期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
抵抗泄露攻击的无线传感器网络分组加密算法
1
作者 韦宁 赵淑平 +2 位作者 农嘉 缪裕青 覃志松 《传感技术学报》 CAS CSCD 北大核心 2024年第5期892-897,共6页
混沌作为一种复杂的动力学系统,和密码学中的很多特性具有相似性。混沌内在的类随机特性对应于伪随机序列,混沌对初始条件和控制参数的极端敏感性对应于传统密码的混乱扩散特性。结合这些特性,提出抵抗泄露攻击的无线传感器网络分组加... 混沌作为一种复杂的动力学系统,和密码学中的很多特性具有相似性。混沌内在的类随机特性对应于伪随机序列,混沌对初始条件和控制参数的极端敏感性对应于传统密码的混乱扩散特性。结合这些特性,提出抵抗泄露攻击的无线传感器网络分组加密算法。基于混沌S盒方法完成分组初加密,生成子密钥,构建抵抗泄漏攻击的CCA安全密钥以优化无线传感器网络分组加密,通过算法输入的方式优化密钥的加密算法,定义封装密钥空间。利用CPA密钥的安全性保证加密密钥输出,满足无线传感器网络抵抗泄漏攻击的要求。仿真结果表明:所提方法的信息熵值始终高于7.99,执行时间始终低于12.1 ms,所需存储空间始终低于126 bytes,保密性能和保密效果更好,具有较高的实际应用价值。 展开更多
关键词 无线传感器网络 分组加 混沌S盒 混沌性 抵抗泄露攻击 生成
下载PDF
比特搜索生成器的快速密钥恢复攻击
2
作者 贾艳艳 胡予濮 高军涛 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第5期783-786,共4页
针对比特搜索生成器,利用Martin Hell关于自缩生成器的攻击思想,提出了一种基于多段密钥流的概率快速密钥恢复攻击。与目前已知的最好攻击结果相比,该攻击能够将计算复杂度从O(20.5LL3)降低到O(20.43LL3),特别地,当L为96时,计算复杂度... 针对比特搜索生成器,利用Martin Hell关于自缩生成器的攻击思想,提出了一种基于多段密钥流的概率快速密钥恢复攻击。与目前已知的最好攻击结果相比,该攻击能够将计算复杂度从O(20.5LL3)降低到O(20.43LL3),特别地,当L为96时,计算复杂度可以达到O(20.39LL3),所需的数据复杂度为O(NL)。实验结果表明,随着密钥段数的增多,算法的计算复杂度明显减少;密钥长度越长,该算法的攻击效果越好。 展开更多
关键词 比特搜索生成 生成 恢复攻击 缩减生成
下载PDF
Rijndael算法中密钥生成方案的研究 被引量:2
3
作者 邹又姣 王尚平 冉占军 《计算机应用与软件》 CSCD 北大核心 2004年第10期9-10,51,共3页
经过三轮的评选 ,Rijndael算法被定为高级加密标准 (AES)。Rijndael算法的安全性是现在研究的热点之一。本文对Rijn dael算法的密钥生成方案进行了研究 ,提出了新的密钥生成方案。方案避免了种子密钥直接出现在轮子密钥中 ,同时也考虑... 经过三轮的评选 ,Rijndael算法被定为高级加密标准 (AES)。Rijndael算法的安全性是现在研究的热点之一。本文对Rijn dael算法的密钥生成方案进行了研究 ,提出了新的密钥生成方案。方案避免了种子密钥直接出现在轮子密钥中 ,同时也考虑了密钥的雪崩效应、兼顾了密钥间的线性关系 ,在一定程度上 ,增强了对密钥攻击的抵抗。新方案可改进AES的安全性。 展开更多
关键词 RIJNDAEL算法 高级加标准 攻击 AES 方案 生成 雪崩效应 直接 安全性
下载PDF
流密码Grain-128密钥恢复攻击及改进 被引量:1
4
作者 汤永利 韩娣 李子臣 《计算机应用与软件》 CSCD 2016年第5期298-301,共4页
