期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
信息论安全的3个基础外包计算协议及空间位置关系保密判定 被引量:1
1
作者 陈振华 黄路琪 +1 位作者 史晓楠 聂靖靖 《西安科技大学学报》 CAS 北大核心 2019年第6期1049-1056,共8页
现存的安全几何计算协议大多采用公钥加密方法保护数据隐私,计算成本较大。当计算能力不强的用户解决复杂问题时,效率往往较低。针对这些问题,避开公钥加密的方法,而是利用矩阵论中一些特殊函数的性质和随机数混淆的方法来保护数据隐私... 现存的安全几何计算协议大多采用公钥加密方法保护数据隐私,计算成本较大。当计算能力不强的用户解决复杂问题时,效率往往较低。针对这些问题,避开公钥加密的方法,而是利用矩阵论中一些特殊函数的性质和随机数混淆的方法来保护数据隐私,并且为了进一步提高效率,将大量的用户计算外包出去。在此基础上,首先设计了常用的3个基础向量外包计算协议,分别是安全外包计算的向量模长计算协议,向量内积计算协议和向量夹角计算协议,并利用模拟范例证明了协议的安全性,然后利用这3个基础协议进一步解决了现实意义中如何保密判断空间面与面位置关系的问题,并给出了具体协议。最后,通过理论分析与实验仿真显示:由于协议没有使用公钥加密的方法,因此达到了信息论安全;并且由于外包计算的使用,为用户节省了更多的计算成本,取得了比较高的效率;此外,协议能够解决的问题也更加广泛,可作为新的云计算技术的基础协议应用到安全多方计算的其它分支中。 展开更多
关键词 安全多方计算 外包计算 内积协议 空间位置 信息论安全
下载PDF
向量空间接入结构上信息论安全的可验证秘密分享
2
作者 张福泰 师军 王育民 《电子与信息学报》 EI CSCD 北大核心 2004年第8期1288-1293,共6页
可验证秘密分享在诸如对机密信息的安全保存与合法利用、密钥托管、面向群体的密码学、多 方安全计算、接入控制及电子商务等许多方面都有着广泛的应用.该文对向量空间接入结构上的可验证秘密 分享进行了研究.提出了这类接入结构上的一... 可验证秘密分享在诸如对机密信息的安全保存与合法利用、密钥托管、面向群体的密码学、多 方安全计算、接入控制及电子商务等许多方面都有着广泛的应用.该文对向量空间接入结构上的可验证秘密 分享进行了研究.提出了这类接入结构上的一个信息论安全的高效可验证秘密分享协议.新提出的协议不仅 具有较高的信息速率,而且计算和通信代价都远远的低于已有的广义可验证秘密分享协议. 展开更多
关键词 信息论安全 可验证秘密分享 向量空间接入结构 离散对数
下载PDF
信息论安全下的防窃听网络编码研究
3
作者 陈静怡 《计算机光盘软件与应用》 2013年第18期148-149,共2页
随着信息技术的不断普及进步,网络编码受到越来越多人的关注。如何能够在保障用户信息安全的同时,构建出高质量的防窃听网络编码已经成为了当前最突出的问题。本文通过构建防窃听的网络编码模型、并再详细理论分析、论述基础上,向广大... 随着信息技术的不断普及进步,网络编码受到越来越多人的关注。如何能够在保障用户信息安全的同时,构建出高质量的防窃听网络编码已经成为了当前最突出的问题。本文通过构建防窃听的网络编码模型、并再详细理论分析、论述基础上,向广大读者介绍防窃听网络编码的基本知识。 展开更多
关键词 信息论安全 网络编码 窃听
下载PDF
面向函数计算的信息论和编码
4
作者 孙秀芳 崔若璞 +2 位作者 张儒泽 白洋 光炫 《移动通信》 2024年第2期56-62,共7页
在云计算、大数据、物联网和人工智能的共同刺激下,数据量在不断膨胀。经典的香农信息论仅着眼于“语法”层次,即传输信息符号的准确程度如何,且各类信息的编码均面向人类,如文本、图像、语音、视频等。数据和智能时代各类信息的编码或... 在云计算、大数据、物联网和人工智能的共同刺激下,数据量在不断膨胀。经典的香农信息论仅着眼于“语法”层次,即传输信息符号的准确程度如何,且各类信息的编码均面向人类,如文本、图像、语音、视频等。数据和智能时代各类信息的编码或面向智能体,目的为某种任务的达成或功能的实现,其注重“语义”和“语用”层次,这些均可看作信息的运算、量化等函数计算。因此,提出并讨论了面向函数计算的信息论和编码。主要论述三个方面的内容,首先是分布式函数压缩,考虑相关信源下的算术和函数压缩系统,基于图染色的方法,完全刻画了模型的压缩容量;其次是网络函数计算,考虑在任意的网络上计算任意目标函数,使用割集强划分的方法,得到了一个新的基于割集的“普适”上界,这是目前最好的“普适”上界;最后是信息论安全网络函数计算,考虑任意网络上计算任意目标函数,并且满足任意给定的安全性限制,采用信息论和图论等知识,刻画了安全计算容量的一个上界,并提出了一个线性的函数计算安全网络编码的构造方案,从而得到了安全计算容量的一个下界。 展开更多
