期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
Research on a Secure Communication Protocol Based on National Secret SM2 Algorithm 被引量:1
1
作者 Youhai Shao Yong Wang +1 位作者 Yun Yang Xiang Wang 《Journal of Computer and Communications》 2022年第1期42-56,共15页
Most of the public key algorithms used in the exchange of information for power data transmission protocols are RSA. The core of the key part of this kind of algorithm system has not been announced. For the domestic s... Most of the public key algorithms used in the exchange of information for power data transmission protocols are RSA. The core of the key part of this kind of algorithm system has not been announced. For the domestic sensitive information data field, there are threats such as preset backdoors and security vulnerabilities. In response to the above problems, the article introduces a secure communication protocol based on the optimized Secret SM2 algorithm, which uses socket programming to achieve two-way encrypted communication between clients and services, and is able to complete the security protection of data encryption transmission, authentication, data tampering, etc., and proves through experiments that the security protocol is more secure than traditional methods, can effectively identify each other, carry out stable and controllable data encryption transmission, and has good applicability. 展开更多
关键词 secret Algorithm SM2 Communication protocol Hybrid Encryption Security Protection
下载PDF
Cryptographic Protocols Based on Nielsen Transformations
2
作者 Benjamin Fine Anja I. S. Moldenhauer Gerhard Rosenberger 《Journal of Computer and Communications》 2016年第12期63-107,共46页
We introduce in this paper cryptographic protocols which use combinatorial group theory. Based on a combinatorial distribution of shares we present secret sharing schemes and cryptosystems using Nielsen transformation... We introduce in this paper cryptographic protocols which use combinatorial group theory. Based on a combinatorial distribution of shares we present secret sharing schemes and cryptosystems using Nielsen transformations. Nielsen transformations are a linear technique to study free groups and general infinite groups. In addition the group of all automorphisms of a free group F, denoted by AUT (F), is generated by a regular Nielsen transformation between two basis of F, and each regular Nielsen transformation between two basis of F defines an automorphism of F. 展开更多
关键词 Nielsen Transformation Matrix Group SL(2 Q) secret Sharing protocol Private Key Cryptosystem Public Key Cryptosystem
下载PDF
An Anonymous Payment Protocol withMobile Agents in Hostile Environments
3
作者 LIUYi XIANGMing-sen WANGYu-min 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期271-274,共4页
By using Pedersen's verifiable secret sharing scheme and the theory of crossvalidation, we propose an a-nonymous payment protocol which have following features: protecting theconfidentiality of sensitive payment i... By using Pedersen's verifiable secret sharing scheme and the theory of crossvalidation, we propose an a-nonymous payment protocol which have following features: protecting theconfidentiality of sensitive payment information from spying by malicioushosts; using a trustedthird party in a minimal way; verifying the validity of the share by the merchant; allowing agent toverify that the product which it is a-bout to receive is the one it is paying for; keeping thecustomer anonymous. 展开更多
