期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
一种基于非对称密码学的分布式认证方案 被引量:1
1
作者 于国华 普杰信 《计算机工程与应用》 CSCD 北大核心 2003年第31期161-164,共4页
网络安全技术,特别是网络环境中的身份认证协议及系统,对于应用的安全起着非常重要的作用,并已经成为影响网络进一步发展的重要因素。在开放网络中真正安全可靠的是密码学身份认证协议,根据密码学基础可分为基于对称密码和非对称密码两... 网络安全技术,特别是网络环境中的身份认证协议及系统,对于应用的安全起着非常重要的作用,并已经成为影响网络进一步发展的重要因素。在开放网络中真正安全可靠的是密码学身份认证协议,根据密码学基础可分为基于对称密码和非对称密码两大类。通过对经典的kerberos系统的分析,给出了与非对称密码系统结合的改进方法,增强了其安全性和可扩展性。 展开更多
关键词 网络安全 认证 协议 对称密码学
下载PDF
基于对称密码学针对上下文信息匹配的消息传输算法的安全策略
2
作者 邓志龙 《陕西工业职业技术学院学报》 2020年第1期49-53,共5页
为了加密保护在不影响机会网络消息传输算法自身传输效率的前提下上下文信息可能暴露在不可信任的机会网络节点环境中。提出了一种基于上下文信息的可搜索对称密码算法对数据传输进行加密。该算法将包含目的节点关键信息的关键字转换成... 为了加密保护在不影响机会网络消息传输算法自身传输效率的前提下上下文信息可能暴露在不可信任的机会网络节点环境中。提出了一种基于上下文信息的可搜索对称密码算法对数据传输进行加密。该算法将包含目的节点关键信息的关键字转换成为可搜索并可加密的消息头,将加密算法与信息数据的关键字优化配对,既能够向目的节点进行安全可靠的数据传输,亦可在数据传输过程中对其进行加密处理以保证其安全性。釆用网络仿真工具ONE对该信任路由算法进行模拟实验,结果表明,利用对称密码学实施安全策略更符合机会网络节点特征,并且本文采用的安全策略并不影响其数据到达率以及消息较大延迟;本文所建立的算法较之现有已报道的算法,具有较高的数据包转发成功率以及较小的消息延迟率,二者达到平衡。 展开更多
关键词 机会网络 上下文数据传输 对称密码学 可搜索加密算法
下载PDF
基于对称密码学针对上下文信息匹配的消息传输算法的安全策略
3
作者 邓志龙 《襄阳职业技术学院学报》 2020年第3期84-88,共5页
在不影响机会网络消息传输算法传输效率的前提下,下文信息可能暴露在不可信任的机会网络节点环境中。因此,文章提出了一种基于上下文信息的可搜索对称密码算法对数据传输进行加密,既能够向目的节点进行安全可靠的数据传输,亦可在数据传... 在不影响机会网络消息传输算法传输效率的前提下,下文信息可能暴露在不可信任的机会网络节点环境中。因此,文章提出了一种基于上下文信息的可搜索对称密码算法对数据传输进行加密,既能够向目的节点进行安全可靠的数据传输,亦可在数据传输过程中对其进行加密处理以保证其安全性。采用网络仿真工具ONE对该信任路由算法进行模拟实验,结果表明,利用对称密码学实施安全策略更符合机会网络节点特征,且采用的安全策略并不影响其数据到达率以及消息较大延迟。文章所建立的算法较之现有已报道的算法,具有较高的数据包转发成功率以及较小的消息延迟率,二者达到平衡状态。 展开更多
关键词 机会网络 上下文数据传输 对称密码学 可搜索加密算法
下载PDF
基于对称密码学针对上下文信息匹配的消息传输算法的安全策略
4
作者 邓志龙 《青岛远洋船员职业学院学报》 2020年第1期47-52,共6页
为了加密保护在不影响机会网络消息传输算法自身传输效率的前提下上下文信息可能暴露在不可信任的机会网络节点环境中,提出了一种基于上下文信息的可搜索对称密码算法对数据传输进行加密。该算法将包含目的节点关键信息的关键字转换成... 为了加密保护在不影响机会网络消息传输算法自身传输效率的前提下上下文信息可能暴露在不可信任的机会网络节点环境中,提出了一种基于上下文信息的可搜索对称密码算法对数据传输进行加密。该算法将包含目的节点关键信息的关键字转换成为可搜索并可加密的消息头,将加密算法与信息数据的关键字优化配对,既能够向目的节点进行安全可靠的数据传输,亦可在数据传输过程中对其进行加密处理以保证其安全性。采用网络仿真工具ONE对该信任路由算法进行模拟实验,结果表明,利用对称密码学实施安全策略更符合机会网络节点特征,并且本文采用的安全策略并不影响其数据到达率以及消息较大延迟;本文所建立的算法较之现有已报道的算法,具有较高的数据包转发成功率以及较小的消息延迟率,二者达到平衡。 展开更多