流密码Grain-128是Grain v1算法的密钥增长版本。为探讨流密码Grain-128的安全性,指出Grain-128密钥流生成器的3个布尔函数的设计缺陷,在此基础上给出流密码Grain-128一种基于密钥流生成器中间内部状态的密钥恢复攻击。该攻击的计算复... 流密码Grain-128是Grain v1算法的密钥增长版本。为探讨流密码Grain-128的安全性,指出Grain-128密钥流生成器的3个布尔函数的设计缺陷,在此基础上给出流密码Grain-128一种基于密钥流生成器中间内部状态的密钥恢复攻击。该攻击的计算复杂度和空间复杂度都为O(256)。为了抵抗该攻击,对Grain-128密钥流生成器的设计进行了改进。安全性分析表明,改进后的流密码Grain-128能够抵抗所提出的密钥恢复攻击。 展开更多
关键词 码Grain-128 恢复攻击 生成 布尔函数
下载PDF
基于智能合约的轻量级动态密钥管理方案
5
作者 谷良 宫鑫 +3 位作者 黄达成 任晓刚 张萌楠 陈永乐 《计算机工程与设计》 北大核心 2023年第9期2601-2609,共9页
针对现有物联网分布式密钥管理系统存在的密钥分发不灵活、身份信息一致性维护开销大和密码协议设计复杂等问题,提出一种基于身份密码框架IBC和基于证书密码框架PKI机制融合的分布式轻量级动态密钥管理方案。融合IBC和PKI优势设计出一... 针对现有物联网分布式密钥管理系统存在的密钥分发不灵活、身份信息一致性维护开销大和密码协议设计复杂等问题,提出一种基于身份密码框架IBC和基于证书密码框架PKI机制融合的分布式轻量级动态密钥管理方案。融合IBC和PKI优势设计出一种动态密钥生成模型,提高密钥管理的安全性和灵活性。重新设计智能合约实现密钥管理过程中的去中心化身份验证,降低密钥协议设计复杂度和身份信息一致性维护开销。与现有方案进行性能和安全性对比,验证了该方案理论正确,能够抵挡恶意服务器攻击等两类敌手攻击,安全性更高。 展开更多
关键词 物联网 管理 智能合约 动态生成 身份加体制 无安全通道 两类敌手攻击
下载PDF
构建无证书的两方认证密钥协商协议 被引量:5
6
作者 侯孟波 徐秋亮 蒋瀚 《计算机工程与应用》 CSCD 北大核心 2010年第8期1-4,28,共5页
基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足... 基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足更多的安全属性要求,如完美前向安全性,PKG前向安全性,已知会话相关临时秘密信息安全性和无密钥托管等安全特性,同时具有良好的计算有效性。 展开更多
关键词 认证协商 无证书加 完美前向安全 生成中心(PKG)前向安全 托管
下载PDF
基于身份的无可信中心的环签密方案 被引量:2
7
作者 程文华 王彩芬 +2 位作者 乔小妮 韩亚宁 张玉磊 《计算机工程与应用》 CSCD 北大核心 2009年第27期119-122,共4页
环签密不仅实现了消息的保密性和认证性,而且实现了签密者的完全匿名性。给出了基于身份的无可信中心的环签密的方案模型和安全定义,提出和证明了一种有效的基于身份的无可信中心的环签密方案,与已有的方案比较,不需要可信的PKG,解决了... 环签密不仅实现了消息的保密性和认证性,而且实现了签密者的完全匿名性。给出了基于身份的无可信中心的环签密的方案模型和安全定义,提出和证明了一种有效的基于身份的无可信中心的环签密方案,与已有的方案比较,不需要可信的PKG,解决了基于身份密码体制中的密钥托管问题,提高了效率。该方案满足匿名性、保密性、不可伪造性、身份验证、可追踪性。 展开更多
关键词 基于身份 生成中心 身份验证 环签
下载PDF
Boneh-Boyen_1基于身份加密体制的安全密钥分发 被引量:3
8
作者 郝云芳 吴静 王立炜 《计算机科学》 CSCD 北大核心 2012年第B06期35-37,50,共4页
为了提高基于身份加密体制的用户密钥安全性,解决基于身份加密体制中的密钥托管问题成为一个重要课题。提出了一种针对Boneh-Boyen1基于身份加密体制的安全密钥分发方案,方案中系统的主密钥分片分别保存于一个密钥生成中心和多个密钥隐... 为了提高基于身份加密体制的用户密钥安全性,解决基于身份加密体制中的密钥托管问题成为一个重要课题。提出了一种针对Boneh-Boyen1基于身份加密体制的安全密钥分发方案,方案中系统的主密钥分片分别保存于一个密钥生成中心和多个密钥隐私中心处,用户的私钥生成需要用户收到密钥生成中心和密钥隐私中心发来的多个私钥分片,以避免密钥生成中心获取用户的私钥。在标准模型中证明了密钥分发方案能够保证密钥生成中心无法获取用户的私钥,能够有效解决Boneh-Boyen1基于身份加密方案的密钥托管问题。 展开更多
