期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
71
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
商用密码在工业互联网的应用模式研究
被引量:
1
1
作者
杨博
《工业信息安全》
2024年第1期78-83,共6页
《商用密码管理条例》和《商用密码应用安全性评估管理办法》分别于2023年的7月1日和11月1日施行。工业互联网企业需要更加严格遵守商用密码管理的相关规定,其网络安全建设也迎来了新的合规要求。网络安全等级保护、关键信息基础设施保...
《商用密码管理条例》和《商用密码应用安全性评估管理办法》分别于2023年的7月1日和11月1日施行。工业互联网企业需要更加严格遵守商用密码管理的相关规定,其网络安全建设也迎来了新的合规要求。网络安全等级保护、关键信息基础设施保护、商用密码应用安全评估的衔接更加紧密。商用密码应用安全评估成为工业互联网领域重要网络和信息系统上线、运行的前提条件之一。因此,工业互联网企业应当结合业务发展需要,采取技术方式实现商用密码应用。本文通过研究商用密码在工业互联网场景下的应用模式以及构建认证信任服务体系的技术实现方式,为工业互联网企业开展商用密码应用建设提供了借鉴,有助于提升网络安全水平,确保网络和信息系统的稳定运行。
展开更多
关键词
工业互联网
身份认证
信任体系
数据安全
商用密码
下载PDF
职称材料
公共数据开放共享模式分析与安全体系设计
2
作者
杨博
曹雅楠
《信息安全研究》
CSCD
北大核心
2024年第9期870-876,共7页
数据已经成为第5个关键生产要素.数字中国建设的全局和战略依托于以数据为关键要素的数字经济.各级政府部门、企事业单位在依法行政履职或提供公共服务过程中产生的公共数据成为重要的数据要素供给来源.通过分析公共数据共享模式和安全...
数据已经成为第5个关键生产要素.数字中国建设的全局和战略依托于以数据为关键要素的数字经济.各级政府部门、企事业单位在依法行政履职或提供公共服务过程中产生的公共数据成为重要的数据要素供给来源.通过分析公共数据共享模式和安全风险,设计了数据安全共享防护体系,为公共数据的主体提供一种实现开放和安全的平衡机制.
展开更多
关键词
公共数据
开放共享
安全风险
数据安全
隐私计算
商用密码
下载PDF
职称材料
MMμTESLA:多基站传感器网络广播认证协议
被引量:
18
3
作者
沈玉龙
裴庆祺
马建峰
《计算机学报》
EI
CSCD
北大核心
2007年第4期539-546,共8页
广播认证是传感器网络中极具挑战性的安全问题之一.目前提出的解决方案均是针对单基站传感器网络设计的,如μTESLA和分层μTESLA,难以满足多基站网络的需求.在μTESLA协议的基础上,文章提出了适合于多基站传感器网络的广播认证协议MMμT...
广播认证是传感器网络中极具挑战性的安全问题之一.目前提出的解决方案均是针对单基站传感器网络设计的,如μTESLA和分层μTESLA,难以满足多基站网络的需求.在μTESLA协议的基础上,文章提出了适合于多基站传感器网络的广播认证协议MMμTESLA.此协议引入门限密码的思想,将认证密钥拆分成密钥影子,并分配给各个基站.传感器节点利用基站广播的密钥影子重构认证密钥,并认证广播信息.为了抵制DoS、DoM、认证延迟和虚假消息攻击,采用周期性透露密钥影子,SIS方式和在CSDM中嵌入密钥影子映射方法,对MMμTESLA协议进行扩展,提出RDS-μTESLA、RDM-μTESLA、RAD-μTESLA和RFM-μTESLA协议.分析和验证表明MMμTESLA协议及其扩展具有高认证率、高可靠性和容忍高信道错误率的特性.
展开更多
关键词
传感器网络
广播认证
MMμTESLA
CSDM
门限密码
下载PDF
职称材料
多功能IC卡系统设计与系统安全性
被引量:
12
4
作者
何大可
李晓航
饶伟
《计算机应用》
CSCD
1999年第9期13-16,共4页
西南交大校园卡′96 系统、清华大学校园 I C 卡系统是国内高校有代表性的校园 I C 卡系统。此类多功能 I C 卡系统的设计,特别是系统的安全设计,对企事业单位的( 单用途) I C 卡支付系统和实现“一卡通”多功能应用系统...
西南交大校园卡′96 系统、清华大学校园 I C 卡系统是国内高校有代表性的校园 I C 卡系统。此类多功能 I C 卡系统的设计,特别是系统的安全设计,对企事业单位的( 单用途) I C 卡支付系统和实现“一卡通”多功能应用系统的安全设计均有普遍参考价值。
展开更多
关键词
IC卡
集成电路卡
系统设计
系统安全性
下载PDF
职称材料
一种新的密钥分享方案——叠像术
被引量:
21
5
作者
夏光升
杨义先
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
1999年第1期57-61,共5页
M.Naor和A.Shamir于1994年提出了一种新的密钥分享方案,即可视密码术(VisualCryptography).本文将此密码技术改进为叠像术,用有意义的明文图像代替原来的随机噪声图象,使之更具安全性.