关键词 机会网络 上下文数据传输 对称密码学 可搜索加密算法
下载PDF
基于DNA和对称密码的一次一密加密算法
5
作者 陈洪军 景清武 +1 位作者 李丹妮 石升 《智能计算机与应用》 2024年第9期150-154,共5页
针对区块链中现有的密码学算法无法对抗量子计算机攻击的问题,本文提出了一种新的基于DNA密码和对称密码的一次一密加密算法。通过建立一次一密DNA密码本、利用PCR(Polymerase Chain Reaction)技术实现密钥分配;根据对称密码学中的DES(D... 针对区块链中现有的密码学算法无法对抗量子计算机攻击的问题,本文提出了一种新的基于DNA密码和对称密码的一次一密加密算法。通过建立一次一密DNA密码本、利用PCR(Polymerase Chain Reaction)技术实现密钥分配;根据对称密码学中的DES(Data Encryption Standard)算法形成密文来完成加密过程,给出加密算法的实现算例、加密算法的应用过程和安全分析。由于DNA密码和对称密码的特性,该算法具有良好的抗量子性能,利用该算法对区块链中现有的算法加以改进,可以实现更高效和更安全的加密。 展开更多
关键词 区块链 对称密码学 一次一密 加密算法
下载PDF
抗量子计算对称密码研究进展概述 被引量:10
6
作者 梁敏 罗宜元 刘凤梅 《密码学报》 CSCD 2021年第6期925-947,共23页
抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分... 抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分析;对称密码量子安全模型体系也逐渐完善;一些重要的传统分析技术被推广到量子增强版;密码算法的量子攻击资源评估技术不断被改进;许多经典可证明安全的结构和工作模式易受量子计算攻击;量子可证明安全理论取得重要进展并成功应用于一些结构和模式的安全证明;量子安全的密码方案设计研究也即将进入新的发展阶段.本文概述了抗量子计算对称密码研究的总体情况,分类介绍了各方面的研究进展状态,归纳总结了各项成果之间的关联及其机理,分析了当前研究中存在的问题,总结了未来有待加强的发展方向. 展开更多
关键词 对称密码学 量子安全模型 量子计算攻击 量子可证明安全 量子安全强度评估 抗量子计算对称密码设计
下载PDF
基于分组密码的认证加密工作模式 被引量:14
7
作者 张平 陈长松 胡红钢 《信息网络安全》 2014年第11期8-17,共10页
近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题... 近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。 展开更多
关键词 对称密码学 分组密码 认证加密 可证明安全
下载PDF
探索对奇边优美差全着色封闭的图格
8
作者 张明军 杨见青 姚兵 《工程数学学报》 CSCD 北大核心 2024年第2期311-325,共15页
为深入拓扑编码的研究,定义了新的图全标号和图全着色:(集有序)奇边优美差全标号/全着色,孪生(集有序)奇边优美差全标号/全着色。证明了若偶图T承认集有序奇优美标号,则给偶图T添加m片叶子后得到的偶图T∗承认一个奇边优美差全着色;每棵... 为深入拓扑编码的研究,定义了新的图全标号和图全着色:(集有序)奇边优美差全标号/全着色,孪生(集有序)奇边优美差全标号/全着色。证明了若偶图T承认集有序奇优美标号,则给偶图T添加m片叶子后得到的偶图T∗承认一个奇边优美差全着色;每棵树承认一个奇边优美差全着色。定理的证明均可转化为可行、有效的算法。为建立随机着色的图格,给出随机添加叶子的奇边优美差全着色算法和一致-k∗优美差算法,建立了对奇边优美差全着色封闭的一致-k∗优美差图格、孪生一致-(k∗,n∗)优美差图格,以及一个图格同态到另一个图格的图格同态。 展开更多
关键词 密码 拓扑编码 奇边优美差全着色 图格 对称密码学
下载PDF
密钥泄露下Even-Mansour密码的滑动攻击
9
作者 杨光 张平 胡红钢 《信息安全研究》 2018年第6期518-525,共8页