关键词 基于身份码学 托管 安全分发 生成中心 双线性对
下载PDF
一种新的高效的适合无线Mesh网络的密钥管理方案 被引量:2
9
作者 潘焦萍 周海 吴丽珍 《西北师范大学学报(自然科学版)》 CAS 北大核心 2013年第6期47-54,共8页
为了更好地满足无线Mesh网络中安全通信的要求,利用新的密钥分配方法,提出了一个高效的密钥分发方案.该方案在所有网络节点之间分配可用的随机加密密钥,可以防止潜在的恶意窃听攻击,运行效率比较高.仿真结果表明,新方案优于Du等人提出... 为了更好地满足无线Mesh网络中安全通信的要求,利用新的密钥分配方法,提出了一个高效的密钥分发方案.该方案在所有网络节点之间分配可用的随机加密密钥,可以防止潜在的恶意窃听攻击,运行效率比较高.仿真结果表明,新方案优于Du等人提出的类似方案,能够更好地为WMN网络提供安全通信服务. 展开更多
关键词 无线MESH网络 管理 安全通信 恶意窃听攻击 随机
下载PDF
独立网络中新的双方密钥协商协议 被引量:1
10
作者 李海峰 蓝才会 +1 位作者 左为平 马海云 《计算机应用》 CSCD 北大核心 2013年第5期1353-1356,共4页
现有的密钥协商协议大多研究同一密钥生成中心(KGC)下的安全会话,即参与者的参数都由同一KGC提供。为了实现处于不同KGC中的参与者的安全会话,采用椭圆曲线设计方案提出了一种新的基于身份的双方认证密钥协商协议,新协议实现了两个具有... 现有的密钥协商协议大多研究同一密钥生成中心(KGC)下的安全会话,即参与者的参数都由同一KGC提供。为了实现处于不同KGC中的参与者的安全会话,采用椭圆曲线设计方案提出了一种新的基于身份的双方认证密钥协商协议,新协议实现了两个具有独立参数的KGC中参与者的安全密钥协商。还利用改进的Blake-Wilson模型对新协议的安全性进行了严格的形式化证明。通过分析表明该新协议不但具有足够的安全性,而且还具备计算量小、效率高的特点,因而,可用于对能耗要求高的轻量级设备中。 展开更多
关键词 协商 独立网络 椭圆曲线 生成中心 可证明安全
下载PDF
基于身份密钥交换的安全模型 被引量:1
11
作者 刘文菊 张俊伟 +2 位作者 马建峰 杨超 李兴华 《通信学报》 EI CSCD 北大核心 2010年第3期89-94,共6页
研究了基于身份的密钥交换协议的可证明安全问题。在通用可组合安全框架下,提出了基于身份密钥交换协议的模型。在攻击模型中,添加了攻陷密钥生成中心的能力。根据基于身份密钥交换的特点,设计了基于身份密钥交换的理想函数。在新的攻... 研究了基于身份的密钥交换协议的可证明安全问题。在通用可组合安全框架下,提出了基于身份密钥交换协议的模型。在攻击模型中,添加了攻陷密钥生成中心的能力。根据基于身份密钥交换的特点,设计了基于身份密钥交换的理想函数。在新的攻击模型和理想函数下,提出的模型既保证了基于身份密钥交换的通用可组合安全性,又保证了一个重要的安全属性——密钥生成中心前向保密性。此外,带有密钥确认属性的Chen-Kudla协议可以安全实现基于身份密钥交换的理想函数。 展开更多
关键词 基于身份交换 UC安全 生成中心前向保
下载PDF
用于多媒体加密的基于身份的密钥协商协议的安全性 被引量:1
12
作者 刘永亮 高文 +1 位作者 姚鸿勋 黄铁军 《电子与信息学报》 EI CSCD 北大核心 2007年第4期892-894,共3页