关键词
密钥管理
密钥分享
叠像术
子密钥
下载PDF
职称材料
单片机电子密码锁加密模块的研究与设计
被引量:
10
6
作者
潘雪峰
李腊元
杨威棣
《自动化仪表》
CAS
北大核心
2012年第5期70-72,76,共4页
为降低密码锁的成本,研究与设计了一种基于8051单片机的密码锁加密模块。该模块运用随机矩阵进行加密,并结合高性能单片机,辅以四输入与非门模块,不涉及外围接口芯片,从而减小了PCB面积。分别分析了模块的功能设计和模块的结构设计,并...
为降低密码锁的成本,研究与设计了一种基于8051单片机的密码锁加密模块。该模块运用随机矩阵进行加密,并结合高性能单片机,辅以四输入与非门模块,不涉及外围接口芯片,从而减小了PCB面积。分别分析了模块的功能设计和模块的结构设计,并对硬件电路、代码部分进行了仿真测试。软件仿真测试结果表明,与传统方法相比,该方法加密更快速、可靠性更高、成本更低。
展开更多
关键词
单片机
密码锁
加密模块
随机矩阵
中断
下载PDF
职称材料
轻量级密码算法TWINE的唯密文故障分析
被引量:
4
7
作者
李玮
汪梦林
+3 位作者
谷大武
李嘉耀
蔡天培
徐光伟
《通信学报》
EI
CSCD
北大核心
2021年第3期135-149,共15页
研究了唯密文攻击下TWINE密码的安全性,即在唯密文故障攻击下,利用SEI、MLE、HW、GF、GF-SEI、GF-MLE、Parzen-HW、MLE-HE、HW-HE和HW-MLE-HE等一系列区分器进行分析,能够以至少99%的成功概率恢复TWINE密码的主密钥。仿真实验表明,所提...
研究了唯密文攻击下TWINE密码的安全性,即在唯密文故障攻击下,利用SEI、MLE、HW、GF、GF-SEI、GF-MLE、Parzen-HW、MLE-HE、HW-HE和HW-MLE-HE等一系列区分器进行分析,能够以至少99%的成功概率恢复TWINE密码的主密钥。仿真实验表明,所提新型区分器MLE-HE、HW-HE和HW-MLE-HE可以有效地减少故障数并提高攻击效率。研究结果为分析物联网中轻量级密码算法的安全性提供了重要参考。
展开更多
关键词
轻量级密码
TWINE
唯密文故障分析
物联网
下载PDF
职称材料
网络安全中的密码技术研究及其应用
被引量:
55
8
作者
吴钰锋
刘泉
李方敏
《真空电子技术》
2004年第6期19-21,25,共4页
在研究两种典型的现代密码技术(3DES算法和RSA算法)的基础上,本文提出了将3DES和RSA复用进行数据加密的方案,从而使加密系统的整体性能得到提高。同时,还简要介绍了密码技术的相关概念,两种加密技术及其加密算法,最后说明了提出的加密...
在研究两种典型的现代密码技术(3DES算法和RSA算法)的基础上,本文提出了将3DES和RSA复用进行数据加密的方案,从而使加密系统的整体性能得到提高。同时,还简要介绍了密码技术的相关概念,两种加密技术及其加密算法,最后说明了提出的加密算法的实现过程。
展开更多
关键词
网络安全
密码
加密
3DES
RSA
3DES-RSA
下载PDF
职称材料
可重构非线性布尔函数利用率模型研究与硬件设计
被引量:
3
9
作者
戴紫彬
王周闯
+2 位作者
李伟
李嘉敏
南龙梅
《电子与信息学报》
EI
CSCD
北大核心
2017年第5期1226-1232,共7页
为解决序列密码中非线性布尔函数(Non-Linear Boolean Function,NLBF)硬件资源利用率低的问题,该文对以查找表(Look-Up Table,LUT)为基本构件的利用率模型进行研究,并结合适配算法的前期处理结果确定影响硬件利用率的3个基本参数(LUT大...
为解决序列密码中非线性布尔函数(Non-Linear Boolean Function,NLBF)硬件资源利用率低的问题,该文对以查找表(Look-Up Table,LUT)为基本构件的利用率模型进行研究,并结合适配算法的前期处理结果确定影响硬件利用率的3个基本参数(LUT大小、单元规模和输入端口数目);在此基础上,以变量频次为约束实现NLBF的映射,完成非线性运算单元的设计,单元支持多路并行处理。在SMIC 180 nm下进行逻辑综合,并行度为32时,工作频率达到241 MHz,吞吐率为7.71 Gb/s;对不同NLBF进行利用率评估,利用率均达到91.14%以上,并且随着并行度增加,利用率不断增大。
展开更多
关键词
序列密码
可重构计算
非线性布尔函数
查找表
下载PDF
职称材料
对矩阵覆盖掩护下的Knapsack体制的讨论
被引量:
3
10
作者
曹珍富
郑宝东
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
1990年第6期34-41,共8页
本文对两类矩阵覆盖(MC)掩护下的Knapsack体制进行了讨论,指出这两类体制的不安全因素与某些表达错误。同时,提出了两类修改的MC-Knapsack体制。修改后的体制与原先的两类Knapsack体制比较,具有良好的密码学特性,例如减小了密钥量、提...
