期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
唐长安宫禁门钥管理制度
1
作者 王鹏 刘再聪 《敦煌学辑刊》 CSSCI 北大核心 2022年第3期165-173,共9页
唐代长安宫禁城门钥匙并非由城门郎统管,而是呈现出“两轴六区三系统”的格局。这样的钥匙管理体系经过精心的设计和实践,通过区域的划分、专职人员的设置来保证长安城内特别是宫城内人员的安全。
关键词 唐代 长安 门钥 管理
下载PDF
NFC手机代替门禁卡用作门钥
2
作者 赵建邦 《射频世界》 2012年第3期27-30,共4页
本文介绍了手机嵌入模式下的近场通信(NFC)技术在支付、门钥等方面的应用。突破了传统的智能卡模式,实现了安全使用。本文还展望了手机模式下可以展开的各种应用前景。
关键词 近场通信 手机 嵌入 智能卡 门钥 支付 安全
原文传递
陷门背包公钥加密(MH法)
3
作者 倪一鸣 《福建电脑》 2003年第12期51-52,共2页
本文将要介绍MH密码的加解密法发展状况并探讨一种改进的MH加密法,该加密法基于难解的线性问题,通过一系列数学技巧的改进,发展了原有的MH密码加密法,从而加强了公钥密码加密的安全系数。讨论结果表明,该加密体系具备有较强的安全性,可... 本文将要介绍MH密码的加解密法发展状况并探讨一种改进的MH加密法,该加密法基于难解的线性问题,通过一系列数学技巧的改进,发展了原有的MH密码加密法,从而加强了公钥密码加密的安全系数。讨论结果表明,该加密体系具备有较强的安全性,可以考虑应用到实际中去。 展开更多
关键词 密码学 公开密加密系统 对称密码体制 背包公加密法 信息安全
下载PDF
基于树莓派的远程智能门控系统的设计与实现 被引量:3
4
作者 王宏 何洋 +1 位作者 冯成 雷娜 《智能计算机与应用》 2018年第3期79-83,共5页
相比传统机械锁控,智能锁控因其电子化控制方式和多样化开锁手段等特点,已在一些场合得到了应用,但因产品价格高,在家居市场上遇到了较大阻力。作为智能门控的一种廉价解决方案,本文设计并实现了一种基于开源硬件(树莓派)的远程智能门... 相比传统机械锁控,智能锁控因其电子化控制方式和多样化开锁手段等特点,已在一些场合得到了应用,但因产品价格高,在家居市场上遇到了较大阻力。作为智能门控的一种廉价解决方案,本文设计并实现了一种基于开源硬件(树莓派)的远程智能门控系统,其思路为:在树莓派上建立一个嵌入式门控服务器,集成摄像头和超声波传感器,以研究获得门前监控、远程锁控和锁控管理等功能,并在此基础上,借助二维码技术,实现一个基于移动终端的智能门钥。该系统集成度高,同时具备门前和远程的锁控能力,是对智能门控的功能丰富和有力提升。 展开更多
关键词 树莓派 控装置 超声波 QR码 智能门钥
下载PDF
一种改进的基于故障分析的逻辑加密算法 被引量:1
5
作者 黄一鸣 冯建华 张小飞 《微电子学与计算机》 CSCD 北大核心 2018年第1期1-5,9,共6页
为了保护IC设计人员的知识产权,本文提出了一种改进的基于故障分析的逻辑加密算法,选择多路选择器作为密钥门电路,并根据其工作特性改善原有的故障分析算法.采用本方法加密后的电路与原电路输出相比可以实现更好的汉明距离.而且,与原故... 为了保护IC设计人员的知识产权,本文提出了一种改进的基于故障分析的逻辑加密算法,选择多路选择器作为密钥门电路,并根据其工作特性改善原有的故障分析算法.采用本方法加密后的电路与原电路输出相比可以实现更好的汉明距离.而且,与原故障分析方法相比,该方法只需采用更少的密钥门即可实现目标汉明距离. 展开更多
关键词 逻辑加密 组合逻辑电路 多路选择器
下载PDF
Identity-based threshold key-insulated signature 被引量:3
6
作者 Chen Jianhong Chen Kefei Long Yu 《High Technology Letters》 EI CAS 2012年第3期275-280,共6页
Due to the compromise of the security of the underlying system or machine stonng the key, exposure of the private key can be a devastating attack on a cryptosystem. Key insulation is an important technique to protect ... Due to the compromise of the security of the underlying system or machine stonng the key, exposure of the private key can be a devastating attack on a cryptosystem. Key insulation is an important technique to protect private keys. To deal with the private (signing) key exposure problem in identity-based signature systems, we propose an identity-based threshold key-insulated signature (IBTKIS) scheme. It strengthens the security and flexibility of existing identity-based key-insulated signature schemes. Our scheme' s security is proven in the random oracle model and rests on the hardness of the computational Diffie-Helhnan problem in groups equipped with a pairing. To the best of our knowledge, it is the first IBTKIS scheme up to now. 展开更多
关键词 threshold key-insulated SIGNATURE random oracle model
下载PDF
An Efficient Proactive RSA Scheme for Ad Hoc Networks
7
作者 张瑞山 陈克非 《Journal of Donghua University(English Edition)》 EI CAS 2007年第1期46-51,共6页
A proactive threshold signature scheme is very important to tolerate mobile attack in mobile ad hoc networks. In this paper, we propose an efficient proactive threshold RSA signature scheme for ad hoc networks. The sc... A proactive threshold signature scheme is very important to tolerate mobile attack in mobile ad hoc networks. In this paper, we propose an efficient proactive threshold RSA signature scheme for ad hoc networks. The scheme consists of three protocols: the initial secret share distribution protocol, the signature generation protocol and the secret share refreshing protocol. Our scheme has three advantages. First, the signature generation protocol is efficient. Second, the signature generation protocol is resilient. Third, the share refreshing protocol is efficient. 展开更多
关键词 CRYPTOGRAPHY Threshold signature Proactivesecret sharing RSA Provable security.
下载PDF
基于安全授权密钥的增强型逻辑加密算法 被引量:5
8
作者 赵毅强 宋凯悦 +1 位作者 何家骥 马浩诚 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第5期1-6,共6页
针对目前集成电路(IC)伪造和知识产权(IP)盗窃等硬件安全威胁,提出一种基于安全授权密钥的增强型逻辑加密算法.该算法通过稀有节点分析方法定位"密钥门"插入的位置,由密钥逻辑模块生成的全相关的次级密钥作为密钥门的输入;通... 针对目前集成电路(IC)伪造和知识产权(IP)盗窃等硬件安全威胁,提出一种基于安全授权密钥的增强型逻辑加密算法.该算法通过稀有节点分析方法定位"密钥门"插入的位置,由密钥逻辑模块生成的全相关的次级密钥作为密钥门的输入;通过植入密钥安全对来抵抗攻击者利用路径敏感攻击对密钥进行破解,可增强逻辑加密方法的鲁棒性,进而提高电路的安全性.以ISCAS'85和ISCAS'89的基准电路作为研究对象进行仿真验证,结果表明:初级密钥和次级密钥的相关性达到了100%,错误密钥和正确密钥的输出损坏率达到了48%,有效地保证了授权密钥不能被破解;在选择合理密钥规模的情况下,电路额外增加的面积可控制在10%以下. 展开更多
关键词 逻辑加密 授权密 全相关 稀有节点 路径敏感攻击 输出损坏率
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部