最近Yi等(2002)提出了一个用于多媒体加密的基于身份的密钥协商协议。协议建立在Diffie-Hellman密钥交换协议和RSA公钥密码体系之上。Yi等分析了协议的安全性,并认为该协议对于恶意攻击是鲁棒的。然而,本文证明该协议对于某些攻击如伪... 最近Yi等(2002)提出了一个用于多媒体加密的基于身份的密钥协商协议。协议建立在Diffie-Hellman密钥交换协议和RSA公钥密码体系之上。Yi等分析了协议的安全性,并认为该协议对于恶意攻击是鲁棒的。然而,本文证明该协议对于某些攻击如伪造秘密信息和篡改交换消息是脆弱的,并分析了该协议受到这些攻击的原因。本文指出由于该协议内在的缺陷,该协议可能难于改善。 展开更多
关键词 安全性 基于身份的协商 恶意攻击
下载PDF
基于品质度量的移动Ad Hoc网络分层密钥管理优化技术
13
作者 马涛 陈娟 单洪 《火力与指挥控制》 CSCD 北大核心 2015年第4期102-106,共5页
提出了一个分布式的基于品质度量的分层密钥优化管理机制。该机制通过动态选择高品质的节点作为PKG来增强移动Ad Hoc网络的安全性,并将网络生存时间最大化。节点的选择可以归结为随机(restless bandit)问题,并且将密钥更新过程分为在线... 提出了一个分布式的基于品质度量的分层密钥优化管理机制。该机制通过动态选择高品质的节点作为PKG来增强移动Ad Hoc网络的安全性,并将网络生存时间最大化。节点的选择可以归结为随机(restless bandit)问题,并且将密钥更新过程分为在线和离线两个部分,从而降低了计算复杂性。仿真结果表明,该机制可增强网络的安全性和将网络生存时间最大化,非常适合移动自组网的应用要求。 展开更多
关键词 移动AD HOC网络 品质度量 管理 生成中心
下载PDF
基于公钥广播加密的安全组播方案
14
作者 陈礼青 《计算机应用》 CSCD 北大核心 2009年第11期2948-2951,共4页
应用公钥广播加密进行安全组播的难点是如何更有效地权衡实现代价和安全性。通过引入身份标志区分各个接收者,并利用一组接收者的身份标志代替一般公钥广播加密方案中的组公钥,缩短了系统公钥参数的长度。将新的公钥广播加密方案应用到... 应用公钥广播加密进行安全组播的难点是如何更有效地权衡实现代价和安全性。通过引入身份标志区分各个接收者,并利用一组接收者的身份标志代替一般公钥广播加密方案中的组公钥,缩短了系统公钥参数的长度。将新的公钥广播加密方案应用到安全组播通信的过程表明,该方案有效降低了计算和通信代价,且达到了抗选择密文攻击的语义安全性。 展开更多
关键词 组播 双线性对 生成中心 组公
下载PDF
基于可信中心的前向安全门限公钥体制
15
作者 徐滨 《计算机工程与设计》 CSCD 2004年第12期2266-2267,共2页
前向安全思想是保护系统密钥安全的重要方法。利用可信中心和Z次多项式,提出了一种具有前向安全性的新型前向安全门限公钥体制,其密钥更新算法简单,系统的计算量少。攻击者即使获得某个时期的密钥,也无法对其它时期的密钥构成威胁。
关键词 前向安全 可信中心 更新 体制 门限 攻击 新算法 计算量 保护系统 多项式
下载PDF
基于二叉树的分布式密钥管理机制
16
作者 毕晓玲 《湖北民族学院学报(自然科学版)》 CAS 2004年第2期65-68,共4页
基于二叉树的分布式密钥管理体系分为单个密钥中心下的密钥管理系统和多层二叉树密钥管理系统.本文给出了两种管理系统下的用户密钥生成算法以及用户间秘密通信协议的实现过程,并且对公开密钥码的安全性进行了理论分析.基于二叉树的分... 基于二叉树的分布式密钥管理体系分为单个密钥中心下的密钥管理系统和多层二叉树密钥管理系统.本文给出了两种管理系统下的用户密钥生成算法以及用户间秘密通信协议的实现过程,并且对公开密钥码的安全性进行了理论分析.基于二叉树的分布式密钥管理系统实现了既分散又集中的管理方法,最大特点是每个密钥中心只需存储唯一的一个秘密密钥,而且安全性也得到相应提高. 展开更多
关键词 二叉中心 生成算法 通讯协议 安全性分析
下载PDF
一种基于双线性对的两方密钥交换协议
17
作者 项顺伯 《广东石油化工学院学报》 2012年第6期20-22,共3页
利用双线性对理论,提出一种两方密钥交换协议,并对协议的安全性进行了简单分析。所提出的协议中,用户的公钥利用其身份信息计算,而用户的私钥有私钥生成中心生成,会话密钥由双线性对知识计算出。分析表明,所提出的协议是安全的。