本文对两类矩阵覆盖(MC)掩护下的Knapsack体制进行了讨论,指出这两类体制的不安全因素与某些表达错误。同时,提出了两类修改的MC-Knapsack体制。修改后的体制与原先的两类Knapsack体制比较,具有良好的密码学特性,例如减小了密钥量、提高了安全性等。
展开更多
关键词
矩阵覆盖体制
背包
密码
下载PDF
职称材料
ECC抗功率分析攻击的等功耗编码算法
被引量:
5
11
作者
王正义
赵俊阁
《计算机工程》
CAS
CSCD
2012年第10期111-113,共3页
可以抵抗功率分析攻击的椭圆曲线密码算法往往效率较低。针对该问题,将等功耗编码的思想应用到椭圆曲线密码标量乘法运算过程中,通过消除标量乘运算中的功耗差异,掩盖相关密钥信息,达到抵抗功率分析攻击的目的。理论分析结果表明,与二...
可以抵抗功率分析攻击的椭圆曲线密码算法往往效率较低。针对该问题,将等功耗编码的思想应用到椭圆曲线密码标量乘法运算过程中,通过消除标量乘运算中的功耗差异,掩盖相关密钥信息,达到抵抗功率分析攻击的目的。理论分析结果表明,与二元法抗功耗攻击算法和NAF窗口法抗功耗攻击算法相比,改进算法的执行效率较高。
展开更多
关键词
椭圆曲线密码
标量乘
模幂运算
功率分析攻击
等功耗编码
蒙哥马利算法
下载PDF
职称材料
Logistic混沌扰动三角形密码体制
被引量:
1
12
作者
孙小雁
张焕国
+1 位作者
张茂胜
毛少武
《计算机应用与软件》
CSCD
北大核心
2014年第9期268-271,共4页
针对多变量三角形体制不能抵抗线性攻击的问题,结合多变量密码体制与混沌理论建立混沌扰动多变量三角形体制。建立Logistic混沌映射的同步系统,并将Logistic映射在有限域上离散化。通过在三角形体制中增加Logistic混沌扰动,改变多变量...
针对多变量三角形体制不能抵抗线性攻击的问题,结合多变量密码体制与混沌理论建立混沌扰动多变量三角形体制。建立Logistic混沌映射的同步系统,并将Logistic映射在有限域上离散化。通过在三角形体制中增加Logistic混沌扰动,改变多变量三角形密码体制的中心映射的结构,消除多变量三角形体制的中心映射方程组之间存在的线性关系。通过理论分析证明提出的Logistic混浊扰动三角形密码体制能抵抗线性化攻击,提高了Jonquières体制的安全性。
展开更多
关键词
三角形
混沌
密码
扰动
安全
下载PDF
职称材料
基于ECC的安全多重数字签名方案设计
被引量:
4
13
作者
胡越梅
朱艳琴
《计算机应用与软件》
CSCD
北大核心
2008年第1期64-65,111,共3页
对基本的椭圆曲线数字签名算法(ECDSA)进行了改进,并在此基础上提出了一种多重数字签名方案。该方案签名长度固定,签名实体的密钥可自主选择,大大提高了安全性,而且签名实体并行签名,降低了总的签名时间。因此该方案具有计算量小、安全...
对基本的椭圆曲线数字签名算法(ECDSA)进行了改进,并在此基础上提出了一种多重数字签名方案。该方案签名长度固定,签名实体的密钥可自主选择,大大提高了安全性,而且签名实体并行签名,降低了总的签名时间。因此该方案具有计算量小、安全性高的特点,有着广阔的应用前景。
展开更多
关键词
椭圆曲线密码
多重数字签名
性能分析
下载PDF
职称材料
随机数与信息安全研究
被引量:
2
14
作者
董明刚
梁正友
《广西大学学报(自然科学版)》
CAS
CSCD
2004年第S2期23-25,共3页
随机数是安全学与密码学中的一个重要部分 ,在信息安全中具有十分重要的作用 .本文对随机数的重要性、随机数的产生及其在信息安全中的具体应用进行了论述 。
关键词
随机数
PRNG
信息安全
密码学
下载PDF
职称材料
基于消息队列的数据库并发服务器的实现
被引量:
3
15
作者
王颖
李立新
黄伟健
《微计算机信息》
北大核心
2006年第01X期192-193,240,共3页
本文主要介绍了在数据查询系统服务器的应用研发中采用的面向对象通信机制、消息队列机制和嵌入式数据库技术,保证了数据查询系统的跨平台移植性,又保证在系统中对数据稳定、安全、高效的查询及传输。
关键词
面向对象通信机制
消息队列机制
嵌入式数据库
下载PDF
职称材料
基于圆性质的加密算法
被引量:
1
16
作者
葛丽娜
贺忠华
江焯林
《计算机工程》
CAS
CSCD
北大核心
2009年第4期180-182,共3页
原有对称加密算法采用置换与替换技术。该文提出一种基于圆性质的对称密钥加密算法,采用随机数技术与密码学杂凑函数,使加密后的密文随机分布于n维几何空间,实现了抗密码分析攻击,而穷举攻击在计算上是不可行的。该算法适用于带时间戳...
原有对称加密算法采用置换与替换技术。该文提出一种基于圆性质的对称密钥加密算法,采用随机数技术与密码学杂凑函数,使加密后的密文随机分布于n维几何空间,实现了抗密码分析攻击,而穷举攻击在计算上是不可行的。该算法适用于带时间戳加密、短明文加密等应用环境,实验结果验证了其可行性。
展开更多
关键词
对称密码
加/解密算法
圆性质
下载PDF
职称材料
GSM移动通信用户鉴权算法的分析与实现
被引量:
1
17
作者
何晨
杨涛
诸鸿文
《数据采集与处理》
CSCD
1999年第4期438-442,共5页
首先分析研究了GSM(Globalsystem for m obile)数字移动通信系统的安全技术,特别是有关用户鉴权与密钥分配的协议,然后以改进的FEAL算法为核心,构造了一个2M 比特并联杂凑FEAL-4(X)S加密...
