期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
一种便携式水下语音通信设备加密方法
1
作者 郭晓明 洪小洋 +4 位作者 冀石磊 唐升波 孙启盟 安思宇 朱向前 《电声技术》 2021年第4期22-25,共4页
为了提升水下便携式语音通信设备的信息保密性,提出一种模拟语音信息时间要素加密和频谱要素加密的双重加密方法,并通过MATLAB仿真验证了该加密方法的可行性。此外,介绍采用该加密方法的便携式水下加密语音通信机的设备组成及其在不同... 为了提升水下便携式语音通信设备的信息保密性,提出一种模拟语音信息时间要素加密和频谱要素加密的双重加密方法,并通过MATLAB仿真验证了该加密方法的可行性。此外,介绍采用该加密方法的便携式水下加密语音通信机的设备组成及其在不同保密要求场合的使用方法,为便携式水下加密语音通信机的工程应用奠定理论基础。 展开更多
关键词 时间密钥 频谱 频谱翻转 同步机制 子带
下载PDF
云计算中高效可即时撤销的无证书签名方案 被引量:4
2
作者 刘艳 王丹 +1 位作者 汪祖民 段茹 《计算机工程与设计》 北大核心 2020年第9期2442-2446,共5页
针对云计算中无证书签名方案计算代价高、撤销不即时的缺点,提出一种基于椭圆曲线加密的可即时撤销签名方案。采用椭圆曲线标量乘运算降低计算开销,KGC(key generation center)将时间参数加密与系统主密钥结合生成时间密钥,当出现用户... 针对云计算中无证书签名方案计算代价高、撤销不即时的缺点,提出一种基于椭圆曲线加密的可即时撤销签名方案。采用椭圆曲线标量乘运算降低计算开销,KGC(key generation center)将时间参数加密与系统主密钥结合生成时间密钥,当出现用户密钥泄漏或身份过期时,KGC立即更新撤销时间表中未被撤销用户的时间密钥,防止用户的隐私泄露。理论与仿真分析结果表明,方案在随机预言模型下被证明是安全的,并且能够抵抗已撤销用户的攻击。 展开更多
关键词 云计算 无证书签名 椭圆曲线加 时间密钥 即时撤销
下载PDF
高效的可撤销无证书签名方案 被引量:4
3
作者 张玉磊 李臣意 +1 位作者 周冬瑞 王彩芬 《计算机工程》 CAS CSCD 北大核心 2015年第7期157-162,共6页
在使用安全媒介(SEM)实现无证书签名撤销时,SEM存储了大量用户的秘密信息,降低了签名方案的安全性和可靠性。为此,根据时间更新密钥的思想,设计一种新的可撤销无证书签名方案。在随机预言模型下,基于CDH困难问题,证明方案的安全性,并可... 在使用安全媒介(SEM)实现无证书签名撤销时,SEM存储了大量用户的秘密信息,降低了签名方案的安全性和可靠性。为此,根据时间更新密钥的思想,设计一种新的可撤销无证书签名方案。在随机预言模型下,基于CDH困难问题,证明方案的安全性,并可抵抗一般用户的公钥替换攻击、密钥生成中心攻击和已撤销用户攻击。分析结果表明,该方案只需要3个双线性对运算,具有较高的运算效率。 展开更多
关键词 无证书签名 用户撤销机制 时间更新 随机预言模型 不可伪造性
下载PDF
基于业务分级和分层的ASON安全性研究
4
作者 陈燕燕 《电子技术与软件工程》 2019年第24期173-174,共2页
针对ASON中存在的安全问题,本文根据ASON分层架构体系对ASON三个层面进行了分层加密,另外,鉴于传送层的透明传输特性,对传送层进行了业务分级加密。重要的是,对于管理层、控制层等安全性要求较高的业务,提出了一种基于时间密钥动态更新... 针对ASON中存在的安全问题,本文根据ASON分层架构体系对ASON三个层面进行了分层加密,另外,鉴于传送层的透明传输特性,对传送层进行了业务分级加密。重要的是,对于管理层、控制层等安全性要求较高的业务,提出了一种基于时间密钥动态更新的加密方案,在不影响实时性的同时又能全面有效地保证ASON的安全性。仿真结果表明:该方案具有安全性高、延时低、带宽利用率高的优点。 展开更多
关键词 时间密钥 ASON 分层加 业务分级加
下载PDF
一个新的基于群签名的安全数据访问系统
5
作者 罗旭 徐蕾 张岩 《计算机应用与软件》 CSCD 2010年第8期292-294,共3页
在Wen-Guey Tzeng的基于时间分级密钥和匿名身份验证的安全数据访问系统中,引入群签名方案,增加了新的成员撤销方法。结合基于时间的分级密钥方案设计了新的安全数据访问系统。理论分析表明,新系统的匿名身份验证效率和安全性都得到提高。
关键词 安全数据访问系统 基于时间的分级 匿名身份验证 群签名
下载PDF
Quantum Polynomial-Time Fixed-Point Attack for RSA 被引量:3
6
作者 Yahui Wang Huanguo Zhang Houzhen Wang 《China Communications》 SCIE CSCD 2018年第2期25-32,共8页
Security analysis of public-key cryptosystems is of fundamental significance for both theoretical research and applications in cryptography. In particular, the security of widely used public-key cryptosystems merits d... Security analysis of public-key cryptosystems is of fundamental significance for both theoretical research and applications in cryptography. In particular, the security of widely used public-key cryptosystems merits deep research to protect against new types of attacks. It is therefore highly meaningful to research cryptanalysis in the quantum computing environment. Shor proposed a wellknown factoring