Even-Mansour密码体制以其简单的结构和严格的安全性证明被广泛地应用于分组密码,一直以来都是分组密码研究方向中热门的研究点,该密码体制最典型的一类攻击方案研究是滑动密码分析.然而,对于该体制在密钥泄露情况下的攻击之前并没有相... Even-Mansour密码体制以其简单的结构和严格的安全性证明被广泛地应用于分组密码,一直以来都是分组密码研究方向中热门的研究点,该密码体制最典型的一类攻击方案研究是滑动密码分析.然而,对于该体制在密钥泄露情况下的攻击之前并没有相关的研究,首先给出一个基于Even-Mansour密码的滑动攻击改进的密钥泄露攻击,在Even-Mansour密码体制密钥泄露情况下,攻击性能大大优于原始攻击.接着,针对Even-Mansour加密的变种加密方案,给出其密钥泄露情况下的攻击方案.改进的攻击方案在性能上较原始攻击方案有很大提升. 展开更多
关键词 Even-Mansour密码体制 对称密码学 分组密码 密码分析 密钥泄露
下载PDF
区块链技术在个人征信领域的应用探索 被引量:8
10
作者 刘颖 张馨元 马小林 《征信》 北大核心 2021年第9期51-57,共7页
区块链技术起源于比特币,基于其去中心化、开放性、安全性、匿名性的特点,区块链已经受到各行各业的广泛关注。近年来,随着互联网、大数据技术的发展,个人征信报告泄露事件频出,如何应用区块链技术加强征信安全管理值得探究。利用区块... 区块链技术起源于比特币,基于其去中心化、开放性、安全性、匿名性的特点,区块链已经受到各行各业的广泛关注。近年来,随着互联网、大数据技术的发展,个人征信报告泄露事件频出,如何应用区块链技术加强征信安全管理值得探究。利用区块链技术的去中心化等特点,尝试探索在去中心化的情况下,将区块链技术应用于个人征信中身份信息识别、信贷账户信息管理、公共记录信息存储等模块,由个人和贷款机构掌握数据访问权,强化数据信息安全。 展开更多
关键词 区块链 个人征信 去中心化 征信报告 智能合约 对称密码学
下载PDF
轻量级Hash函数研究 被引量:6
11
作者 龚征 《密码学报》 CSCD 2016年第1期1-11,共11页
随着物联网技术及其相关应用的快速发展,其信息安全性和隐私性也得到了业界的高度重视.由于制造成本和便携性的限制,物联网硬件的计算能力、存储能力和能量仍然受到非常大的限制,因此物联网信息安全大多基于对称密码算法加以保障.由于... 随着物联网技术及其相关应用的快速发展,其信息安全性和隐私性也得到了业界的高度重视.由于制造成本和便携性的限制,物联网硬件的计算能力、存储能力和能量仍然受到非常大的限制,因此物联网信息安全大多基于对称密码算法加以保障.由于密码学Hash函数在数字签名、数据完整性检测和消息认证码等方面具有重要作用,但目前常用的Hash函数对于物联网应用而言仍然负担较大,研究与分析面向资源受限环境下安全高效的轻量级Hash函数,近年来逐渐成为了对称密码学研究方向上的一个广泛关注的问题.在Hash函数构造方法上,一般根据迭代压缩函数的不同设计原理可分为基于特定设计、基于分组密码构造和基于可证明安全理论三大类.基于不同设计方式分类,本文对近年来所提出的各种轻量级Hash函数进行说明和特点分析,并对已公开密码学分析结果情况进行综述性概括.最后在此综述的基础上,对于目前轻量级Hash函数的研究存在的问题与挑战给出相应的分析. 展开更多
关键词 密码学对称算法 HASH函数 轻量级
下载PDF
基于混沌理论的图像加密技术研究 被引量:2
12
作者 陈龙彪 谌雨章 邹鹏 《计算机测量与控制》 2019年第8期254-257,共4页
为对基于混沌理论的图像加密技术有一个更加系统的了解,对其进行了一个简单的研究;混沌密码学因其较低的数学复杂性和更好的安全性而受到越来越多的关注;它成功避免了数据扩展,从而降低了传输成本和传输延迟,基于混沌理论的数字图像加... 为对基于混沌理论的图像加密技术有一个更加系统的了解,对其进行了一个简单的研究;混沌密码学因其较低的数学复杂性和更好的安全性而受到越来越多的关注;它成功避免了数据扩展,从而降低了传输成本和传输延迟,基于混沌理论的数字图像加密技术利用了被称为混沌映射的离散非线性系统动力学原理,根据系统的类型,可以使用多种类型的混沌映射;通过对已有的基于混沌理论的加密技术进行归纳总结,并进行相关的实验研究,寻找其中的异同点,以谋求对这一领域的进一步了解。 展开更多
关键词 混沌理论 图像加密 对称密码学
下载PDF
基于上下文信息匹配的消息传输算法的安全策略
13
作者 薄瑜 王立娟 何丹丹 《计算技术与自动化》 2018年第2期89-94,共6页