首先分析研究了GSM(Globalsystem for m obile)数字移动通信系统的安全技术,特别是有关用户鉴权与密钥分配的协议,然后以改进的FEAL算法为核心,构造了一个2M 比特并联杂凑FEAL-4(X)S加密算法,实现了GSM 数字移动通信系统的身份认证与密钥分配的A3/A8 算法。本文对该组加密算法及其性能进行了详细分析,并给出了在计算机上模拟的结果。
展开更多
关键词
移动通信
用户鉴权
算法
GSM
密码理论
下载PDF
职称材料
基于抽象服务的密码服务组合模型设计与实现
被引量:
2
18
作者
李建军
郁滨
陈武平
《计算机工程与设计》
CSCD
北大核心
2012年第8期2920-2925,共6页
传统的密码服务与应用系统的紧耦合,不能满足新的业务需求,同时严重制约了密码服务的发展。为了提高密码服务质量和扩展其应用范围,根据密码服务的特点,对其进行抽象归类,构建抽象服务。并在此基础上结合面向服务的体系架构,利用BPEL和P...
传统的密码服务与应用系统的紧耦合,不能满足新的业务需求,同时严重制约了密码服务的发展。为了提高密码服务质量和扩展其应用范围,根据密码服务的特点,对其进行抽象归类,构建抽象服务。并在此基础上结合面向服务的体系架构,利用BPEL和Pi演算的转换,设计了可以动态调度和智能优化的密码服务组合模型。该模型不但可以实现业务流程的图形化编排,而且可以对流程进行形式化分析和正确性检测。最后给出了原型系统的设计思想和实现方法。
展开更多
关键词
抽象服务
密码服务
服务组合
PI演算
原型系统
下载PDF
职称材料
网络的加密与认证技术
被引量:
6
19
作者
姜继红
《现代图书情报技术》
CSSCI
北大核心
2003年第4期78-80,共3页
针对目前网络所受到的各种威胁 。
关键词
网络安全
加密
密码技术
密码体制
认证技术
密码算法
数字签名
下载PDF
职称材料
针对椭圆曲线密码的差分错误攻击研究综述
被引量:
1
20
作者
刘双根
李欢
李发根
《现代电子技术》
北大核心
2016年第19期63-66,共4页
椭圆曲线密码(ECC)是迄今为止具有最高强度的密码系统。随着集成电路、智能卡技术的发展以及嵌入式系统大规模的应用,其安全性也受到了边信道攻击的威胁。差分错误攻击(DFA)是旁路攻击中的一种新的攻击方式,攻击者通过物理手段影响智能...
椭圆曲线密码(ECC)是迄今为止具有最高强度的密码系统。随着集成电路、智能卡技术的发展以及嵌入式系统大规模的应用,其安全性也受到了边信道攻击的威胁。差分错误攻击(DFA)是旁路攻击中的一种新的攻击方式,攻击者通过物理手段影响智能卡,从而在解密过程中诱导出错误信息,再结合差分分析恢复出私钥信息。立足于国内外对公钥密码故障分析研究的基础上,在攻击方法和防御方法两方面对ECC算法的故障分析进行了研究概述,并指出了每个攻击方法的优缺点,预测了未来的研究方向。
展开更多
关键词
椭圆曲线密码
差分错误攻击
智能卡
防御
下载PDF
职称材料
题名
商用密码在工业互联网的应用模式研究
被引量:
1
1
作者
杨博
机构
绿盟科技集团股份有限公司
出处
《工业信息安全》
2024年第1期78-83,共6页
文摘
《商用密码管理条例》和《商用密码应用安全性评估管理办法》分别于2023年的7月1日和11月1日施行。工业互联网企业需要更加严格遵守商用密码管理的相关规定,其网络安全建设也迎来了新的合规要求。网络安全等级保护、关键信息基础设施保护、商用密码应用安全评估的衔接更加紧密。商用密码应用安全评估成为工业互联网领域重要网络和信息系统上线、运行的前提条件之一。因此,工业互联网企业应当结合业务发展需要,采取技术方式实现商用密码应用。本文通过研究商用密码在工业互联网场景下的应用模式以及构建认证信任服务体系的技术实现方式,为工业互联网企业开展商用密码应用建设提供了借鉴,有助于提升网络安全水平,确保网络和信息系统的稳定运行。
关键词
工业互联网
身份认证
信任体系
数据安全
商用密码
Keywords
Industrial Internet
Identity Authentication
Trust System
Data Security
Commercial
cryptogram
分类号
F424 [经济管理—产业经济]
F49 [经济管理—产业经济]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
公共数据开放共享模式分析与安全体系设计
2
作者
杨博
曹雅楠
机构
绿盟科技集团股份有限公司
出处
《信息安全研究》
CSCD
北大核心
2024年第9期870-876,共7页
文摘
数据已经成为第5个关键生产要素.数字中国建设的全局和战略依托于以数据为关键要素的数字经济.各级政府部门、企事业单位在依法行政履职或提供公共服务过程中产生的公共数据成为重要的数据要素供给来源.通过分析公共数据共享模式和安全风险,设计了数据安全共享防护体系,为公共数据的主体提供一种实现开放和安全的平衡机制.
