期刊文献+
共找到11,308篇文章
< 1 2 250 >
每页显示 20 50 100
车联网POI查询中的位置隐私和查询隐私联合保护机制
1
作者 赵国锋 吴昊 +2 位作者 王杉杉 徐川 唐雯钰 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第1期155-164,共10页
在车联网中,基于位置的服务(LBS)的兴趣点(POI)查询被广泛用于车载应用中。但是,由于攻击者容易获取车辆位置、查询内容以及其它额外信息,单独对位置隐私或查询隐私进行保护很难保障车载用户的隐私安全,使得对位置隐私和查询隐私开展联... 在车联网中,基于位置的服务(LBS)的兴趣点(POI)查询被广泛用于车载应用中。但是,由于攻击者容易获取车辆位置、查询内容以及其它额外信息,单独对位置隐私或查询隐私进行保护很难保障车载用户的隐私安全,使得对位置隐私和查询隐私开展联合保护越发关键。为此,该文提出一种基于虚拟序列的位置隐私和查询隐私联合保护机制。首先根据POI查询的限制,分析位置隐私和查询隐私的相关性,运用欧几里得距离和关联规则算法对其建模描述,得到相关性判断模型;然后基于虚拟序列,根据影响隐私保护的因素和真实查询的相关性值,将联合保护转化为虚拟序列的选择问题,建立联合保护优化模型,得到匿名程度高且匿名区域大的匿名查询集,防止攻击者识别出真实查询。最后,实验结果表明,与现有方案相比,所提联合保护机制能抵御针对位置隐私和查询隐私的联合攻击(语义范围攻击、时间关联攻击和长期观察攻击),能更有效地保护用户的LBS隐私。 展开更多
关键词 位置隐私 基于位置的服务 查询隐私 联合保护 虚拟序列
下载PDF
针对风机变桨距控制系统隐蔽攻击的防御方法研究
2
作者 王东风 张鹏 +2 位作者 黄宇 崔岩 孙茜 《电力科学与工程》 2024年第5期47-54,共8页
伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结... 伴随信息化程度不断提高,隐蔽攻击将对风机变桨距控制系统构成威胁。为此,设计了一种防御结构。将攻击信号对被控对象的影响反馈给控制器,由控制器实时调节控制输出信号,进而防御隐蔽攻击。分别在有攻击和无攻击场景下分析了采用防御结构后系统的稳定性。仿真结果显示,在隐蔽攻击时间段内,采用防御结构后,风机输出功率与设定值的平均误差为0.004 MW;在无攻击时间段内,风机输出功率与原系统保持一致。该结果说明,防御结构有效。 展开更多
关键词 风力发电 变桨距控制系统 隐蔽攻击 攻击防御
下载PDF
7元旋转对称2-弹性函数的构造
3
作者 杜蛟 李琳 +2 位作者 赵紫薇 李月月 王天银 《通信学报》 EI CSCD 北大核心 2024年第1期194-200,共7页
基于旋转对称轨道的数对分布矩阵的性质,给出了所有7元旋转对称2-弹性函数的具体构造。结果表明,在F_(2)^(7)上有且仅有280个非线性旋转对称2-弹性函数。进一步地,对于任意的奇数k,在F_(2)^(7k)上至少有280个非线性旋转对称2-弹性函数。
关键词 密码学 旋转对称函数 弹性函数 支撑矩阵 数对分布矩阵
下载PDF
基于多目标遗传算法的8×8 S盒的优化设计方法
4
作者 王永 王明月 龚建 《西南交通大学学报》 EI CSCD 北大核心 2024年第3期519-527,538,共10页
混沌系统具有非线性、伪随机性、初始值敏感等特性,为基于动力系统构造性能良好的S盒提供了基础,进一步保证了分组加密算法安全性.目前,基于混沌构造S盒的方法大多数针对单个性能指标进行优化,难以获得全面的性能提升.针对此问题,结合... 混沌系统具有非线性、伪随机性、初始值敏感等特性,为基于动力系统构造性能良好的S盒提供了基础,进一步保证了分组加密算法安全性.目前,基于混沌构造S盒的方法大多数针对单个性能指标进行优化,难以获得全面的性能提升.针对此问题,结合混沌映射与多目标遗传算法,提出了一种新的S盒设计方法.首先,利用混沌映射的特性产生初始S盒种群;然后,以S盒的非线性度和差分均匀性为优化目标,基于遗传算法框架对上述两指标进行优化.针对S盒的特点,在优化算法中引入了交换操作,设计了新的变异操作以及非支配序集计算,有效提升了S盒的非线性度和差分均匀性.实验结果表明该算法产生的S盒其差分均匀度为6,非线性度值至少为110,有效提升了S盒的综合性能. 展开更多