关键词 信息论 编码理论 网络函数计算 分布式函数压缩 信息论安全网络函数计算 语义通信的数学基础
下载PDF
基于LU分解的安全外包求解线性代数方程组方法
5
作者 冯达 周福才 +1 位作者 吴淇毓 李鲍 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第4期457-463,506,共8页
由于现有协议的安全性为基于某种安全假设的计算安全,依赖于敌手的计算能力,因此,本文针对恶意敌手模型,使用矩阵伪装技术对方程的系数矩阵进行隐藏,结合矩阵的LU分解(lower-upper decomposition)算法,提出一种新的信息论安全外包求解... 由于现有协议的安全性为基于某种安全假设的计算安全,依赖于敌手的计算能力,因此,本文针对恶意敌手模型,使用矩阵伪装技术对方程的系数矩阵进行隐藏,结合矩阵的LU分解(lower-upper decomposition)算法,提出一种新的信息论安全外包求解线性代数方程组(information-theoretically secure outsourcing of linear algebraic equations,ITS-OutsLAE)方法 .与之前的研究相比,在保持计算和通信复杂度与现有最优方案保持一致的同时,首次将方程组唯一解的安全性提升至信息论安全(完美保密).给出了形式化的安全性证明,并通过理论分析和实验证明了所提方法的实用性. 展开更多
关键词 线性代数方程组 信息论安全 安全外包 LU分解 恶意敌手模型
下载PDF
安全信息论思想在高校平安校园建设中的应用
6
作者 马德仲 任锁 +1 位作者 刘凯辛 丁文飞 《高教学刊》 2017年第5期39-40,共2页
当前高校在平安校园建设过程中存在缺少统一理论思想指导,软、硬件条件不能有效结合,普通师生参与程度不足等问题。为此,文章提出将安全信息论思想应用于指导高校平安校园建设。并且阐述了安全信息的定义、分类和功能等安全信息论基本... 当前高校在平安校园建设过程中存在缺少统一理论思想指导,软、硬件条件不能有效结合,普通师生参与程度不足等问题。为此,文章提出将安全信息论思想应用于指导高校平安校园建设。并且阐述了安全信息的定义、分类和功能等安全信息论基本理论。在对校园安全信息传播过程和质量要求进行分析的基础上,从制度建设、组织结构建设和管理系统完善等方面提出相应的对策措施,为建立平安校园建设长效机制服务。 展开更多
关键词 安全信息论 平安校园 安全管理
下载PDF
安全信息论在设备检修安全管理中的应用 被引量:2
7
作者 孟令玉 苏东亮 崔芳 《河南冶金》 2009年第5期54-56,共3页
介绍了安全信息论及设备检修的特点,提出了采用安全信息论建立现代化生产设备检修安全信息传递的思路和方法。
关键词 安全信息论 设备检修 安全管理 应用
下载PDF
基于稀疏矩阵的低复杂度安全网络编码算法 被引量:7
8
作者 徐光宪 付晓 《计算机工程》 CAS CSCD 2012年第9期55-57,共3页
针对安全网络编码复杂度较大的问题,提出一种基于稀疏矩阵的安全网络编码算法。利用稀疏矩阵占用较少的存储空间和运算速度快的优点,在信源处将信源信息与稀疏矩阵进行矩阵变换操作,使得随机网络编码能以较高的概率达到信息论安全的要... 针对安全网络编码复杂度较大的问题,提出一种基于稀疏矩阵的安全网络编码算法。利用稀疏矩阵占用较少的存储空间和运算速度快的优点,在信源处将信源信息与稀疏矩阵进行矩阵变换操作,使得随机网络编码能以较高的概率达到信息论安全的要求。仿真结果表明,该算法能提高编解码速率,降低复杂度,减少存储空间。 展开更多