关键词
公共数据
开放共享
安全风险
数据安全
隐私计算
商用密码
Keywords
public data
open sharing
security risks
data security
privacy computing
commercial
cryptogram
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
MMμTESLA:多基站传感器网络广播认证协议
被引量:
18
3
作者
沈玉龙
裴庆祺
马建峰
机构
西安电子科技大学计算机学院
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2007年第4期539-546,共8页
基金
国家自然科学基金(60633020)
西安电子科技大学研究生创新基金(创05006)
+1 种基金
陕西省自然科学基础研究计划项目基金(2005F28)
西安市科技攻关计划项目基金(GG06017)资助.
文摘
广播认证是传感器网络中极具挑战性的安全问题之一.目前提出的解决方案均是针对单基站传感器网络设计的,如μTESLA和分层μTESLA,难以满足多基站网络的需求.在μTESLA协议的基础上,文章提出了适合于多基站传感器网络的广播认证协议MMμTESLA.此协议引入门限密码的思想,将认证密钥拆分成密钥影子,并分配给各个基站.传感器节点利用基站广播的密钥影子重构认证密钥,并认证广播信息.为了抵制DoS、DoM、认证延迟和虚假消息攻击,采用周期性透露密钥影子,SIS方式和在CSDM中嵌入密钥影子映射方法,对MMμTESLA协议进行扩展,提出RDS-μTESLA、RDM-μTESLA、RAD-μTESLA和RFM-μTESLA协议.分析和验证表明MMμTESLA协议及其扩展具有高认证率、高可靠性和容忍高信道错误率的特性.
关键词
传感器网络
广播认证
MMμTESLA
CSDM
门限密码
Keywords
sensor networks
broadcast authentication
MMμTESLA
CSDM
threshold
cryptogram
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
多功能IC卡系统设计与系统安全性
被引量:
12
4
作者
何大可
李晓航
饶伟
机构
西南交通大学计算机安全与通信保密研究所
出处
《计算机应用》
CSCD
1999年第9期13-16,共4页
文摘
西南交大校园卡′96 系统、清华大学校园 I C 卡系统是国内高校有代表性的校园 I C 卡系统。此类多功能 I C 卡系统的设计,特别是系统的安全设计,对企事业单位的( 单用途) I C 卡支付系统和实现“一卡通”多功能应用系统的安全设计均有普遍参考价值。
关键词
IC卡
集成电路卡
系统设计
系统安全性
Keywords
IC card, Multi-purpose campus IC card, System security,
cryptogram
分类号
TN402 [电子电信—微电子学与固体电子学]
下载PDF
职称材料
题名
一种新的密钥分享方案——叠像术
被引量:
21
5
作者
夏光升
杨义先
机构
北京邮电大学信息工程系
出处
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
1999年第1期57-61,共5页
基金
国家自然科学基金
文摘
M.Naor和A.Shamir于1994年提出了一种新的密钥分享方案,即可视密码术(VisualCryptography).本文将此密码技术改进为叠像术,用有意义的明文图像代替原来的随机噪声图象,使之更具安全性.
关键词
密钥管理
密钥分享
叠像术
子密钥
Keywords
cryptogram
management
secret sharing
image covering
subkey
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
单片机电子密码锁加密模块的研究与设计
被引量:
10
6
作者
潘雪峰
李腊元
杨威棣
机构
武汉生物工程学院计算机与信息工程系
武汉理工大学计算机科学与技术学院
出处
《自动化仪表》
CAS
北大核心
2012年第5期70-72,76,共4页
基金
国家自然科学基金资助项目(编号:60773211)
国家软件开发环境基金资助项目(编号:SKLSDE-2011KF-01)
武汉市教育局科研基金资助项目(编号:2009K098)
文摘
为降低密码锁的成本,研究与设计了一种基于8051单片机的密码锁加密模块。该模块运用随机矩阵进行加密,并结合高性能单片机,辅以四输入与非门模块,不涉及外围接口芯片,从而减小了PCB面积。分别分析了模块的功能设计和模块的结构设计,并对硬件电路、代码部分进行了仿真测试。软件仿真测试结果表明,与传统方法相比,该方法加密更快速、可靠性更高、成本更低。
关键词
单片机
密码锁
加密模块
随机矩阵
中断
Keywords
Single chip computer
cryptogram
lock Encryption module Random matrix Interrupt
分类号
TP368.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
轻量级密码算法TWINE的唯密文故障分析
被引量:
4
7
作者
李玮
汪梦林
谷大武
李嘉耀
蔡天培
徐光伟
机构
东华大学计算机科学与技术学院
上海交通大学计算机科学与工程系
上海交通大学上海市可扩展计算与系统重点实验室
上海交通大学上海市信息安全综合管理技术研究重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2021年第3期135-149,共15页
基金
国家自然科学基金资助项目(No.61772129)
国家密码发展基金资助项目(No.MMJJ20180101)
+2 种基金
上海市自然科学基金资助项目(No.19ZR1402000)
上海市可扩展计算与系统重点实验室开放课题基金资助项目
上海市信息安全综合管理技术研究重点实验室开放课题基金资助项目。
文摘