关键词 S盒 非线性度 差分均匀度 多目标遗传算法 混沌映射
下载PDF
基于SAT的GRANULE算法不可能差分分析
5
作者 武小年 匡晶 +1 位作者 张润莲 李灵琛 《计算机应用》 CSCD 北大核心 2024年第3期797-804,共8页
基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,... 基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,对GRANULE算法建立基于比特的不可能差分区分器的SAT模型,通过求解模型得到多条10轮GRANULE算法的不可能差分区分器;再次,针对不可能差分区分器,给出改进的SAT自动化验证方法并验证;最后,将得到的区分器往前和往后各扩展3轮,对GRANULE-64/80算法发起16轮的不可能差分攻击,通过该攻击可以恢复80比特主密钥,时间复杂度为251.8次16轮加密,数据复杂度为241.8个选择明文。与表现次优的对GRANULE算法不可能差分分析的方法相比,所得到的区分器轮数和密钥恢复攻击轮数都提高了3轮,且时间复杂度、数据复杂度都进一步下降。 展开更多
关键词 GRANULE算法 布尔可满足性问题 不可能差分区分器 差分分布表 自动化验证
下载PDF
分组密码算法uBlock积分攻击的改进
6
作者 王晨 崔佳敏 +1 位作者 李木舟 王美琴 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2149-2158,共10页
积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关... 积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关注。为了重新评估uBlock家族密码算法抵抗积分攻击的安全性,该文利用单项式传播技术,结合混合整数线性规划(MILP)工具搜索积分区分器,并利用部分和技术进行密钥恢复攻击。对于uBlock-128/128和uBlock-128/256,基于搜索到的9轮积分区分器分别进行了首个11轮和12轮攻击,数据复杂度为2~(127)选择明文,时间复杂度分别为2~(127.06)和2~(224)次加密,存储复杂度分别为2~(44.58)和2~(138)字节;对于uBlock-256/256,基于搜索到的10轮积分区分器进行了首个12轮攻击,数据复杂度为2~(253)选择明文,时间复杂度为2~(253.06)次加密,存储复杂度为2~(44.46)字节。与之前uBlock的最优积分攻击结果相比,uBlock-128/128和uBlock-256/256的攻击轮数分别提高2轮,uBlock-128/256的攻击轮数提高3轮。本文的攻击说明,uBlock针对积分攻击依然有足够的安全冗余。 展开更多
关键词 密码分析 分组密码 uBlock 积分攻击
下载PDF
无人机安全通信协议研究综述
7
作者 陈世康 周冰 +1 位作者 曹宝 何远杭 《通信技术》 2024年第3期213-221,共9页
随着新技术的快速发展,无人机(Unmanned Aerial Vehicle,UAV)在民事及军事活动中的应用越来越广泛。尽管无人机具有实用性优势,但是由于其无线信道的广播特性,导致其通信易受监听、篡改,甚至可能被劫持,无人机面临的这些安全性问题亟待... 随着新技术的快速发展,无人机(Unmanned Aerial Vehicle,UAV)在民事及军事活动中的应用越来越广泛。尽管无人机具有实用性优势,但是由于其无线信道的广播特性,导致其通信易受监听、篡改,甚至可能被劫持,无人机面临的这些安全性问题亟待解决。为了克服这些安全威胁,研究人员一直致力于安全通信协议的研究,以保护无人机,使其免受攻击者的攻击。无人机是资源受限的空中平台,因此研究轻量级、实时性强、安全性高的通信协议,分析其漏洞和弱点变得至关重要。探索了适用于无人机通信的安全协议技术体制,为未来各场景中无人机安全协议设计及工程实践提供有意义的借鉴。 展开更多
关键词 无人机 安全通信 密码学 轻量级安全协议
下载PDF
基于扰动时空混沌的三维OFDM星座加密方案
8
作者 赵耿 吴锐 +2 位作者 马英杰 黄思婕 董有恒 《计算机科学》 CSCD 北大核心 2024年第5期390-399,共10页