关键词 网络编码 稀疏矩阵 矩阵变换 信息论安全 低复杂度
下载PDF
一种基于列表译码法的改进的安全网络编码 被引量:2
9
作者 徐光宪 付晓 《小型微型计算机系统》 CSCD 北大核心 2013年第4期769-773,共5页
提出一种基于列表译码法的改进的安全网络编码算法,该算法仅在原随机编码体制的基础上对信源和信宿进行了改变,中间节点保持不变.在信源处,该算法向信源信息中加入少量冗余,并利用稀疏矩阵对其进行矩阵变换,从而增强信息在传输过程中的... 提出一种基于列表译码法的改进的安全网络编码算法,该算法仅在原随机编码体制的基础上对信源和信宿进行了改变,中间节点保持不变.在信源处,该算法向信源信息中加入少量冗余,并利用稀疏矩阵对其进行矩阵变换,从而增强信息在传输过程中的抗窃听能力;在信宿处,用列表译码法对收到的信息进行译码,从而对污染攻击进行检测和排除.信源和信宿之间不需要任何秘密信道.理论分析和仿真结果表明,该算法能够在多项式时间内设计完成,能够抵抗强窃听和污染等安全性攻击,使得原本的随机网络编码以很高的概率达到信息论安全的要求;该算法提高了编码速率,减小了存储空间的占用. 展开更多
关键词 网络编码 稀疏矩阵 列表译码 强窃听 污染攻击 信息论安全 编码速率
下载PDF
基于物理层位置信息的跨层双向认证 被引量:2
10
作者 王旭 金梁 黄开枝 《信息工程大学学报》 2017年第3期279-283,304,共6页
针对传统认证存在身份信息破解风险、物理层认证无法实现初始认证的问题,提出一种结合身份信息和物理层位置信息的跨层双向认证方案。利用物理层提供的熵增加认证系统的共享随机性,在防止身份信息破解条件下实现认证。首先提出一种跨层... 针对传统认证存在身份信息破解风险、物理层认证无法实现初始认证的问题,提出一种结合身份信息和物理层位置信息的跨层双向认证方案。利用物理层提供的熵增加认证系统的共享随机性,在防止身份信息破解条件下实现认证。首先提出一种跨层认证信息生成方案,随后分析认证性能。仿真结果表明,该方案有望实现信息论安全双向认证,且增加认证信息长度或者提高信噪比可以显著提升认证性能。 展开更多
关键词 信息论安全 物理层安全 跨层认证 双向认证
下载PDF
敌手信道模型中的安全消息传输
11
作者 石竑松 秦志光 《计算机工程》 CAS CSCD 北大核心 2011年第2期16-19,共4页
以往对信息论安全的消息传输(SMT)协议的研究总假定有些信道完全保密且没有任何噪音,不能反映实际应用情况。为此提出敌手信道模型,不仅允许攻击者能完全控制t<n条连接Alice和Bob的信道,还允许他通过引入噪音来篡改其他n-t条信道中... 以往对信息论安全的消息传输(SMT)协议的研究总假定有些信道完全保密且没有任何噪音,不能反映实际应用情况。为此提出敌手信道模型,不仅允许攻击者能完全控制t<n条连接Alice和Bob的信道,还允许他通过引入噪音来篡改其他n-t条信道中的部分消息。在该模型中分析常用的纠错码无法直接用于消息恢复的原因,并利用已有的信息协商协议设计一个敌手信道模型中的SMT协议。相比于以往的协议,该协议只增加很小的计算和通信开销,且具有最优的轮复杂性。 展开更多
关键词 信息论安全 安全消息传输 敌手信道
下载PDF
浅谈量子密码系统的时移攻击
12
作者 李静 《数字技术与应用》 2024年第6期92-94,共3页
基于量子物理原理保证的量子密钥分发,理论上可以达到信息论安全。然而,由于实际系统存在各种不完美性,会给实际量子密码系统带来安全性问题。本文基于量子密码系统探测端探测器效率时域不匹配漏洞,阐述了一种时移攻击方法,分析了探测... 基于量子物理原理保证的量子密钥分发,理论上可以达到信息论安全。然而,由于实际系统存在各种不完美性,会给实际量子密码系统带来安全性问题。本文基于量子密码系统探测端探测器效率时域不匹配漏洞,阐述了一种时移攻击方法,分析了探测效率时域不匹配漏洞参数与攻击效果的关系,并介绍了针对时移攻击的防御方案。 展开更多
关键词 量子物理 量子密钥分发 攻击效果 漏洞 探测器效率 信息论安全 防御方案 安全性问题
下载PDF
基于虚拟信道的快速密钥生成协议的安全性分析 被引量:1
13