研究了唯密文攻击下TWINE密码的安全性,即在唯密文故障攻击下,利用SEI、MLE、HW、GF、GF-SEI、GF-MLE、Parzen-HW、MLE-HE、HW-HE和HW-MLE-HE等一系列区分器进行分析,能够以至少99%的成功概率恢复TWINE密码的主密钥。仿真实验表明,所提新型区分器MLE-HE、HW-HE和HW-MLE-HE可以有效地减少故障数并提高攻击效率。研究结果为分析物联网中轻量级密码算法的安全性提供了重要参考。
关键词
轻量级密码
TWINE
唯密文故障分析
物联网
Keywords
lightweight
cryptogram
TWINE
ciphertext-only fault analysis
Internet of things
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
网络安全中的密码技术研究及其应用
被引量:
55
8
作者
吴钰锋
刘泉
李方敏
机构
武汉理工大学信息工程学院
出处
《真空电子技术》
2004年第6期19-21,25,共4页
文摘
在研究两种典型的现代密码技术(3DES算法和RSA算法)的基础上,本文提出了将3DES和RSA复用进行数据加密的方案,从而使加密系统的整体性能得到提高。同时,还简要介绍了密码技术的相关概念,两种加密技术及其加密算法,最后说明了提出的加密算法的实现过程。
关键词
网络安全
密码
加密
3DES
RSA
3DES-RSA
Keywords
Network security
cryptogram
Encryption
3DES
RSA
3DES-RSA
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可重构非线性布尔函数利用率模型研究与硬件设计
被引量:
3
9
作者
戴紫彬
王周闯
李伟
李嘉敏
南龙梅
机构
解放军信息工程大学
复旦大学专用集成电路与系统国家重点实验室
出处
《电子与信息学报》
EI
CSCD
北大核心
2017年第5期1226-1232,共7页
基金
国家自然科学基金(61404175)~~
文摘
为解决序列密码中非线性布尔函数(Non-Linear Boolean Function,NLBF)硬件资源利用率低的问题,该文对以查找表(Look-Up Table,LUT)为基本构件的利用率模型进行研究,并结合适配算法的前期处理结果确定影响硬件利用率的3个基本参数(LUT大小、单元规模和输入端口数目);在此基础上,以变量频次为约束实现NLBF的映射,完成非线性运算单元的设计,单元支持多路并行处理。在SMIC 180 nm下进行逻辑综合,并行度为32时,工作频率达到241 MHz,吞吐率为7.71 Gb/s;对不同NLBF进行利用率评估,利用率均达到91.14%以上,并且随着并行度增加,利用率不断增大。
关键词
序列密码
可重构计算
非线性布尔函数
查找表
Keywords
Sequenee
cryptogram
Reconfigurable computing
Non-Linear Boolean Function (NLBF)
Look-Up Table (LUT)
分类号
TN918 [电子电信—通信与信息系统]
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
对矩阵覆盖掩护下的Knapsack体制的讨论
被引量:
3
10
作者
曹珍富
郑宝东
机构
哈尔滨工业大学数学系
出处
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
1990年第6期34-41,共8页
基金
中国科学院青年奖励研究基金资助项目.
文摘
本文对两类矩阵覆盖(MC)掩护下的Knapsack体制进行了讨论,指出这两类体制的不安全因素与某些表达错误。同时,提出了两类修改的MC-Knapsack体制。修改后的体制与原先的两类Knapsack体制比较,具有良好的密码学特性,例如减小了密钥量、提高了安全性等。
关键词
矩阵覆盖体制
背包
密码
Keywords
Matrix cover
knapsack cryptosystem
cryptogram
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
ECC抗功率分析攻击的等功耗编码算法
被引量:
5
11
作者
王正义
赵俊阁
机构
海军工程大学电子工程学院
出处
《计算机工程》
CAS
CSCD
2012年第10期111-113,共3页
文摘
可以抵抗功率分析攻击的椭圆曲线密码算法往往效率较低。针对该问题,将等功耗编码的思想应用到椭圆曲线密码标量乘法运算过程中,通过消除标量乘运算中的功耗差异,掩盖相关密钥信息,达到抵抗功率分析攻击的目的。理论分析结果表明,与二元法抗功耗攻击算法和NAF窗口法抗功耗攻击算法相比,改进算法的执行效率较高。
关键词
椭圆曲线密码
标量乘
模幂运算
功率分析攻击
等功耗编码
蒙哥马利算法
Keywords
Elliptic Curve
cryptogram
(ECC)
scalar multiplication
modulo exponentiation operation
power analysis attack
equivalent power consumption coding
Montgomery algorithm
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Logistic混沌扰动三角形密码体制
被引量:
1
12
作者
孙小雁
张焕国
张茂胜
毛少武
机构
玉林师范学院计算机科学与工程学院
武汉大学计算机学院
武汉大学空天信息安全与可信计算教育部重点实验室
玉林师范学院数学与信息科学学院
武汉大学国家多媒体软件工程技术研究中心
出处
《计算机应用与软件》
CSCD
北大核心
2014年第9期268-271,共4页
基金
国家自然科学基金项目(60970115)
广西壮族自治区自然科学基金项目(2013GXNSFAA019337
+4 种基金
2014GXNSFBA118268
2014GXNSFBA118010)
广西教育厅重点项目(2013ZD056)
广西多源信息挖掘与安全重点实验室开放基金项目(MIMS13-06)
