥有相同i光子透射率的结论,从而验证了信号态和诱骗态不可区分这一假设的合理性,也验证了诱骗态方法的安全性。此外,分别对比单信号态和信号态+单诱骗态两种情况下光子数分离攻击前后的安全密钥率,发现前者攻击成功,后者攻击失败,这证明了诱骗态存在的必要性,验证了诱骗态方法确实能够抵抗光子数分离攻击,同时也进一步验证了诱骗态方法的安全性。 展开更多
关键词 贝叶斯决策 诱骗态 不可区分假设 光子数分离攻击 量子密钥分发
下载PDF
密码安全态势感知系统架构与应用研究
7
作者 褚思怡 周长春 阎亚龙 《信息安全与通信保密》 2023年第2期95-104,共10页
密码安全态势感知作为一种实时、整体洞悉密码安全风险的能力,可为密码管理人员提供全面的密码安全状态信息,使其及时、准确地发现全局环境下存在的密码安全问题,从而助力密码安全的决策与治理,具有良好的发展和应用前景。通过分析商用... 密码安全态势感知作为一种实时、整体洞悉密码安全风险的能力,可为密码管理人员提供全面的密码安全状态信息,使其及时、准确地发现全局环境下存在的密码安全问题,从而助力密码安全的决策与治理,具有良好的发展和应用前景。通过分析商用密码领域密码安全态势感知研究所面临的问题与挑战,从保障密码整体安全的角度提出了一种体系架构和基于此架构的系统设计方案,并以建构某部委密码安全态势感知系统为例进行分析。最后,对系统的下一步实践与应用提出了建议。 展开更多
关键词 密码安全 态势感知 商用密码 系统架构 密码管理 密码应用
下载PDF
基于n-bit协处理器的2n-bit RSA实现
8
作者 阎亚龙 肖秋林 +1 位作者 李凤华 史国振 《网络安全技术与应用》 2009年第3期24-26,23,共4页
借助模幂乘协处理器是提升RSA性能最有效的方法,但当RSA模幂运算长度超过协处理器能支持的最大运算长度时,协处理器将不再适用。本文针对这个问题,基于中国剩余定理和Fischer、Seifert算法,在n-bit模幂乘协处理器的基础上实现了模长为2n... 借助模幂乘协处理器是提升RSA性能最有效的方法,但当RSA模幂运算长度超过协处理器能支持的最大运算长度时,协处理器将不再适用。本文针对这个问题,基于中国剩余定理和Fischer、Seifert算法,在n-bit模幂乘协处理器的基础上实现了模长为2n-bit RSA算法,并利用模幂乘协处理器实现了n-bit大数乘法和除法,进一步提高了RSA运算效率。 展开更多
关键词 RSA 协处理器 中国剩余定理 FISCHER Seifert算法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部