期刊文献+
共找到1,829篇文章
< 1 2 92 >
每页显示 20 50 100
基于51单片机的指纹密码锁设计与制作
1
作者 陈新芬 邱小华 金琦淳 《无线互联科技》 2024年第5期32-35,51,共5页
文章以单片机STC89C52作为指纹密码锁的控制核心,通过4×4矩阵键盘实现按键输入,实现普通密码解锁以及指纹解锁2种解锁方式。在开机初始界面,矩阵键盘输入数字密码则实现普通密码开锁功能,如果按压AS608指纹模块,则实现指纹解锁功能... 文章以单片机STC89C52作为指纹密码锁的控制核心,通过4×4矩阵键盘实现按键输入,实现普通密码解锁以及指纹解锁2种解锁方式。在开机初始界面,矩阵键盘输入数字密码则实现普通密码开锁功能,如果按压AS608指纹模块,则实现指纹解锁功能。LCD12864液晶显示屏实时显示密码锁的当前状态。矩阵键盘输入实现人性化按键功能:密码输入实时加密显示输入位数,如果输入出错,则可以实现退格或者返回初始界面功能。密码锁在管理员界面,可以实现录入指纹、删除指纹以及修改开锁密码功能。设计采用AT24C02存储芯片,实现开锁密码的稳定存储功能,利用AS608集成指纹处理模块,实现指纹模板的存储功能。 展开更多
关键词 指纹密码锁 单片机STC89C52 液晶LCD12864 AS608指纹模块
下载PDF
格上无非交互式零知识证明的两轮三方PAKE协议
2
作者 尹新媛 郑小建 熊金波 《计算机应用》 CSCD 北大核心 2024年第3期805-810,共6页
针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的... 针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的前提下,降低协议的通信轮数;其次,利用哈希值和投影哈希值构造会话密钥,不需要使用随机预言机,避免了随机预言机导致的潜在口令猜测攻击。在标准模型下给出所提协议的形式化安全证明。仿真结果表明,与基于格的三方PAKE协议相比,所提协议的执行时间在客户端缩短了89.2%~98.6%,在服务器端缩短了19.0%~91.6%。验证了所提协议能够抵抗量子攻击,具有较高的执行效率,同时减少了协议通信轮数。 展开更多
关键词 三方密钥交换 口令认证密钥交换 非交互式零知识 可证明安全
下载PDF
基于LLM的多粒度口令分析研究
3
作者 洪萌 邱卫东 王杨德 《网络与信息安全学报》 2024年第1期112-122,共11页
基于口令的认证是常见的身份认证机制。然而,大规模口令泄露事件时有发生,表明口令仍面临着被猜测或者盗用等风险。由于口令可以被视作一种特殊的自然语言,近年来运用自然语言处理技术进行口令分析的研究工作逐渐展开。目前少有工作在... 基于口令的认证是常见的身份认证机制。然而,大规模口令泄露事件时有发生,表明口令仍面临着被猜测或者盗用等风险。由于口令可以被视作一种特殊的自然语言,近年来运用自然语言处理技术进行口令分析的研究工作逐渐展开。目前少有工作在大语言模型(LLM,large language model)上探究口令文本分词粒度对口令分析效果的影响。为此,提出了基于LLM的多粒度口令分析框架,总体上沿用预训练范式,在大量未标记数据集上自主学习口令分布先验知识。该框架由同步网络、主干网络、尾部网络3个模块构成。其中,同步网络模块实现了char-level、template-level和chunk-level这3种粒度的口令分词,并提取了口令的字符分布、结构、词块组成等特征知识;主干网络模块构建了通用的口令模型来学习口令组成规律;尾部网络模块生成了候选口令对目标库进行猜测分析。在Tianya、Twitter等8个口令库上进行大量实验,分析总结了多粒度分词下所提框架在不同语言环境中的口令分析效果。实验结果表明,在中文用户场景中,基于char-level和chunk-level分词的框架口令分析性能接近一致,且显著优于基于template-level分词的框架;在英文用户场景中,基于chunk-level分词的框架口令分析性能最佳。 展开更多