玉林师范学院重点项目(2013YJZD04)
文摘
针对多变量三角形体制不能抵抗线性攻击的问题,结合多变量密码体制与混沌理论建立混沌扰动多变量三角形体制。建立Logistic混沌映射的同步系统,并将Logistic映射在有限域上离散化。通过在三角形体制中增加Logistic混沌扰动,改变多变量三角形密码体制的中心映射的结构,消除多变量三角形体制的中心映射方程组之间存在的线性关系。通过理论分析证明提出的Logistic混浊扰动三角形密码体制能抵抗线性化攻击,提高了Jonquières体制的安全性。
关键词
三角形
混沌
密码
扰动
安全
Keywords
Triangular
Chaos
cryptogram
Disturbance
Security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于ECC的安全多重数字签名方案设计
被引量:
4
13
作者
胡越梅
朱艳琴
机构
苏州大学计算机科学与技术学院
出处
《计算机应用与软件》
CSCD
北大核心
2008年第1期64-65,111,共3页
基金
江苏省研究生创新计划项目(2005055)。
文摘
对基本的椭圆曲线数字签名算法(ECDSA)进行了改进,并在此基础上提出了一种多重数字签名方案。该方案签名长度固定,签名实体的密钥可自主选择,大大提高了安全性,而且签名实体并行签名,降低了总的签名时间。因此该方案具有计算量小、安全性高的特点,有着广阔的应用前景。
关键词
椭圆曲线密码
多重数字签名
性能分析
Keywords
Elliptic curve
cryptogram
Multi-digital signature Performance analysis
分类号
TP314 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
随机数与信息安全研究
被引量:
2
14
作者
董明刚
梁正友
机构
桂林工学院电子与计算机系
广西大学计算机与电子信息工程学院
出处
《广西大学学报(自然科学版)》
CAS
CSCD
2004年第S2期23-25,共3页
文摘
随机数是安全学与密码学中的一个重要部分 ,在信息安全中具有十分重要的作用 .本文对随机数的重要性、随机数的产生及其在信息安全中的具体应用进行了论述 。
关键词
随机数
PRNG
信息安全
密码学
Keywords
random
PRNG
iformation security
cryptogram
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于消息队列的数据库并发服务器的实现
被引量:
3
15
作者
王颖
李立新
黄伟健
机构
河南郑州解放军信息工程大学电子技术学院研究所
出处
《微计算机信息》
北大核心
2006年第01X期192-193,240,共3页
基金
国家高新技术发展计划(863计划)619工程资助(项目号:2003AA148050)
文摘
本文主要介绍了在数据查询系统服务器的应用研发中采用的面向对象通信机制、消息队列机制和嵌入式数据库技术,保证了数据查询系统的跨平台移植性,又保证在系统中对数据稳定、安全、高效的查询及传输。
关键词
面向对象通信机制
消息队列机制
嵌入式数据库
Keywords
wireless
cryptogram
gateway
message queue mechanism
embedded database
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于圆性质的加密算法
被引量:
1
16
作者
葛丽娜
贺忠华
江焯林
机构
华南理工大学计算机科学与工程学院
广西民族大学数学与计算机科学学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第4期180-182,共3页
基金
国家自然科学基金资助项目(60572139)
教育部新世纪优秀人才支持计划基金资助项目(NCET-06-0744)
霍英东教育基金资助项目(101069)
文摘
原有对称加密算法采用置换与替换技术。该文提出一种基于圆性质的对称密钥加密算法,采用随机数技术与密码学杂凑函数,使加密后的密文随机分布于n维几何空间,实现了抗密码分析攻击,而穷举攻击在计算上是不可行的。该算法适用于带时间戳加密、短明文加密等应用环境,实验结果验证了其可行性。
关键词
对称密码
加/解密算法
圆性质
Keywords
symmetric
cryptogram
encryption and decryption algorithm
circle property
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
GSM移动通信用户鉴权算法的分析与实现
被引量:
1
17
作者
何晨
杨涛
诸鸿文
机构
上海交通大学电子工程系
出处
《数据采集与处理》
CSCD
1999年第4期438-442,共5页
文摘
首先分析研究了GSM(Globalsystem for m obile)数字移动通信系统的安全技术,特别是有关用户鉴权与密钥分配的协议,然后以改进的FEAL算法为核心,构造了一个2M 比特并联杂凑FEAL-4(X)S加密算法,实现了GSM 数字移动通信系统的身份认证与密钥分配的A3/A8 算法。本文对该组加密算法及其性能进行了详细分析,并给出了在计算机上模拟的结果。
关键词
移动通信
用户鉴权
算法
GSM
密码理论
Keywords
digital mobile communication system
security technology for communication system
cryptogram
theorem
FEAL encipher algorithm
分类号
TN929.5 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于抽象服务的密码服务组合模型设计与实现
被引量:
2
18
作者
李建军
郁滨
陈武平
机构
解放军信息工程大学电子技术学院
信息保障技术重点实验室
出处
《计算机工程与设计》
CSCD
北大核心
2012年第8期2920-2925,共6页
文摘