关键词 mobile agent anonymous payment protocol verifiable secret sharing thetheory of cross validation
下载PDF
抗理性敌手共谋的安全K-prototype聚类
4
作者 田有亮 赵敏 +1 位作者 毕仁万 熊金波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期196-210,共15页
针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基... 针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基于同态加密和加性秘密共享技术设计安全比较协议和安全大于协议,并确保输入数据、中间结果及模型参数均为加性秘密份额形式,以防止单个服务器能够获得完整数据,且能实现非线性函数的精确计算,在已设计的安全计算协议基础上,实现安全距离计算、安全聚类标签更新、安全聚类中心更新、聚类标签及聚类中心重构;其次,根据博弈均衡理论设计多种高效激励机制,构造互制合约及举报合约以约束云服务器诚实非共谋地执行聚类任务;最后,对所提的安全计算协议及合约进行理论分析,并对该方案的性能进行实验验证。实验结果表明,与明文环境下的模型精度相比,该方案的模型精度损失控制在0.22%内,进而验证了所提方案的有效性。 展开更多
关键词 加性秘密共享 同态加密 安全计算协议 抗共谋 安全协作
下载PDF
基于弹性秘密共享的多方洗牌协议 被引量:1
5
作者 满子琪 张艳硕 +2 位作者 严梓洋 罗乐琦 陈颖 《信息安全研究》 CSCD 北大核心 2024年第4期347-352,共6页
为了促进对数据隐私的保护,提出了一种基于弹性秘密共享的多方洗牌协议,主要采用了弹性秘密共享、洗牌协议与隐私集合交集计算技术.首先对基于弹性秘密共享的多方洗牌协议及其相关技术进行了简要的介绍,紧接着对模型、框架进行了构建,... 为了促进对数据隐私的保护,提出了一种基于弹性秘密共享的多方洗牌协议,主要采用了弹性秘密共享、洗牌协议与隐私集合交集计算技术.首先对基于弹性秘密共享的多方洗牌协议及其相关技术进行了简要的介绍,紧接着对模型、框架进行了构建,并提出了基于弹性秘密共享的多方洗牌协议的设计方案.同时,对该协议的正确性、安全性、性能、应用前景进行了详细分析.通过有关定理的证明以及与一些方案的对比分析,该协议具有较高的效率以及较好的安全性. 展开更多
关键词 弹性秘密共享 洗牌协议 隐私集合交集计算 隐私保护 密码学
下载PDF
基于秘密共享的轻量级隐私保护ViT推理框架
6
作者 马敏 付钰 +1 位作者 黄凯 贾潇风 《通信学报》 EI CSCD 北大核心 2024年第4期27-38,共12页
针对广泛应用于图像处理的ViT推理框架存在泄露用户隐私数据的风险,而已有隐私保护推理框架存在计算效率较低、在线通信量较大等问题,提出了一种高效隐私保护推理框架SViT。该框架由2个边缘服务器协作执行基于秘密共享设计的安全计算协... 针对广泛应用于图像处理的ViT推理框架存在泄露用户隐私数据的风险,而已有隐私保护推理框架存在计算效率较低、在线通信量较大等问题,提出了一种高效隐私保护推理框架SViT。该框架由2个边缘服务器协作执行基于秘密共享设计的安全计算协议SSoftmax、SLayerNorm、SGeLU,在保持ViT-B/16原始框架结构的情况下,解决了隐私保护框架推理开销大的问题。理论分析与实验表明,相比CrypTen,SViT在计算效率和在线通信开销方面分别提升了2~6倍和4~14倍。 展开更多
关键词 隐私保护 秘密共享 图像分类 安全计算协议
下载PDF
基于加性秘密共享的洗牌协议的设计
7
作者 张艳硕 满子琪 +2 位作者 周幸妤 杨亚涛 胡荣磊 《通信学报》 EI CSCD 北大核心 2024年第8期238-248,共11页
针对现有基于秘密共享的洗牌协议缺少流程实现的具体算法、解决方案多采用公钥、处理大规模数据集时效率低、适用性不足等问题,提出了一种单边洗牌协议,并在此基础上设计了一种基于加性秘密共享的洗牌协议。通过不经意传输协议构建份额... 针对现有基于秘密共享的洗牌协议缺少流程实现的具体算法、解决方案多采用公钥、处理大规模数据集时效率低、适用性不足等问题,提出了一种单边洗牌协议,并在此基础上设计了一种基于加性秘密共享的洗牌协议。通过不经意传输协议构建份额转换算法,在不暴露原数据集的前提下完成了洗牌;利用Benes排列网络实现洗牌分解,将复杂的洗牌任务分解为多个子任务,提高了大规模数据集的处理效率;最终通过加性秘密共享,确保将洗牌份额安全地分配给参与方。对所提协议的正确性进行了严格分析,并运用理想-现实模拟范式对其安全性进行了评估。与现有文献相比,所提协议在安全性上能够达到当前安全标准,并在处理大规模数据集时有较高的效率。此外,所提协议的适用性得到了提升,进一步促进了其在当下环境中的应用。 展开更多
关键词 加性秘密共享 洗牌协议 隐私保护 安全多方计算
下载PDF
无线传感器网络中分簇安全路由协议保密通信方法的能效研究 被引量:31
8
作者 龙昭华 龚俊 +2 位作者 王波 秦晓焕 刘达明 《电子与信息学报》 EI CSCD 北大核心 2015年第8期2000-2006,共7页
保密通信方法研究的是如何保证路由信息在传输的过程中的安全性,是无线传感器网络中的核心技术之一。针对现阶段大多无线传感器网络路由协议都存在路由安全性问题,该文从均衡能耗的角度出发,引入保密通信协议(SCP)保密通信方法,提出一... 保密通信方法研究的是如何保证路由信息在传输的过程中的安全性,是无线传感器网络中的核心技术之一。针对现阶段大多无线传感器网络路由协议都存在路由安全性问题,该文从均衡能耗的角度出发,引入保密通信协议(SCP)保密通信方法,提出一种能耗均衡的保密通信协议,并对该协议的安全方案进行了分析。然后对协议的性能进行了仿真,结果证明了该协议在能耗和安全性上的性能和利用价值。 展开更多
关键词 无线传感器网络 保密通信方法 安全 保密通信协议
下载PDF
基于多层次可验证共享协议的密钥托管方案 被引量:17
9
作者 宋荣功 詹榜华 胡正名 《电子学报》 EI CAS CSCD 北大核心 1999年第6期136-137,共2页
本文基于EIGamal公钥体制和多层次可验证共享方案,提出了一个多层次密钥托管方案.它不仅能有效地克服“公平公钥密码系统”中易受阈下信道攻击的缺点,而且能避免文献[1]中监听机构权力过大的现象.
