期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
商用密码在工业互联网的应用模式研究
1
作者 杨博 《工业信息安全》 2024年第1期78-83,共6页
《商用密码管理条例》和《商用密码应用安全性评估管理办法》分别于2023年的7月1日和11月1日施行。工业互联网企业需要更加严格遵守商用密码管理的相关规定,其网络安全建设也迎来了新的合规要求。网络安全等级保护、关键信息基础设施保... 《商用密码管理条例》和《商用密码应用安全性评估管理办法》分别于2023年的7月1日和11月1日施行。工业互联网企业需要更加严格遵守商用密码管理的相关规定,其网络安全建设也迎来了新的合规要求。网络安全等级保护、关键信息基础设施保护、商用密码应用安全评估的衔接更加紧密。商用密码应用安全评估成为工业互联网领域重要网络和信息系统上线、运行的前提条件之一。因此,工业互联网企业应当结合业务发展需要,采取技术方式实现商用密码应用。本文通过研究商用密码在工业互联网场景下的应用模式以及构建认证信任服务体系的技术实现方式,为工业互联网企业开展商用密码应用建设提供了借鉴,有助于提升网络安全水平,确保网络和信息系统的稳定运行。 展开更多
关键词 工业互联网 身份认证 信任体系 数据安全 商用密码
下载PDF
MMμTESLA:多基站传感器网络广播认证协议 被引量:18
2
作者 沈玉龙 裴庆祺 马建峰 《计算机学报》 EI CSCD 北大核心 2007年第4期539-546,共8页
广播认证是传感器网络中极具挑战性的安全问题之一.目前提出的解决方案均是针对单基站传感器网络设计的,如μTESLA和分层μTESLA,难以满足多基站网络的需求.在μTESLA协议的基础上,文章提出了适合于多基站传感器网络的广播认证协议MMμT... 广播认证是传感器网络中极具挑战性的安全问题之一.目前提出的解决方案均是针对单基站传感器网络设计的,如μTESLA和分层μTESLA,难以满足多基站网络的需求.在μTESLA协议的基础上,文章提出了适合于多基站传感器网络的广播认证协议MMμTESLA.此协议引入门限密码的思想,将认证密钥拆分成密钥影子,并分配给各个基站.传感器节点利用基站广播的密钥影子重构认证密钥,并认证广播信息.为了抵制DoS、DoM、认证延迟和虚假消息攻击,采用周期性透露密钥影子,SIS方式和在CSDM中嵌入密钥影子映射方法,对MMμTESLA协议进行扩展,提出RDS-μTESLA、RDM-μTESLA、RAD-μTESLA和RFM-μTESLA协议.分析和验证表明MMμTESLA协议及其扩展具有高认证率、高可靠性和容忍高信道错误率的特性. 展开更多
关键词 传感器网络 广播认证 MMμTESLA CSDM 门限密码
下载PDF
一种新的密钥分享方案——叠像术 被引量:21
3
作者 夏光升 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 1999年第1期57-61,共5页
M.Naor和A.Shamir于1994年提出了一种新的密钥分享方案,即可视密码术(VisualCryptography).本文将此密码技术改进为叠像术,用有意义的明文图像代替原来的随机噪声图象,使之更具安全性.
关键词 密钥管理 密钥分享 叠像术 子密钥
下载PDF
多功能IC卡系统设计与系统安全性 被引量:12
4
作者 何大可 李晓航 饶伟 《计算机应用》 CSCD 1999年第9期13-16,共4页
西南交大校园卡′96 系统、清华大学校园 I C 卡系统是国内高校有代表性的校园 I C 卡系统。此类多功能 I C 卡系统的设计,特别是系统的安全设计,对企事业单位的( 单用途) I C 卡支付系统和实现“一卡通”多功能应用系统... 西南交大校园卡′96 系统、清华大学校园 I C 卡系统是国内高校有代表性的校园 I C 卡系统。此类多功能 I C 卡系统的设计,特别是系统的安全设计,对企事业单位的( 单用途) I C 卡支付系统和实现“一卡通”多功能应用系统的安全设计均有普遍参考价值。 展开更多
关键词 IC卡 集成电路卡 系统设计 系统安全性
下载PDF
单片机电子密码锁加密模块的研究与设计 被引量:10
5
作者 潘雪峰 李腊元 杨威棣 《自动化仪表》 CAS 北大核心 2012年第5期70-72,76,共4页