关键词 大语言模型 口令分析 自然语言处理 分词
下载PDF
面向申威众核处理器的规则处理优化技术
4
作者 张振东 王彤 刘鹏 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期66-85,共20页
高性能口令恢复系统是申威众核处理器的重要应用场景之一,规则处理是主流口令恢复工具中被广泛应用的一种口令生成方式.现有相关研究工作缺少对规则处理算法的优化,导致申威处理器上基于规则的口令生成速度成为口令恢复系统的性能瓶颈.... 高性能口令恢复系统是申威众核处理器的重要应用场景之一,规则处理是主流口令恢复工具中被广泛应用的一种口令生成方式.现有相关研究工作缺少对规则处理算法的优化,导致申威处理器上基于规则的口令生成速度成为口令恢复系统的性能瓶颈.通过分析规则处理算法的多层次可并行性,提出了面向申威众核处理器的线程级、数据级优化方案.在线程级优化方案中,探索了规则处理算法的最优任务映射方式,设计了主从核任务分配机制、从核缓冲区配比优化机制、负载均衡机制、变长规则存储机制等技术以提高并行效率;在数据级优化方案中,分析了规则处理算法中规则函数的计算模式,并通过申威SIMD指令集对规则函数进行向量优化以提高执行效率.在SW26010处理器上的实验结果表明,上述优化方案有效解除了规则处理的性能瓶颈,使规则模式下的口令恢复速度提升了30~101倍. 展开更多
关键词 申威众核处理器 口令恢复 规则处理 异构计算 单指令多数据流
下载PDF
基于格的最优轮数口令认证秘密共享协议
5
作者 胡丞聪 胡红钢 《信息网络安全》 CSCD 北大核心 2024年第6期937-947,共11页
口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服... 口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服务器不超过阈值,敌手就不能从协议中窃取任何有关口令和秘密的信息。口令认证秘密共享方案最初基于离散对数及其变体的假设,不能抵抗量子攻击,因此找到量子安全的构造成为亟需解决的问题。ROY等人提出一种恶意安全且量子安全的构造,但其通信轮数并非最优,在有恶意敌手干扰的情况下,轮数甚至不再是常数。针对轮数优化问题,文章利用可验证不经意伪随机函数原语,给出了基于格的最优轮数的量子安全构造并严格证明了其安全性。此外,协议保证多数诚实服务器场景时,诚实用户一定能在最优轮数内成功恢复正确的秘密,具有很强的鲁棒性。 展开更多
关键词 口令认证 秘密共享 后量子密码 可验证不经意伪随机函数
下载PDF
基于零信任安全模型的轨道交通数据隐私保护 被引量:1
6
作者 汤宇为 《电子设计工程》 2024年第1期187-190,195,共5页
为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证... 为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证机制以提升数据安全性,通过求解交互认证系数的方式辨别隐私数据样本,结合敏感度指标实现轨道交通数据隐私保护。实验结果表明,在轨道交通网络中应用零信任安全模型,可在保证正序数据传输速率的同时将乱序数据传输速率限制在3.52 Mb/ms以下,能够满足轨道交通数据隐私保护的应用需求。 展开更多