关键词 ELGAMAL 公钥体制 多层次共享协议 密钥托管
下载PDF
无线传感器网络安全路由协议的设计与分析 被引量:10
10
作者 庞辽军 焦李成 王育民 《传感技术学报》 CAS CSCD 北大核心 2008年第9期1629-1634,共6页
路由安全是无线传感器网络安全的关键因素,而现有的无线传感器网络路由协议在设计时都没有充分考虑安全问题。在充分考虑网络路由协议攻击方法和无线传感器网络自身特点的基础上,结合基于ID的认证密钥协商技术以及秘密共享技术,提出了... 路由安全是无线传感器网络安全的关键因素,而现有的无线传感器网络路由协议在设计时都没有充分考虑安全问题。在充分考虑网络路由协议攻击方法和无线传感器网络自身特点的基础上,结合基于ID的认证密钥协商技术以及秘密共享技术,提出了无线传感器网络路由的安全策略及其设计思想。同时,在路由建立阶段增加安全机制,提出了一种较优的安全路由协议。经过安全性分析,该路由协议可防御虚假路由信息、Sybile、确认欺骗等常见攻击。 展开更多
关键词 无线传感器网络 网络安全 安全协议 秘密共享
下载PDF
无可信中心的(t,k)门限RSA数字签名体制 被引量:2
11
作者 王明文 朱清新 +1 位作者 卿利 廖勇 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第6期33-35,共3页
提出了一种新的不需要可信中心的门限数字签名方案.在k个成员组成的群组中,只有t个或t个以上成员才能够代表群组签名,而少于t个成员则不能代表群组签名.方案基于Boneh等学者的分布式RSA密钥产生协议和Shamir秘密共享方案而构建.签名过... 提出了一种新的不需要可信中心的门限数字签名方案.在k个成员组成的群组中,只有t个或t个以上成员才能够代表群组签名,而少于t个成员则不能代表群组签名.方案基于Boneh等学者的分布式RSA密钥产生协议和Shamir秘密共享方案而构建.签名过程分为四个阶段:系统初始化、生成个体签名、生成群签名以及签名验证.在系统的初始化阶段不需要可信中心的参与,并且个体签名的生成、群签名的生成和验证都可以方便地实现.通过对方案的安全性分析显示,个体签名和群签名都是不可伪造的,并且在整个签名过程中都没有系统秘密信息的泄漏. 展开更多
关键词 数字签名 门限方案 分布式协议 秘密共享
下载PDF
一种盲签名方案及其在电子投票协议中的应用 被引量:5
12
作者 宋程远 张串绒 曹帅 《计算机工程》 CAS CSCD 2012年第6期139-141,144,共4页
构造一个新的基于身份的盲签名方案,基于该方案设计一种新的电子投票协议,并对其安全性进行分析。通过给每张选票赋予唯一的选票号以及向监票中心引进秘密共享技术,解决了Foo协议所存在的选票碰撞、管理机构权限过大、匿名性等问题,能... 构造一个新的基于身份的盲签名方案,基于该方案设计一种新的电子投票协议,并对其安全性进行分析。通过给每张选票赋予唯一的选票号以及向监票中心引进秘密共享技术,解决了Foo协议所存在的选票碰撞、管理机构权限过大、匿名性等问题,能够满足电子投票的安全要求。 展开更多
关键词 电子投票 盲签名 Foo协议 秘密共享 基于身份 双线性对
下载PDF
基于Simmons多部分共享协议的密钥托管方案 被引量:4
13
作者 宋荣功 詹榜华 胡正名 《电子科学学刊》 CSCD 1999年第2期197-201,共5页