无线通信网络的迅猛发展使得传输信息量迅速增加,这对系统的传输效率和通信安全提出了更高的要求。为满足上述要求,提出了一种基于扰动时空混沌的三维OFDM星座加密方案。首先,设计了一种反馈元胞自动机,以提高元胞自动机的周期性和伪随... 无线通信网络的迅猛发展使得传输信息量迅速增加,这对系统的传输效率和通信安全提出了更高的要求。为满足上述要求,提出了一种基于扰动时空混沌的三维OFDM星座加密方案。首先,设计了一种反馈元胞自动机,以提高元胞自动机的周期性和伪随机性。将反馈元细胞自动机的迭代结果进行归一化后,作为扰动加入时空混沌系统中。通过分岔图、李亚普诺夫指数、回归映射分析和随机性测试,证明了添加该扰动的系统具有良好的混沌特性。其次,设计了一种新的三维16-ary星座图,将星座点之间的最小欧氏距离扩大了6.3%,并结合扰动的时空混沌系统实现了三维星座旋转的物理层调制加密。实验仿真结果表明,与其他三维16-ary星座映射旋转加密算法相比,该算法的误码率性能提高了约1 dB。此外,通过密钥空间、密钥灵敏度和统计攻击的安全分析,证明了其良好的安全性能。 展开更多
关键词 OFDM 三维映射 星座旋转 时空混沌系统 初等元胞自动机
下载PDF
基于混沌理论与DNA动态编码的卫星图像加密算法
9
作者 肖嵩 陈哲 +2 位作者 杨亚涛 马英杰 杨腾 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1128-1137,共10页
针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映... 针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映射与SHA-256哈希算法,生成加密算法的密钥流,提升算法的明文敏感性。然后,利用混沌系统的状态值对Hilbert局部置乱后的像素进行DNA编码,实现DNA动态编码,解决了DNA编码规则较少所带来的容易受到暴力攻击的弱点。最后,使用混沌序列完成进一步混沌加密,从而彻底混淆原始像素信息,增加加密算法的随机性与复杂性,得到密文图像。实验结果表明,该算法具有较好的加密效果和应对各种攻击的能力。 展开更多
关键词 卫星图像加密 混沌理论 DNA动态编码 哈希算法
下载PDF
基于可逆元胞自动机加密的扩展码索引调制方案
10
作者 赵耿 黄思婕 +2 位作者 马英杰 董有恒 吴锐 《计算机科学》 CSCD 北大核心 2024年第6期416-422,共7页
针对直接序列扩频系统伪随机(Pseudo Noise,PN)码资源有限且码索引调制系统误码率性能下降的问题,提出了一种基于可逆的初等元胞自动机加密的扩展码索引调制方案。首先,针对PN码资源有限的问题,提出使用混沌规则的初等元胞自动机对PN码... 针对直接序列扩频系统伪随机(Pseudo Noise,PN)码资源有限且码索引调制系统误码率性能下降的问题,提出了一种基于可逆的初等元胞自动机加密的扩展码索引调制方案。首先,针对PN码资源有限的问题,提出使用混沌规则的初等元胞自动机对PN码进行迭代的方案,从而实现扩展PN码的目的;其次,针对码索引调制误码率性能下降的问题,提出了一种可逆元胞自动机加密的码索引调制方案,在发射端,把信息比特切割成调制比特和映射比特,并分别映射为调制符号和扩频码索引,使用对应索引的扩频码对同相分量进行扩频,同时使用可逆元胞自动机对映射比特进行加密,加密后的映射比特为调制符号的正交分量选取对应索引的扩频码进行扩频。仿真与分析结果表明,在相同频谱效率条件下,在加性高斯白噪声信道中,当误码率为10-5时,扩展码索引调制方案的误码率性能优于码索引调制和广义码索引调制方案约2~4 dB,优于非正交码移键控码索引调制方案约0.5 dB。 展开更多
关键词 直接序列扩频 码索引调制 初等元胞自动机 误比特率
下载PDF
一个常数长度的无证书聚合签名方案的攻击与改进
11
作者 刘莉 《现代信息科技》 2024年第8期182-185,共4页