关键词 零信任安全模型 轨道交通数据 隐私保护 公钥密码 私钥密码 交互认证系数
下载PDF
多服务器环境下基于椭圆曲线密码的认证协议
7
作者 刘紫瑶 陈建华 韦永霜 《数学杂志》 2024年第3期212-224,共13页
本文研究了多服务器环境下的认证密钥协商协议.通过对Andola等人方案的分析,利用椭圆曲线密码和随机数设计了一种改进的认证密钥协商协议.使用BAN逻辑和非形式化分析方法,对协议进行安全性分析.实验结果表明,所提协议具有更好的安全性... 本文研究了多服务器环境下的认证密钥协商协议.通过对Andola等人方案的分析,利用椭圆曲线密码和随机数设计了一种改进的认证密钥协商协议.使用BAN逻辑和非形式化分析方法,对协议进行安全性分析.实验结果表明,所提协议具有更好的安全性和实用性. 展开更多
关键词 多服务器 椭圆曲线密码 口令 密钥协商
下载PDF
面向软件的随机数发生器设计和实现
8
作者 彭金辉 张志鸿 《计算机工程与设计》 北大核心 2024年第4期1004-1010,共7页
为解决软件密码模块产品中随机数发生器的设计问题,特别是单一熵源的安全问题,提出一种通用的面向软件的随机数发生器方案。初始随机数采用系统熵池、本地随机数池和服务端采集的随机数3个熵源,其中系统熵池主要指当前操作系统下的环境... 为解决软件密码模块产品中随机数发生器的设计问题,特别是单一熵源的安全问题,提出一种通用的面向软件的随机数发生器方案。初始随机数采用系统熵池、本地随机数池和服务端采集的随机数3个熵源,其中系统熵池主要指当前操作系统下的环境噪音,本地随机池指加密保存的一次性真随机数,服务端采集的随机数由硬件随机数发生器产生。产生初始随机数的同时,软件密码模块完成对用户的身份认证,建立客户端和服务端之间的安全通道。给出安全通道分析和随机数质量分析。方案实现依赖操作系统和网络通信,适用于移动智能终端、嵌入式终端等多种设备。 展开更多
关键词 随机数 软件密码模块 随机数发生器 软件随机数发生器 物理噪声源 操作系统熵池 熵值
下载PDF
基于视觉密码和DCT-SVD彩色图像水印技术
9
作者 孙蕾 王洪君 刘鑫淇 《智能计算机与应用》 2024年第3期154-158,共5页
本文提出了一种基于视觉密码和DCT-SVD的彩色图像水印算法,通过视觉密码方案将彩色秘密水印图像拆分成3份与彩色秘密水印图像等大小的分享份图像,并利用待标记图像、水印图像和密钥生成验证信息和测试图像。由版权所有者提供水印图像和... 本文提出了一种基于视觉密码和DCT-SVD的彩色图像水印算法,通过视觉密码方案将彩色秘密水印图像拆分成3份与彩色秘密水印图像等大小的分享份图像,并利用待标记图像、水印图像和密钥生成验证信息和测试图像。由版权所有者提供水印图像和验证信息,密钥交由图像所有者保存。当要验证图像所有者的所有权时,会要求图像所有者提供密钥,结合密钥、测试图像和验证信息便可生成水印,若密钥正确,生成的水印可识别为原始水印。将其中一份分享份图像利用DCT-SVD水印算法嵌入到载体图像中并进行攻击测试,利用数字水印的提取算法将分享份图像从遭受常见攻击的载体图像中提取出来,与剩余分享份进行叠加恢复秘密水印图像。实验结果表明,水印具有良好的不可感知性和鲁棒性。 展开更多
关键词 视觉密码 数字水印 可验证 彩色图像 DCT-SVD
下载PDF
口令猜测研究进展
10
作者 邹云开 汪定 《密码学报(中英文)》 CSCD 北大核心 2024年第1期67-100,共34页