为降低密码锁的成本,研究与设计了一种基于8051单片机的密码锁加密模块。该模块运用随机矩阵进行加密,并结合高性能单片机,辅以四输入与非门模块,不涉及外围接口芯片,从而减小了PCB面积。分别分析了模块的功能设计和模块的结构设计,并... 为降低密码锁的成本,研究与设计了一种基于8051单片机的密码锁加密模块。该模块运用随机矩阵进行加密,并结合高性能单片机,辅以四输入与非门模块,不涉及外围接口芯片,从而减小了PCB面积。分别分析了模块的功能设计和模块的结构设计,并对硬件电路、代码部分进行了仿真测试。软件仿真测试结果表明,与传统方法相比,该方法加密更快速、可靠性更高、成本更低。 展开更多
关键词 单片机 密码锁 加密模块 随机矩阵 中断
下载PDF
轻量级密码算法TWINE的唯密文故障分析 被引量:3
6
作者 李玮 汪梦林 +3 位作者 谷大武 李嘉耀 蔡天培 徐光伟 《通信学报》 EI CSCD 北大核心 2021年第3期135-149,共15页
研究了唯密文攻击下TWINE密码的安全性,即在唯密文故障攻击下,利用SEI、MLE、HW、GF、GF-SEI、GF-MLE、Parzen-HW、MLE-HE、HW-HE和HW-MLE-HE等一系列区分器进行分析,能够以至少99%的成功概率恢复TWINE密码的主密钥。仿真实验表明,所提... 研究了唯密文攻击下TWINE密码的安全性,即在唯密文故障攻击下,利用SEI、MLE、HW、GF、GF-SEI、GF-MLE、Parzen-HW、MLE-HE、HW-HE和HW-MLE-HE等一系列区分器进行分析,能够以至少99%的成功概率恢复TWINE密码的主密钥。仿真实验表明,所提新型区分器MLE-HE、HW-HE和HW-MLE-HE可以有效地减少故障数并提高攻击效率。研究结果为分析物联网中轻量级密码算法的安全性提供了重要参考。 展开更多
关键词 轻量级密码 TWINE 唯密文故障分析 物联网
下载PDF
网络安全中的密码技术研究及其应用 被引量:55
7
作者 吴钰锋 刘泉 李方敏 《真空电子技术》 2004年第6期19-21,25,共4页
在研究两种典型的现代密码技术(3DES算法和RSA算法)的基础上,本文提出了将3DES和RSA复用进行数据加密的方案,从而使加密系统的整体性能得到提高。同时,还简要介绍了密码技术的相关概念,两种加密技术及其加密算法,最后说明了提出的加密... 在研究两种典型的现代密码技术(3DES算法和RSA算法)的基础上,本文提出了将3DES和RSA复用进行数据加密的方案,从而使加密系统的整体性能得到提高。同时,还简要介绍了密码技术的相关概念,两种加密技术及其加密算法,最后说明了提出的加密算法的实现过程。 展开更多
关键词 网络安全 密码 加密 3DES RSA 3DES-RSA
下载PDF
可重构非线性布尔函数利用率模型研究与硬件设计 被引量:3
8
作者 戴紫彬 王周闯 +2 位作者 李伟 李嘉敏 南龙梅 《电子与信息学报》 EI CSCD 北大核心 2017年第5期1226-1232,共7页
为解决序列密码中非线性布尔函数(Non-Linear Boolean Function,NLBF)硬件资源利用率低的问题,该文对以查找表(Look-Up Table,LUT)为基本构件的利用率模型进行研究,并结合适配算法的前期处理结果确定影响硬件利用率的3个基本参数(LUT大... 为解决序列密码中非线性布尔函数(Non-Linear Boolean Function,NLBF)硬件资源利用率低的问题,该文对以查找表(Look-Up Table,LUT)为基本构件的利用率模型进行研究,并结合适配算法的前期处理结果确定影响硬件利用率的3个基本参数(LUT大小、单元规模和输入端口数目);在此基础上,以变量频次为约束实现NLBF的映射,完成非线性运算单元的设计,单元支持多路并行处理。在SMIC 180 nm下进行逻辑综合,并行度为32时,工作频率达到241 MHz,吞吐率为7.71 Gb/s;对不同NLBF进行利用率评估,利用率均达到91.14%以上,并且随着并行度增加,利用率不断增大。 展开更多
关键词 序列密码 可重构计算 非线性布尔函数 查找表
下载PDF
对矩阵覆盖掩护下的Knapsack体制的讨论 被引量:3
9
作者 曹珍富 郑宝东 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 1990年第6期34-41,共8页