传统的密码服务与应用系统的紧耦合,不能满足新的业务需求,同时严重制约了密码服务的发展。为了提高密码服务质量和扩展其应用范围,根据密码服务的特点,对其进行抽象归类,构建抽象服务。并在此基础上结合面向服务的体系架构,利用BPEL和Pi演算的转换,设计了可以动态调度和智能优化的密码服务组合模型。该模型不但可以实现业务流程的图形化编排,而且可以对流程进行形式化分析和正确性检测。最后给出了原型系统的设计思想和实现方法。
关键词
抽象服务
密码服务
服务组合
PI演算
原型系统
Keywords
abstract service
cryptogram
service
service composition
Pi calculus
prototype system
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络的加密与认证技术
被引量:
6
19
作者
姜继红
机构
青岛大学图书馆
出处
《现代图书情报技术》
CSSCI
北大核心
2003年第4期78-80,共3页
文摘
针对目前网络所受到的各种威胁 。
关键词
网络安全
加密
密码技术
密码体制
认证技术
密码算法
数字签名
Keywords
Network security
cryptogram
arithmetic Encryption Authentication Digital signature
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
针对椭圆曲线密码的差分错误攻击研究综述
被引量:
1
20
作者
刘双根
李欢
李发根
机构
西安邮电大学通信与信息工程学院
电子科技大学计算机科学与工程学院
出处
《现代电子技术》
北大核心
2016年第19期63-66,共4页
基金
国家自然科学基金项目(61272525)
陕西省教育厅科研计划资助项目(2013JK1097)
文摘
椭圆曲线密码(ECC)是迄今为止具有最高强度的密码系统。随着集成电路、智能卡技术的发展以及嵌入式系统大规模的应用,其安全性也受到了边信道攻击的威胁。差分错误攻击(DFA)是旁路攻击中的一种新的攻击方式,攻击者通过物理手段影响智能卡,从而在解密过程中诱导出错误信息,再结合差分分析恢复出私钥信息。立足于国内外对公钥密码故障分析研究的基础上,在攻击方法和防御方法两方面对ECC算法的故障分析进行了研究概述,并指出了每个攻击方法的优缺点,预测了未来的研究方向。
关键词
椭圆曲线密码
差分错误攻击
智能卡
防御
Keywords
elliptic curve
cryptogram
differential fault attack
smart card
defense
分类号
TN918.1 [电子电信—通信与信息系统]
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
商用密码在工业互联网的应用模式研究
杨博
《工业信息安全》
2024
1
下载PDF
职称材料
2
公共数据开放共享模式分析与安全体系设计
杨博
曹雅楠
《信息安全研究》
CSCD
北大核心
2024
0
下载PDF
职称材料
3
MMμTESLA:多基站传感器网络广播认证协议
沈玉龙
裴庆祺
马建峰
《计算机学报》
EI
CSCD
北大核心
2007
18
下载PDF
职称材料
4
多功能IC卡系统设计与系统安全性
何大可
李晓航
饶伟
《计算机应用》
CSCD
1999
12
下载PDF
职称材料
5
一种新的密钥分享方案——叠像术
夏光升
杨义先
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
1999
21
下载PDF
职称材料
6
单片机电子密码锁加密模块的研究与设计
潘雪峰
李腊元
杨威棣
《自动化仪表》
CAS
北大核心
2012
10
下载PDF
职称材料
7
轻量级密码算法TWINE的唯密文故障分析
李玮
汪梦林
谷大武
李嘉耀
蔡天培
徐光伟
《通信学报》
EI
CSCD
北大核心
2021
4
下载PDF
职称材料
8
网络安全中的密码技术研究及其应用
吴钰锋
刘泉
李方敏
《真空电子技术》
2004
55
下载PDF
职称材料
9
可重构非线性布尔函数利用率模型研究与硬件设计
戴紫彬
王周闯
李伟
李嘉敏
南龙梅
《电子与信息学报》
EI
CSCD
北大核心
2017
3
下载PDF
职称材料
10
对矩阵覆盖掩护下的Knapsack体制的讨论
曹珍富
郑宝东
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
1990
3
下载PDF
职称材料
11
ECC抗功率分析攻击的等功耗编码算法
王正义
赵俊阁
《计算机工程》
CAS
CSCD
2012
5
下载PDF
职称材料
12
Logistic混沌扰动三角形密码体制
孙小雁
张焕国
张茂胜
毛少武
《计算机应用与软件》
CSCD
北大核心
2014
1
下载PDF
职称材料
13
基于ECC的安全多重数字签名方案设计
胡越梅
朱艳琴
《计算机应用与软件》
CSCD
北大核心
2008
4
下载PDF
职称材料
14
随机数与信息安全研究
董明刚
梁正友
《广西大学学报(自然科学版)》
CAS
CSCD
2004
2
下载PDF
职称材料
15
基于消息队列的数据库并发服务器的实现
王颖
李立新
黄伟健
《微计算机信息》
北大核心
2006
3
下载PDF
职称材料
16
基于圆性质的加密算法
葛丽娜
贺忠华
江焯林
《计算机工程》
CAS
CSCD
北大核心
2009
1
下载PDF
职称材料
17
GSM移动通信用户鉴权算法的分析与实现
何晨
杨涛
诸鸿文
《数据采集与处理》
CSCD
1999
1
下载PDF
职称材料
18
基于抽象服务的密码服务组合模型设计与实现
李建军
郁滨
陈武平
《计算机工程与设计》
CSCD
北大核心
2012
2
下载PDF
职称材料
19
网络的加密与认证技术
姜继红
《现代图书情报技术》
CSSCI
北大核心
2003
6
下载PDF
职称材料
20
针对椭圆曲线密码的差分错误攻击研究综述
刘双根
李欢
李发根
《现代电子技术》
北大核心
2016
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部