口令是人类可记忆的短密钥,在身份认证、加密、签名等领域有广泛的应用.口令虽然被指出存在一系列安全性和可用性问题,但因其使用简单、成本低廉、容易更改,在可预见的未来仍无可替代.口令猜测是口令面临的最严重的安全威胁,是口令安全... 口令是人类可记忆的短密钥,在身份认证、加密、签名等领域有广泛的应用.口令虽然被指出存在一系列安全性和可用性问题,但因其使用简单、成本低廉、容易更改,在可预见的未来仍无可替代.口令猜测是口令面临的最严重的安全威胁,是口令安全性研究的核心方向之一,引起了学术界的持续关注.本文首先采用数据驱动的研究方法,挖掘可被猜测攻击者利用的用户脆弱口令行为,分析用户口令构造规律,包括流行特性、语言依赖性、长度分布、口令重用、结构和语义特征等方面.接着,总结了近30年来学术界提出的28种主要口令猜测算法,并根据技术原理的不同对其进行分类.随后,回顾了目前广泛使用的口令猜测算法评估指标,探究了不同实验设置对评估算法攻破率和计算效率的影响,并根据实验结果讨论了不同猜测算法的技术特点和适用场景.最后,总结口令猜测领域的研究进展,并展望口令猜测算法的应用领域和未来的研究方向. 展开更多
关键词 密钥安全 口令 口令强度 口令猜测 机器学习
下载PDF
7-Zip加密文件快速口令恢复算法研究
11
作者 程鹏文 颜学雄 章明 《信息工程大学学报》 2024年第1期45-51,共7页
随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证... 随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证的方法,效率不高。通过研究7-Zip加密文件的明文统计特征,提出使用明文特征进行验证的快速口令恢复算法;通过分析7-Zip加密流程的脆弱性,提出使用密钥表进行解密的快速口令恢复算法。实验数据表明,设计的算法大幅度减少了计算量,在CPU上与目前业界使用最广泛的John破解软件相比,其口令破解速度可提升数千倍。 展开更多
关键词 7-Zip软件 口令恢复 高级加密标准 安全散列算法2
下载PDF
基于口令和智能卡的双因素身份认证与盲云存储方案
12
作者 王怡 胡学先 魏江宏 《计算机科学》 CSCD 北大核心 2024年第1期363-370,共8页
面向大规模用户数据的存储需求,如何安全地使用云存储技术实现用户数据的远程存取,同时保证数据的可移植性和安全性是当前的一个研究热点。在2022年的USENIX Security会议上,Chen等针对用户仅拥有一个低熵口令的情形,提出了一种高效可... 面向大规模用户数据的存储需求,如何安全地使用云存储技术实现用户数据的远程存取,同时保证数据的可移植性和安全性是当前的一个研究热点。在2022年的USENIX Security会议上,Chen等针对用户仅拥有一个低熵口令的情形,提出了一种高效可移植的盲云存储方案,然而该方案不可避免地继承了口令难以抵抗在线字典攻击的弱点。为弥补单一口令认证方式带来的安全性缺陷,文中提出了一种基于口令和智能卡的双因素身份认证与盲云存储方案。安全性分析和仿真实验结果表明,该方案在保证良好的可移植性、可部署性和盲云存储特性的同时,实现了比纯口令方案更高的安全性,且具有相当的计算和通信效率。 展开更多
关键词 智能卡 低熵口令 身份认证 双因素 盲云存储
下载PDF
基于数字电路芯片的电子密码锁设计
13
作者 徐诺 何茜 《科技创新与应用》 2024年第12期124-127,共4页