关键词 交换协议 双线性对 生成中心 会话
下载PDF
适用于卫星网络的IBE安全密钥分发 被引量:2
18
作者 王立炜 徐军华 郝云芳 《现代电子技术》 2011年第7期74-77,共4页
分析了卫星网络的通信特点,提出一种基于身份加密体制的安全密钥分发方法,用于解决在卫星网络中基于身份加密体制的密钥托管问题。该方法将密钥生成中心的功能进行划分,并将划分后的子功能分别由不同实体完成,网络结点通过与不同实体交... 分析了卫星网络的通信特点,提出一种基于身份加密体制的安全密钥分发方法,用于解决在卫星网络中基于身份加密体制的密钥托管问题。该方法将密钥生成中心的功能进行划分,并将划分后的子功能分别由不同实体完成,网络结点通过与不同实体交互计算出私钥,防止单个密钥生成中心获取网络结点的私钥。安全性分析和仿真分析表明,该方法具有良好的安全性,在卫星网络中具有较高运行效率。 展开更多
关键词 通信 卫星网络 基于身份加体制 生成中心 随机预言模型 安全分发
下载PDF
一种无密钥托管的基于身份的在线/离线加密方案 被引量:1
19
作者 何能强 李叶 张华 《信息安全学报》 CSCD 2018年第2期31-40,共10页
随着基于身份的加密算法发展研究,在线/离线技术被认为是一个可以有效提升密钥生成和加密时计算效率的方法。在离线时,很大比例的运算可在明确加密消息和接收方的身份之前完成。当在线时,方案只需要少量的计算便可完成密钥生成和加密。... 随着基于身份的加密算法发展研究,在线/离线技术被认为是一个可以有效提升密钥生成和加密时计算效率的方法。在离线时,很大比例的运算可在明确加密消息和接收方的身份之前完成。当在线时,方案只需要少量的计算便可完成密钥生成和加密。本文提出了一种高效的基于身份的在线/离线加密方案,首次使用可选择公用外包密钥生成中心(Outsourced key generator,OKG),解决了之前PKG可单独解密出任意密文的密钥托管问题。在本文的方案中,除非私钥生成中心(Private key generator,PKG)与OKG合谋,否则PKG和OKG都不能单独解密出密文消息。在基于身份的在线/离线加密系统建立之后,用户也可根据对所属PKG的信任程度选择是否使用公用OKG,而不需要PKG重新初始化。方案为减少用户的解密计算代价,可扩展支持云外包解密,解密算法中的大部分运算可以外包给云完成。除此之外,对比于其他现行方案,本方案在密钥生成算法中也可采取在线/离线技术。论文在随机预言机模型下,证明了本文的方案在弱l-BDHI假设下是IND-ID-CPA安全的。最后的效率分析表明本文的方案在计算复杂度和存储开销方面都具有优势。 展开更多
关键词 基于身份的加 在线/离线生成和加 外包生成中心 可外包 托管问题 可证明安全
下载PDF
Rijndael算法的结构归纳与攻击分析 被引量:3
20
作者 袁巍 张云英 +2 位作者 胡亮 李宏图 王程明 《吉林大学学报(信息科学版)》 CAS 2008年第5期487-493,共7页
为了提高Rijndael算法的安全性,总结了Rijndael中单个变换的作用以及合并后产生的新特点。通过使用差分分析和Square分析,对Rijndael算法进行攻击分析,得出Rijndael算法对差分分析免疫,而Square分析可有效攻击多轮Rijndael的结论。Squar... 为了提高Rijndael算法的安全性,总结了Rijndael中单个变换的作用以及合并后产生的新特点。通过使用差分分析和Square分析,对Rijndael算法进行攻击分析,得出Rijndael算法对差分分析免疫,而Square分析可有效攻击多轮Rijndael的结论。Square分析有效的两个条件是Rijndael平衡性在第4轮改变和每轮子密钥之间可逆。通过改进密钥生成算法,消除轮子密钥的可逆性,使Square攻击无效,从而提高了算法的安全性。 展开更多
关键词 积分攻击 差分攻击 RIJNDAEL算法 生成
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部