Hashimoto和Ogata提出了一个基于双线性对的签名长度为固定常数的无证书聚合签名方案,在随机预言机模型下,证明该方案对Normal-类敌手和Ⅱ类敌手是安全的,方案的安全性可归约为CDH困难问题。忽略了Super-类敌手的攻击是不安全的,首先证... Hashimoto和Ogata提出了一个基于双线性对的签名长度为固定常数的无证书聚合签名方案,在随机预言机模型下,证明该方案对Normal-类敌手和Ⅱ类敌手是安全的,方案的安全性可归约为CDH困难问题。忽略了Super-类敌手的攻击是不安全的,首先证明了该方案容易受到Super-类敌手的攻击,并给出了抵抗这类攻击的改进方案。新方案依赖于签名者的个数,长度为n+1,双线对运算次数为2n+1,与原方案相比,虽然运算略有增加,但是安全性提升,能够抵抗所有Ⅰ类敌手和的Ⅱ类敌手的攻击。 展开更多
关键词 无证书签名 聚合签名 CDH问题 Ⅰ类敌手 Ⅱ类敌手
下载PDF
一种改进的环形分簇无线传感器网络密钥管理方案
12
作者 黄文锋 《天津理工大学学报》 2024年第1期60-70,共11页
针对分簇无线传感器网络(wireless sensor network,WSN)能量不均衡、连通率低和效率低等问题,提出一种方形环状密钥管理方案,详细描述了密钥管理全过程,包括:初始化、簇节点身份信息(identity document,ID)、簇间密钥管理、簇内密钥管... 针对分簇无线传感器网络(wireless sensor network,WSN)能量不均衡、连通率低和效率低等问题,提出一种方形环状密钥管理方案,详细描述了密钥管理全过程,包括:初始化、簇节点身份信息(identity document,ID)、簇间密钥管理、簇内密钥管理、节点通信、密钥更新和节点加入与退出等。其中,簇间密钥管理使用改进椭圆曲线迪菲-赫尔曼密钥交换(elliptic curve Diffie-Hellman key exchange,ECDH)的密钥协商方案,簇内密钥管理使用基于中国剩余定理的密钥分配方案。形式化安全分析证明方案的正确性和安全性,对多种已知攻击的非形式化分析证明方案可抵抗各种安全攻击;能耗分析表明方案具有较低的存储、计算和通信开销。因此,该方案在兼顾安全性的同时能有效降低能耗,适用于资源受限的WSN。 展开更多
关键词 环形 分簇 无线传感器 密钥管理
下载PDF
基于硬件同步的四态离散调制连续变量量子密钥分发
13
作者 张云杰 王旭阳 +6 位作者 张瑜 王宁 贾雁翔 史玉琪 卢振国 邹俊 李永民 《物理学报》 SCIE EI CAS CSCD 北大核心 2024年第6期128-139,共12页
在连续变量量子密钥分发系统中,同步技术是确保通信双方时钟和数据一致的关键技术.本文通过巧妙设计发送端和接收端仪器的硬件时序,采用时域差拍探测方式和峰值采集技术,实验实现了可硬件同步的四态离散调制连续变量量子密钥分发.通信... 在连续变量量子密钥分发系统中,同步技术是确保通信双方时钟和数据一致的关键技术.本文通过巧妙设计发送端和接收端仪器的硬件时序,采用时域差拍探测方式和峰值采集技术,实验实现了可硬件同步的四态离散调制连续变量量子密钥分发.通信双方在设计好的硬件同步时序下可实现时钟的恢复和数据的自动对齐,无需借助软件算法实现数据的对齐.本文采用了加拿大滑铁卢大学Norbert Lütkenhaus研究组提出的针对连续变量离散调制协议的安全密钥速率计算方法.该方法需计算出接收端所测各种平移热态的一阶矩和二阶(非中心)矩,以此为约束条件结合凸优化算法可计算出安全密钥速率.计算过程中无需假设信道为线性信道,无需额外噪声的估算.密钥分发系统重复频率为10 MHz,传输距离为25 km,平均安全密钥比特率为24 kbit/s.本文提出的硬件同步方法无需过采样和软件帧同步,减小了系统的复杂度和计算量,在一定程度上降低了系统所需的成本、功耗和体积,有效地增强了连续变量量子密钥分发的实用性. 展开更多
关键词 连续变量量子密钥分发 硬件同步 四态离散调制 时域差拍探测
下载PDF
基于多级联混沌加密的MP-WFRFT安全通信方法
14
作者 王西康 孟庆微 +2 位作者 许华 齐子森 张悦 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第6期1960-1968,共9页