产品更新迭代,现在人们使用的防盗手段,已经从传统的机械锁转变到电子密码锁。该设计提出一种基于数字电路芯片的电子密码锁设计方法,以数字芯片为核心设计逻辑电路,克服机械式密码锁密码量少、安全性差的缺点。该系统具有密码设置、按... 产品更新迭代,现在人们使用的防盗手段,已经从传统的机械锁转变到电子密码锁。该设计提出一种基于数字电路芯片的电子密码锁设计方法,以数字芯片为核心设计逻辑电路,克服机械式密码锁密码量少、安全性差的缺点。该系统具有密码设置、按键提示音、记录输入密码错误次数、3次密码错误后触发报警和输入正确密码有指示灯等功能,具有成本低廉、功能实用的特点。 展开更多
关键词 密码锁 数字芯片 逻辑电路 门电路 设计
下载PDF
可信技术支持下的水电集控中心数据安全交互
14
作者 宋尔进 左天才 +2 位作者 曾体健 张玉吉 张孙蓉 《电子设计工程》 2024年第6期127-130,135,共5页
数字化水电集控中心内部数据交互活动增加的同时,提高了交互数据安全风险。为了提升数据交互的安全性,提出基于可信技术的数字化水电集控中心数据安全交互设计研究。构建水电集控中心数据交互模型,计算数据交互受到的平均攻击概率,制定... 数字化水电集控中心内部数据交互活动增加的同时,提高了交互数据安全风险。为了提升数据交互的安全性,提出基于可信技术的数字化水电集控中心数据安全交互设计研究。构建水电集控中心数据交互模型,计算数据交互受到的平均攻击概率,制定数据交互节点选择规则。应用可信技术生成交互数据可信密码,保护交互数据机密性,判定数据交互节点行为。从行为主体、客体与环境角度出发度量节点行为的可信性,基于PCIE协议设计数据安全交互架构,实现水电集控中心数据的安全交互。实验数据显示,应用提出方法获得的交互数据完整度最大值为96%,交互数据机密性最大值达到了0.92,证实了提出方法数据交互安全性更佳。 展开更多
关键词 数字化 数据安全交互 水电集控中心 可信技术 可信密码模块
下载PDF
基于同态加密的电力调度数据抗泄露加密系统设计
15
作者 赵麟祥 郭芳琳 +1 位作者 王华 寇小霞 《电子设计工程》 2024年第8期87-91,共5页
电力调度数据需满足端到端转发的高转发率和低延迟要求,面对海量调度数据,在电力内网和外网的复杂体系中,各层数据易出现丢失、篡改等问题。为避免信息泄露事件的出现,设计一种基于同态加密的电力调度数据抗泄露加密系统。通过建立密码... 电力调度数据需满足端到端转发的高转发率和低延迟要求,面对海量调度数据,在电力内网和外网的复杂体系中,各层数据易出现丢失、篡改等问题。为避免信息泄露事件的出现,设计一种基于同态加密的电力调度数据抗泄露加密系统。通过建立密码模板,联合获取明文样本,求解边缘加密系数取值范围,完成电力调度数据同态加密方案的制定。将File设备中存储的电力调度数据按需分配至上机位、下机位布局环境中,调节各级设备模块的运行状态,完成电力调度数据抗泄露加密系统设计。实验结果表明,该设计系统可有效保证明文样本与密文样本之间的对应编译关系,其对应编译关系准确率达到100%。在解决信息泄露问题方面具有突出价值。 展开更多
关键词 同态加密 电力调度数据 密码模板 抗泄露加密 边缘加密系数 编译关系
下载PDF
RISC-V架构的轻量化内存保护单元
16
作者 葛红舞 徐春晓 +1 位作者 左浩然 龚子锐 《集成电路与嵌入式系统》 2024年第4期63-66,共4页
随着互联网和物联网的快速发展,全球联网设备数量高速增长,“万物互联”成为全球网络未来发展的重要方向。边缘物联代理设备繁荣的同时也催生了多样化的安全问题,然而传统的安全保护机制在现有边缘物联代理设备上已变得低效,且可信执行... 随着互联网和物联网的快速发展,全球联网设备数量高速增长,“万物互联”成为全球网络未来发展的重要方向。边缘物联代理设备繁荣的同时也催生了多样化的安全问题,然而传统的安全保护机制在现有边缘物联代理设备上已变得低效,且可信执行环境过大,需要依赖远程授权。目前应用普遍存在被破解、数据被窃取篡改等安全风险,对金融数据安全、个人隐私数据保护、业务数据完整性等带来极大的威胁。本文提出了一种基于RISC-V架构的轻量化内存保护单元,实现基于硬件可信根的硬件安全启动机制。通过对RISC-V指令集进行扩展,并利用新增指令创建内存安全空间,将一般的内存转换成安全的加密空间,实现可信嵌入式系统。 展开更多