algorithm by finding the prime factors of a number n =pq, which is exponentially faster than the best known classical algorithm. The idea behind Shor's quantum factoring algorithm is a straightforward programming consequence of the following proposition: to factor n, it suffices to find the order r; once such an r is found, one can compute gcd( a^(r/2) ±1, n)=p or q. For odd values of r it is assumed that the factors of n cannot be found(since a^(r/2) is not generally an integer). That is, the order r must be even. This restriction can be removed, however, by working from another angle. Based on the quantum inverse Fourier transform and phase estimation, this paper presents a new polynomial-time quantum algorithm for breaking RSA, without explicitly factoring the modulus n. The probability of success of the new algorithm is greater than 4φ( r)/π~2 r, exceeding that of the existing quantum algorithm forattacking RSA based on factorization. In constrast to the existing quantum algorithm for attacking RSA, the order r of the fixed point C for RSA does not need to be even. It changed the practices that cryptanalysts try to recover the private-key, directly from recovering the plaintext M to start, a ciphertext-only attack attacking RSA is proposed. 展开更多
关键词 information security cryptogra-phy RSA fixed-point quantum computing
下载PDF
HUFFMAN-BASED GROUP KEY ESTABLISHMENT SCHEME WITH LOCATION-AWARE
7
作者 Gu Xiaozhuo Yang Jianzu Lan Julong 《Journal of Electronics(China)》 2009年第2期237-243,共7页
Time efficiency of key establishment and update is one of the major problems contributory key managements strive to address.To achieve better time efficiency in key establishment,we propose a Location-based Huffman(L-... Time efficiency of key establishment and update is one of the major problems contributory key managements strive to address.To achieve better time efficiency in key establishment,we propose a Location-based Huffman(L-Huffman) scheme.First,users are separated into several small groups to minimize communication cost when they are distributed over large networks.Second,both user's computation difference and message transmission delay are taken into consideration when Huffman coding is employed to forming the optimal key tree.Third,the combined weights in Huffman tree are located in a higher place of the key tree to reduce the variance of the average key generation time and minimize the longest key generation time.Simulations demonstrate that L-Huffman has much better performance in wide area networks and is a little better in local area network than Huffman scheme. 展开更多
关键词 Secure group communication Contributory group key management Group key estab-lishment
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部