为提高无线通信物理层安全传输性能,提出一种基于多级联混沌加密的多参数加权分数傅里叶变换(MP-WFRFT)安全通信方法。通过基于Logistic映射和Henon-Sine映射的多级联混沌系统实现比特数据的第1轮置乱加密和符号数据的第2轮相位加密,利... 为提高无线通信物理层安全传输性能,提出一种基于多级联混沌加密的多参数加权分数傅里叶变换(MP-WFRFT)安全通信方法。通过基于Logistic映射和Henon-Sine映射的多级联混沌系统实现比特数据的第1轮置乱加密和符号数据的第2轮相位加密,利用MP-WFRFT的星座裂变特性进行数据第3轮星座加密。三重加密方案极大提升了通信系统的保密性,有效防止了暴力攻击。相比传统的低维混沌加密方法,基于Logistic映射和Henon-Sine映射的多级联混沌具备更大的密钥空间,且系统运动轨迹更为复杂。针对多级联混沌加密方案在数据加密中的应用,提出了新的比特置乱和改进的移位星座旋转方法实现数据安全。仿真结果和分析表明:所提三重加密方案在不影响传输性能的情况下能够有效地对信息进行安全传输,非合作接收方在混沌密钥仅存在10^(-15)偏差的情况下误比特率始终保持在0.5左右。 展开更多
关键词 物理层安全 级联混沌 多参数加权分数傅里叶变换 比特置乱 星座加密
下载PDF
一种计算ARX密码差分—线性偏差的新方法
15
作者 张峰 刘正斌 +1 位作者 张晶 张文政 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期211-223,共13页
ARX密码由模加、循环移位和异或这3种基本运算组成。目前ARX密码差分—线性区分器偏差的计算大多采用统计分析的方法。在2022年美密会上,NIU等给出了一种计算ARX密码差分—线性区分器相关度的非统计分析的方法,并给出了SPECK32/64的10... ARX密码由模加、循环移位和异或这3种基本运算组成。目前ARX密码差分—线性区分器偏差的计算大多采用统计分析的方法。在2022年美密会上,NIU等给出了一种计算ARX密码差分—线性区分器相关度的非统计分析的方法,并给出了SPECK32/64的10轮差分—线性区分器。基于BLONDEAU等和BAR-ON等的方法,给出了差分—线性特征的定义,并首次提出了用差分—线性特征计算差分—线性区分器偏差的方法。同时,提出了一种基于布尔可满足性问题(SAT)自动化技术搜索差分—线性特征的方法,给出了计算ARX密码差分—线性区分器偏差的非统计分析的新方法。作为应用,对NIU等给出的SPECK32/64的10轮差分—线性区分器偏差进行计算,得到的理论值为2-15.00,非常接近统计分析的实验值2-14.90,且优于NIU等给出的理论值2-16.23。同时,首次给出了SIMON32/64的9轮差分—线性区分器偏差的理论值2-8.41,接近统计分析得到的实验值2-7.12。实验结果说明了这种方法的有效性。 展开更多
关键词 差分—线性区分器 ARX密码 SAT/SMT SPECK SIMON
下载PDF
基于QAM的协作通信系统物理层认证技术
16
作者 韩刚涛 刘瑞雪 +2 位作者 闫利 王俊杰 马雪粉 《郑州大学学报(工学版)》 北大核心 2024年第1期64-69,共6页
针对两用户协作通信系统的身份认证问题,提出了一种基于正交幅度调制(QAM)的协作物理层认证机制。在该机制中,两个单天线用户分别使用同相与正交分量传输自己及伙伴的消息和标签,从而实现两用户消息和标签的唯一分解。基站采用最大比合... 针对两用户协作通信系统的身份认证问题,提出了一种基于正交幅度调制(QAM)的协作物理层认证机制。在该机制中,两个单天线用户分别使用同相与正交分量传输自己及伙伴的消息和标签,从而实现两用户消息和标签的唯一分解。基站采用最大比合并检测用户消息和标签,并通过标签对比完成物理层身份认证。在等功率分配且用户上行信道对称的典型场景下,给出了消息和标签的误码率闭合表达式。结果表明:在信噪比(SNR)为6~15 dB时,所提机制的认证概率与非协作物理层认证相比提高了12%~20%,非法攻击认证概率仅保持在10^(-3)量级,所提认证机制具有更好的身份认证性能。 展开更多
关键词 物理层认证 协作通信 标签叠加 最大比合并 QAM
下载PDF
DHL序列在奇特征域上的迹表示和线性复杂度
17
作者 杨枝叶 杨波 肖自碧 《武汉科技大学学报》 CAS 北大核心 2024年第2期154-160,共7页
将DHL(Ding-Helleseth-Lam)序列看成是特征为奇素数的有限域Fq上的序列,利用经典四阶分圆的性质和迹函数基本理论,确定了DHL序列的Mattson-Solomon多项式,得到该序列在奇特征域上的迹函数表达式。在此基础上给出了计算该序列在Fq上线性... 将DHL(Ding-Helleseth-Lam)序列看成是特征为奇素数的有限域Fq上的序列,利用经典四阶分圆的性质和迹函数基本理论,确定了DHL序列的Mattson-Solomon多项式,得到该序列在奇特征域上的迹函数表达式。在此基础上给出了计算该序列在Fq上线性复杂度的一般公式。 展开更多