作者 陈大江 秦臻 +1 位作者 秦志光 王瑞锦 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第1期112-116,共5页
在无线安全通信中,产生密钥并且保持其安全性是至关重要的。然而,由于无线信道的广播特性,在密钥分发阶段很容易受到各种攻击。利用多径信道的随机性是解决这一问题的可行方案。为了解决现有的基于物理层的密钥分配协议效率低并且依赖... 在无线安全通信中,产生密钥并且保持其安全性是至关重要的。然而,由于无线信道的广播特性,在密钥分发阶段很容易受到各种攻击。利用多径信道的随机性是解决这一问题的可行方案。为了解决现有的基于物理层的密钥分配协议效率低并且依赖节点或者环境移动性的缺点,文献[12]提出了基于虚拟信道的快速密钥生成协议。该文通过理论证明:在多天线敌手的前提下,该协议不能在实现信息论安全的同时提高密钥生成率的理论上界。因此,该协议不是信息论安全的。 展开更多
关键词 信息论安全 密钥分配 物理层 虚拟信道 无线通信
下载PDF
第三讲 安全系统科学理论
14
作者 罗云 《化工安全与环境》 2001年第29期14-14,共1页
关键词 安全系统科学 安全信息论 原理 定义 类型
下载PDF
基于矢量量化的高效随机物理层密钥提取方案 被引量:3
15
作者 李鑫 李兴华 +1 位作者 杨丹 马建峰 《电子学报》 EI CAS CSCD 北大核心 2016年第2期275-281,共7页
针对现有的物理层密钥生成方法中存在的生成速率偏低、误码率高等问题,借助无线信号接收信号强度RSS,提出了基于矢量量化的高效随机物理层密钥提取方案(HRVQ).该方案通过不一致性去除减少通信双方不一致的信道特征值,利用矢量量化将信... 针对现有的物理层密钥生成方法中存在的生成速率偏低、误码率高等问题,借助无线信号接收信号强度RSS,提出了基于矢量量化的高效随机物理层密钥提取方案(HRVQ).该方案通过不一致性去除减少通信双方不一致的信道特征值,利用矢量量化将信道信息转化为0、1比特流,并通过模糊提取器进行纠错和随机性增强处理.实验表明:该方案在密钥生成速率方面达到了284%的比特生成率,并且在实现了零误码率的同时保证了生成密钥的随机性. 展开更多
关键词 物理层安全 信息论安全 密钥提取 矢量量化 模糊提取
下载PDF
基于非信任中继协作的保密通信联合功率控制 被引量:3
16
作者 冯文江 蒋卫恒 +1 位作者 邓艺娜 袁杨 《通信学报》 EI CSCD 北大核心 2014年第11期59-68,80,共11页
针对多个与基站(BS,base station)无直达链路蜂窝边缘移动站(MS,mobile station)在上行链路具有保密信息传输需求且存在不信任中继(UR,untrusted relay)协作通信场景,引入目的节点(即BS)干扰机制,并研究MS固定传输功率下UR与BS功率分配... 针对多个与基站(BS,base station)无直达链路蜂窝边缘移动站(MS,mobile station)在上行链路具有保密信息传输需求且存在不信任中继(UR,untrusted relay)协作通信场景,引入目的节点(即BS)干扰机制,并研究MS固定传输功率下UR与BS功率分配以最大化系统安全速率问题。分析表明,该联合功率控制问题等价于联合接入控制与功率分配问题因而是NP-难。通过问题松弛,提出一种次优MS接入控制与基于交替优化的功率分配算法,并证明该次优算法具有多项式复杂度且至少收敛到原始问题一个次优解。仿真结果表明,所提次优算法相对于同场景各种参考算法在系统可达安全速率性能上有显著提高。 展开更多
关键词 OFDMA 非信任中继 功率控制 信息论安全
下载PDF
抗自适应性选择密文攻击的公钥加密系统
17
作者 巩林明 李顺东 +1 位作者 窦家维 王道顺 《密码学报》 CSCD 2016年第1期42-55,共14页