本文对两类矩阵覆盖(MC)掩护下的Knapsack体制进行了讨论,指出这两类体制的不安全因素与某些表达错误。同时,提出了两类修改的MC-Knapsack体制。修改后的体制与原先的两类Knapsack体制比较,具有良好的密码学特性,例如减小了密钥量、提... 本文对两类矩阵覆盖(MC)掩护下的Knapsack体制进行了讨论,指出这两类体制的不安全因素与某些表达错误。同时,提出了两类修改的MC-Knapsack体制。修改后的体制与原先的两类Knapsack体制比较,具有良好的密码学特性,例如减小了密钥量、提高了安全性等。 展开更多
关键词 矩阵覆盖体制 背包 密码
下载PDF
ECC抗功率分析攻击的等功耗编码算法 被引量:5
10
作者 王正义 赵俊阁 《计算机工程》 CAS CSCD 2012年第10期111-113,共3页
可以抵抗功率分析攻击的椭圆曲线密码算法往往效率较低。针对该问题,将等功耗编码的思想应用到椭圆曲线密码标量乘法运算过程中,通过消除标量乘运算中的功耗差异,掩盖相关密钥信息,达到抵抗功率分析攻击的目的。理论分析结果表明,与二... 可以抵抗功率分析攻击的椭圆曲线密码算法往往效率较低。针对该问题,将等功耗编码的思想应用到椭圆曲线密码标量乘法运算过程中,通过消除标量乘运算中的功耗差异,掩盖相关密钥信息,达到抵抗功率分析攻击的目的。理论分析结果表明,与二元法抗功耗攻击算法和NAF窗口法抗功耗攻击算法相比,改进算法的执行效率较高。 展开更多
关键词 椭圆曲线密码 标量乘 模幂运算 功率分析攻击 等功耗编码 蒙哥马利算法
下载PDF
Logistic混沌扰动三角形密码体制 被引量:1
11
作者 孙小雁 张焕国 +1 位作者 张茂胜 毛少武 《计算机应用与软件》 CSCD 北大核心 2014年第9期268-271,共4页
针对多变量三角形体制不能抵抗线性攻击的问题,结合多变量密码体制与混沌理论建立混沌扰动多变量三角形体制。建立Logistic混沌映射的同步系统,并将Logistic映射在有限域上离散化。通过在三角形体制中增加Logistic混沌扰动,改变多变量... 针对多变量三角形体制不能抵抗线性攻击的问题,结合多变量密码体制与混沌理论建立混沌扰动多变量三角形体制。建立Logistic混沌映射的同步系统,并将Logistic映射在有限域上离散化。通过在三角形体制中增加Logistic混沌扰动,改变多变量三角形密码体制的中心映射的结构,消除多变量三角形体制的中心映射方程组之间存在的线性关系。通过理论分析证明提出的Logistic混浊扰动三角形密码体制能抵抗线性化攻击,提高了Jonquières体制的安全性。 展开更多
关键词 三角形 混沌 密码 扰动 安全
下载PDF
基于ECC的安全多重数字签名方案设计 被引量:4
12
作者 胡越梅 朱艳琴 《计算机应用与软件》 CSCD 北大核心 2008年第1期64-65,111,共3页
对基本的椭圆曲线数字签名算法(ECDSA)进行了改进,并在此基础上提出了一种多重数字签名方案。该方案签名长度固定,签名实体的密钥可自主选择,大大提高了安全性,而且签名实体并行签名,降低了总的签名时间。因此该方案具有计算量小、安全... 对基本的椭圆曲线数字签名算法(ECDSA)进行了改进,并在此基础上提出了一种多重数字签名方案。该方案签名长度固定,签名实体的密钥可自主选择,大大提高了安全性,而且签名实体并行签名,降低了总的签名时间。因此该方案具有计算量小、安全性高的特点,有着广阔的应用前景。 展开更多
关键词 椭圆曲线密码 多重数字签名 性能分析
下载PDF
随机数与信息安全研究 被引量:2
13
作者 董明刚 梁正友 《广西大学学报(自然科学版)》 CAS CSCD 2004年第S2期23-25,共3页
随机数是安全学与密码学中的一个重要部分 ,在信息安全中具有十分重要的作用 .本文对随机数的重要性、随机数的产生及其在信息安全中的具体应用进行了论述 。
关键词 随机数 PRNG 信息安全 密码学
下载PDF
基于消息队列的数据库并发服务器的实现 被引量:3
14
作者 王颖 李立新 黄伟健 《微计算机信息》 北大核心 2006年第01X期192-193,240,共3页
本文主要介绍了在数据查询系统服务器的应用研发中采用的面向对象通信机制、消息队列机制和嵌入式数据库技术,保证了数据查询系统的跨平台移植性,又保证在系统中对数据稳定、安全、高效的查询及传输。
关键词 面向对象通信机制 消息队列机制 嵌入式数据库
下载PDF
基于圆性质的加密算法 被引量:1
15