关键词 DHL序列 迹函数 线性复杂度 Mattson-Solomon多项式 奇特征域
下载PDF
电磁频谱人工智能模型的对抗安全威胁综述
18
作者 张思成 张建廷 +4 位作者 杨研蝶 杨凇麟 姜航 宣琦 林云 《无线电通信技术》 北大核心 2024年第1期1-13,共13页
电磁频谱在现代社会中扮演着至关重要的角色,是国家战略资源,为通信、导航、科学研究和国防等领域提供关键支持。为应对电磁频谱高效管理与利用中的诸多挑战,人工智能(Artificial Intelligence, AI)技术在物理层中被广泛应用。然而,研... 电磁频谱在现代社会中扮演着至关重要的角色,是国家战略资源,为通信、导航、科学研究和国防等领域提供关键支持。为应对电磁频谱高效管理与利用中的诸多挑战,人工智能(Artificial Intelligence, AI)技术在物理层中被广泛应用。然而,研究发现AI模型对于数据的依赖导致其在训练和测试阶段容易受到恶意攻击。为推动针对电磁频谱AI模型的攻击与防御相关研究的发展,保障AI模型的安全应用,提升电磁安全能力,对电磁频谱物理层AI模型的对抗攻击方法进行了回顾,包括在训练阶段和测试阶段的攻击原理与方法。从数据、模型以及电磁信号特性的角度回顾了对抗攻击的评测工作。展望了攻击、评测和系统研发三个具有潜力的研究方向,并做出了总结。 展开更多
关键词 电磁频谱安全 人工智能模型 数据投毒 后门攻击 对抗样本
下载PDF
两类动态密码结构抵抗不可能差分和零相关线性能力评估
19
作者 沈璇 刘国强 +1 位作者 孙兵 何俊 《电子学报》 EI CAS CSCD 北大核心 2024年第3期709-718,共10页
动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类... 动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类动态密码结构各自置换等价于标准静态密码结构.利用建立的置换等价关系,通过构造静态密码结构不可能差分和零相关线性区分器,证明了4n轮类CLEFIA动态密码结构所有结构均存在8轮的不可能差分和零相关线性区分器,证明了4n轮四分组CLEFIA变换簇所有结构均存在9轮的不可能差分和零相关线性区分器. 展开更多
关键词 分组密码 动态密码 类CLEFIA动态密码结构 四分组CLEFIA变换簇 不可能差分 零相关线性
下载PDF
连续变量量子密钥分发系统中动态偏振控制研究
20
作者 张光伟 白建东 +3 位作者 颉琦 靳晶晶 张永梅 刘文元 《物理学报》 SCIE EI CAS CSCD 北大核心 2024年第6期119-127,共9页
连续变量量子密钥分发系统中,本地光场和信号光场采用时分复用,偏振复用方式通过长距离单模光纤传输.外界复杂环境会使单模光纤产生双折射效应,导致本地光场和信号光场的偏振态漂移,严重影响接收端平衡零拍探测结果.因此,高效动态偏振... 连续变量量子密钥分发系统中,本地光场和信号光场采用时分复用,偏振复用方式通过长距离单模光纤传输.外界复杂环境会使单模光纤产生双折射效应,导致本地光场和信号光场的偏振态漂移,严重影响接收端平衡零拍探测结果.因此,高效动态偏振控制单元是推动系统外场实用化进程的关键技术.本文理论上证明了系统接收端仅考虑任意偏振消光比输出时,偏振控制单元只需两个控制自由度即可.在此基础上将贝叶斯参数估计方法有效融入混沌-猴群算法,同时在现场可编程逻辑门阵列硬件上实现控制算法,结合积分型光场探测器建立动态偏振控制单元,仿真和实验结果表明单次偏振控制静态消光比达到30 dB以上的平均周期为400μs.为了应对偏振态连续变化情况,将动态偏振控制单元集成到连续变量量子密钥分发系统,实验测试了偏振态扰动速率在0—2 krad/s范围内系统仍然能够正常运转. 展开更多
关键词 连续变量量子密钥分发 贝叶斯参数估计方法 猴群算法 动态偏振控制器
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部