如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子... 如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子分解相关的私钥获取攻击,找出这些攻击能够成功的关键因素.然后将RSA、Rabin两个加密系统与Diffie-Hellman密钥交换协议融合在一起设计了一个能抗自适应性选择密文攻击的加密方案.此方案具有如下三个属性:(1)该方案不仅能高效地实现加密操作,而且还能避免出已经出现的各种与因子分解相关的私钥获取攻击(量子算法除外);(2)该方案的私钥d的私密性具有信息论意义;(3)该方案在标准模型下,对自适应性选择密文攻击具有不可区分语义安全(indistinguishability under chosen-ciphertext attack,IDN-CCA). 展开更多
关键词 私钥获取攻击 抗小指数因子分解攻击 自适应性选择密文攻击下不可区分性 标准模型 信息论安全
下载PDF
简洁非交互零知识证明综述 被引量:15
18
作者 李威翰 张宗洋 +1 位作者 周子博 邓燚 《密码学报》 CSCD 2022年第3期379-447,共69页
区块链、隐私计算、人工智能等技术的快速发展,极大地推动了对零知识证明尤其是简洁非交互零知识证明的研究.本文从通用构造方法、底层技术原理、协议性能表现、安全性等角度深入研究了现有的简洁非交互零知识证明.首先,总结了简洁非交... 区块链、隐私计算、人工智能等技术的快速发展,极大地推动了对零知识证明尤其是简洁非交互零知识证明的研究.本文从通用构造方法、底层技术原理、协议性能表现、安全性等角度深入研究了现有的简洁非交互零知识证明.首先,总结了简洁非交互零知识证明的通用构造方法.其次,分别基于信息论安全证明和底层关键技术对现有的简洁非交互零知识证明进行分类并提炼了核心思路,深入分析了典型协议的实现原理.再次,辨析了各类协议的性能表现,探讨其安全性并指出其适用场景.最后,总结了简洁非交互零知识证明的研究热点和发展方向. 展开更多
关键词 零知识证明 简洁非交互 电路可满足性 信息论安全证明 承诺
下载PDF
窃听信道下的认证信道容量
19
作者 陈大江 秦臻 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第4期579-583,共5页
消息认证是合法发送方Alice传输消息M给合法的接收方Bob并向Bob认证M的交互过程。为了防止敌手Eve的攻击,Alice和Bob通常共享了一个安全密钥。该文考察如下认证框架:Alice首先通过无噪声信道将消息M发送给Bob;Alice接着利用消息M和安全... 消息认证是合法发送方Alice传输消息M给合法的接收方Bob并向Bob认证M的交互过程。为了防止敌手Eve的攻击,Alice和Bob通常共享了一个安全密钥。该文考察如下认证框架:Alice首先通过无噪声信道将消息M发送给Bob;Alice接着利用消息M和安全密钥K生成一个认证标签;Alice再将认证标签转化为码字Xn;最后,Alice通过窃听信道模型将码字Xn传输给Bob。该文定义了固定标签率下的安全认证信道容量,并证明该认证信道容量等于H(X|Z)。特别地,证明了文献[15]提出的协议在该文的认证模型中是可达容量的。 展开更多
关键词 消息认证 认证信道容量 信息论安全 窃听信道
下载PDF
基于两层架构的量子密钥分发网络仿真系统 被引量:1
20
作者 王亚星 李琼 《智能计算机与应用》 2021年第6期214-216,F0003,共4页
量子密钥分发(Quantum Key Distribution,QKD)与一次一密加密机制的结合,可以为远程通信方提供信息安全的保密通信服务。由于QKD设备固有的点对点特性研究和发展QKD设备组网技术是为更大范围、更大规模的用户群体提供保密通信服务的必... 量子密钥分发(Quantum Key Distribution,QKD)与一次一密加密机制的结合,可以为远程通信方提供信息安全的保密通信服务。由于QKD设备固有的点对点特性研究和发展QKD设备组网技术是为更大范围、更大规模的用户群体提供保密通信服务的必须途径。针对QKD网络的仿真需求本文设计了一种基于两层架构的QKD网络仿真系统,并利用NS3平台进行了实现。实验结果及性能分析,验证了仿真系统的可行性,该系统能够为QKD网络的高效构建提供有力的支撑和保障。 展开更多
关键词 量子密钥分发 网络仿真 NS3 信息论安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部