作者 葛丽娜 贺忠华 江焯林 《计算机工程》 CAS CSCD 北大核心 2009年第4期180-182,共3页
原有对称加密算法采用置换与替换技术。该文提出一种基于圆性质的对称密钥加密算法,采用随机数技术与密码学杂凑函数,使加密后的密文随机分布于n维几何空间,实现了抗密码分析攻击,而穷举攻击在计算上是不可行的。该算法适用于带时间戳... 原有对称加密算法采用置换与替换技术。该文提出一种基于圆性质的对称密钥加密算法,采用随机数技术与密码学杂凑函数,使加密后的密文随机分布于n维几何空间,实现了抗密码分析攻击,而穷举攻击在计算上是不可行的。该算法适用于带时间戳加密、短明文加密等应用环境,实验结果验证了其可行性。 展开更多
关键词 对称密码 加/解密算法 圆性质
下载PDF
GSM移动通信用户鉴权算法的分析与实现 被引量:1
16
作者 何晨 杨涛 诸鸿文 《数据采集与处理》 CSCD 1999年第4期438-442,共5页
首先分析研究了GSM(Globalsystem for m obile)数字移动通信系统的安全技术,特别是有关用户鉴权与密钥分配的协议,然后以改进的FEAL算法为核心,构造了一个2M 比特并联杂凑FEAL-4(X)S加密... 首先分析研究了GSM(Globalsystem for m obile)数字移动通信系统的安全技术,特别是有关用户鉴权与密钥分配的协议,然后以改进的FEAL算法为核心,构造了一个2M 比特并联杂凑FEAL-4(X)S加密算法,实现了GSM 数字移动通信系统的身份认证与密钥分配的A3/A8 算法。本文对该组加密算法及其性能进行了详细分析,并给出了在计算机上模拟的结果。 展开更多
关键词 移动通信 用户鉴权 算法 GSM 密码理论
下载PDF
基于抽象服务的密码服务组合模型设计与实现 被引量:2
17
作者 李建军 郁滨 陈武平 《计算机工程与设计》 CSCD 北大核心 2012年第8期2920-2925,共6页
传统的密码服务与应用系统的紧耦合,不能满足新的业务需求,同时严重制约了密码服务的发展。为了提高密码服务质量和扩展其应用范围,根据密码服务的特点,对其进行抽象归类,构建抽象服务。并在此基础上结合面向服务的体系架构,利用BPEL和P... 传统的密码服务与应用系统的紧耦合,不能满足新的业务需求,同时严重制约了密码服务的发展。为了提高密码服务质量和扩展其应用范围,根据密码服务的特点,对其进行抽象归类,构建抽象服务。并在此基础上结合面向服务的体系架构,利用BPEL和Pi演算的转换,设计了可以动态调度和智能优化的密码服务组合模型。该模型不但可以实现业务流程的图形化编排,而且可以对流程进行形式化分析和正确性检测。最后给出了原型系统的设计思想和实现方法。 展开更多
关键词 抽象服务 密码服务 服务组合 PI演算 原型系统
下载PDF
网络的加密与认证技术 被引量:6
18
作者 姜继红 《现代图书情报技术》 CSSCI 北大核心 2003年第4期78-80,共3页
针对目前网络所受到的各种威胁 。
关键词 网络安全 加密 密码技术 密码体制 认证技术 密码算法 数字签名
下载PDF
采用新型防盗技术的智能密码锁 被引量:2
19
作者 姚燕生 《计算机工程》 CAS CSCD 北大核心 2003年第5期153-154,191,共3页
介绍了一种为提高密码防盗性能利用不变初码和计算验证码配合来实现开锁的密码锁;通过硬件电路说明了该种锁的基本物理原理,并用框图表达出软件控制思想;独立提出了一种全新的密码安全技术。
关键词 防盗技术 智能密码锁 初码 验证码 单片机 密码学 计算机
下载PDF
计算机网络安全中的密码技术 被引量:1
20
作者 祁明 王育民 《中兴通讯技术》 2001年第5期4-9,共6页
计算机网络技术和电子商务的发展对信息系统安全、信息传输安全、信息认证安全、商务交易安全、个人隐私与敏感信息保护、知识产权保护等提出了更高的要求。尽管安全技术涉及的范围十分广泛,但密码技术是各种安全技术的核心。文章综述... 计算机网络技术和电子商务的发展对信息系统安全、信息传输安全、信息认证安全、商务交易安全、个人隐私与敏感信息保护、知识产权保护等提出了更高的要求。尽管安全技术涉及的范围十分广泛,但密码技术是各种安全技术的核心。文章综述信息安全技术,特别是密码技术的发展与应用。 展开更多
关键词 计算机网络 密码技术 电子商务
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部