关键词 RISC V 密码指令扩展 加速引擎 可信安全 SM4算法
下载PDF
基于MCGS的用户登录密码框组态设计
17
作者 宋云波 《中国高新科技》 2024年第8期86-88,共3页
组态软件即“组态监控软件”,该技术作为计算机控制技术发展的产物,其先进性和实用性已经被工业现场的广大技术人员认可并得到广泛应用。北京昆仑通态公司研发的MCGS组态软件属于通用性组态软件,适用性较强,广泛应用于化工、机械制造、... 组态软件即“组态监控软件”,该技术作为计算机控制技术发展的产物,其先进性和实用性已经被工业现场的广大技术人员认可并得到广泛应用。北京昆仑通态公司研发的MCGS组态软件属于通用性组态软件,适用性较强,广泛应用于化工、机械制造、交通运输等行业。文章以触摸屏密码框组态设计为例,介绍MCGS组态软件系统及组成,实现触摸屏登录界面不同用户登录密码输入组态设计。 展开更多
关键词 MCGS组态 输入框 组合框 密码
下载PDF
等级保护测评过程中常见的静态密码风险及防护建议
18
作者 高航 《软件》 2024年第4期65-67,共3页
随着信息科学的发展,身份验证技术也随之持续更新,但静态密钥仍然是信息系统中最常见的身份验证手段。尤其是伴随着信息系统构造模式的转变,信息系统相关的操作系统、网络设施、保护装置等领域的静态密钥面临着新的挑战。本文梳理了在... 随着信息科学的发展,身份验证技术也随之持续更新,但静态密钥仍然是信息系统中最常见的身份验证手段。尤其是伴随着信息系统构造模式的转变,信息系统相关的操作系统、网络设施、保护装置等领域的静态密钥面临着新的挑战。本文梳理了在等级保护评价流程中经常遇到的静态密码危机,并为每种危机制定了适当的预防方案。 展开更多
关键词 静态密码 信息系统 等级保护测评 信息安全
下载PDF
基于热带LP矩阵双边作用问题的混合加密方案
19
作者 潘戈洋 黄华伟 姜鑫 《嘉应学院学报》 2024年第3期1-8,共8页
近年来,随着量子计算机的发展,当前广泛使用的公钥密码体制面临严峻挑战.在后量子密码时代,探索新型公钥密码体制显得尤为重要.采用热带LP矩阵双边作用问题,提出一种Oracle双边热带矩阵作用假设.根据假设,设计了一种包含对称加密、消息... 近年来,随着量子计算机的发展,当前广泛使用的公钥密码体制面临严峻挑战.在后量子密码时代,探索新型公钥密码体制显得尤为重要.采用热带LP矩阵双边作用问题,提出一种Oracle双边热带矩阵作用假设.根据假设,设计了一种包含对称加密、消息认证码和哈希函数的混合加密方案.方案中的双边作用问题可以归约为求解热带多项式方程组,求解该方程组是一个NP困难问题.在标准模型下该混合加密方案具有在选择密文攻击下的不可区分性. 展开更多
关键词 公钥密码 混合加密 热带Linde-de-la Puente矩阵 热带代数半环
下载PDF
基于多用户安全区设置的组态王工程安全操作方法
20
作者 张志荣 《智慧工厂》 2024年第1期70-73,共4页
本文通过合理设置工程密码、用户的账户和密码以及基于多用户进行安全区设置的组合,实现了利用工程密码进入工程,利用账号和密码进入组态王运行系统以及对不同用户组依据其所选择的安全区对监控画面进行操作的功能。
关键词 组态王 工程加密 账号密码 安全区
下载PDF
上一页 1 2 92 下一页 到第
使用帮助 返回顶部