在不影响消息传输算法自身传输效率的情况下,如何在不可信任的机会网络节点环境中,保护可能暴露的上下文信息一直是业界研究的重点。提出了借助一种基于上下文信息的、可搜索的对称密码算法,来对数据传输进行加密。该算法将包含目的节... 在不影响消息传输算法自身传输效率的情况下,如何在不可信任的机会网络节点环境中,保护可能暴露的上下文信息一直是业界研究的重点。提出了借助一种基于上下文信息的、可搜索的对称密码算法,来对数据传输进行加密。该算法将包含目的节点关键信息的关键字转换成为可搜索、可加密的消息头,将加密算法与信息数据的关键字进行优化配对,这样既能够向目的节点进行安全可靠的数据传输,亦可在数据传输过程中对其进行加密处理,以保证其安全性。基于ONE仿真软件进行模拟实验,本文的结果表明,利用对称密码学实施安全策略更符合机会网络节点特征。本文采用的安全策略并不会对其数据到达率及消息延迟产生较大的影戏;本文所建立的算法较之现有已报道的算法,具有较高的数据包转发成功率以及较小的消息延迟率,二者可以达到平衡。 展开更多
关键词 机会网络 上下文数据传输 对称密码学 可搜索加密算法
下载PDF
移动通讯安全模型的研究与实现
14
作者 胡建军 《广东技术师范学院学报》 2005年第4期20-22,共3页
主要根据目前移动通讯安全的现状,借鉴kerberbos原理设计出一种新的安全通讯模型.
关键词 KERBEROS 对称密码学 模型 公开密钥算法 会话密钥
下载PDF
网络安全之加密思想与应用
15
作者 王璐 《电子技术与软件工程》 2014年第10期228-228,共1页
网络的应用已经渗入到人们生活中的每一个环节,每一个角落。人们在享受网络带来的走不出户便能漫游世界、不求人便可获取珍贵的知识。用软件存储并传送信息,与身边的人取得联系等便利的同时。也逐步认识到了,网络中不安全因素的可怕。... 网络的应用已经渗入到人们生活中的每一个环节,每一个角落。人们在享受网络带来的走不出户便能漫游世界、不求人便可获取珍贵的知识。用软件存储并传送信息,与身边的人取得联系等便利的同时。也逐步认识到了,网络中不安全因素的可怕。网络安全成为人们关注的焦点问题。网络安全技术应运而生。其中机密技术是关键的一个环节。本文从加密技术的思想谈起,并从实际应用角度阐述了加密技术的发展与应用。 展开更多
关键词 对称密码学 加密算法 MD5 身份认证 应用范畴
下载PDF
THE SYMMETRY GROUPS OF NONLINEARITY CRITERIA 被引量:1
16
作者 LIDan QIUWeisheng 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2004年第1期28-32,共5页
It is already known that there are several nonlinearity criteria such asalgebraic degree nonlinearity, distance to linear structures, correlation immune, propagationcriterion, differential uniformity, which are used t... It is already known that there are several nonlinearity criteria such asalgebraic degree nonlinearity, distance to linear structures, correlation immune, propagationcriterion, differential uniformity, which are used to check whether a cryptographic function is weakor not. In this paper we will discuss these criteria from a valuation point of view, and considerthe largest transformation group which leave a criterion invariant, which is named its symmetrygroup. It can serve as a way of comparing the stability of nonlinearity criteria under the action ofinvertible transformations. 展开更多
关键词 cryptographic functions nonlinearity criteria symmetry group of a valuation
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部