本文基于ElGamal公钥体制和Simmons多部分共享方案提出了一个多部分密钥托管方案。它不仅有效地克服了“公平公钥密码系统”中易受阈下信道攻击的缺点,而且由于采用多部分托管使得一方面委托人无需用户公钥就能验证其托管内容的有效性,... 本文基于ElGamal公钥体制和Simmons多部分共享方案提出了一个多部分密钥托管方案。它不仅有效地克服了“公平公钥密码系统”中易受阈下信道攻击的缺点,而且由于采用多部分托管使得一方面委托人无需用户公钥就能验证其托管内容的有效性,另一方面能提高用户密钥的安全性和托管的灵活性。 展开更多
关键词 多部分共享协议 密钥托管 保密通信
下载PDF
基于半可信离线第三方的公平交易协议 被引量:14
14
作者 蒋晓宁 叶澄清 潘雪增 《计算机研究与发展》 EI CSCD 北大核心 2001年第4期502-508,共7页
电子商务是 Internet应用的发展趋势 ,它的基础之一是公平的交易协议 .提出一种新的解决方案 ,它所依赖的第三方不必完全可信 ,且只需离线工作 .协议还是高效的 ,表现为在一般情况下 ,一次交易只需交互 4条信息 .同时 ,交互的信息都自... 电子商务是 Internet应用的发展趋势 ,它的基础之一是公平的交易协议 .提出一种新的解决方案 ,它所依赖的第三方不必完全可信 ,且只需离线工作 .协议还是高效的 ,表现为在一般情况下 ,一次交易只需交互 4条信息 .同时 ,交互的信息都自然地被加密 ,因而特别适合 Internet这种几乎没有物理安全性的公共网络 . 展开更多
关键词 公平交易协议 电子商务 网络安全 INTERNET 电子邮件
下载PDF
SSL握手协议中客户端平衡密钥交换算法 被引量:3
15
作者 齐芳 贾维嘉 王国军 《计算机工程与应用》 CSCD 北大核心 2007年第19期1-3,6,共4页
SSL协议的基本设计目标是为两个通信实体之间提供数据的保密性和完整性。由于在SSL握手协议中最耗费计算资源和造成客户端与服务器端计算不平衡的步骤是服务器端解密运算,提出了客户端平衡的密钥交换算法,用来加速SSL会话的初始化和承... SSL协议的基本设计目标是为两个通信实体之间提供数据的保密性和完整性。由于在SSL握手协议中最耗费计算资源和造成客户端与服务器端计算不平衡的步骤是服务器端解密运算,提出了客户端平衡的密钥交换算法,用来加速SSL会话的初始化和承担服务器端的解密的预运算。对算法中的同时对多个客户的请求进行解密的粒度的估计策略进行了阐述。模拟实验表明所提出的方案是有效的。 展开更多
关键词 安全套接层协议 握手协议 密钥交换算法 解密运算
下载PDF
一个新的可验证部分密钥托管方案 被引量:1
16
作者 宋荣功 詹榜华 +1 位作者 胡正名 杨义先 《通信学报》 EI CSCD 北大核心 1999年第10期24-30,共7页
本文基于ELGam al公钥体制和多级可验证共享方案提出了一个新的可验证部分密钥托管方案。它不仅能达到“延迟恢复”的目的。
关键词 ELGAMAL 公钥体制 多级共享协议 密钥托管
下载PDF
对一种秘密共享新个体加入协议的密码分析 被引量:2
17
作者 金永明 徐秋亮 《计算机工程与应用》 CSCD 北大核心 2006年第21期90-91,共2页
董攀等人基于Shamir的(t,n)门限方案提出了一种为新个体分配秘密份额的方案。该方案具有无需信任中心,无需改动其他人秘密份额等优点。然而该方案存在一个缺陷,导致任意成员都可以求出其他成员的子密钥,进而重构群组密钥。论文对此进行... 董攀等人基于Shamir的(t,n)门限方案提出了一种为新个体分配秘密份额的方案。该方案具有无需信任中心,无需改动其他人秘密份额等优点。然而该方案存在一个缺陷,导致任意成员都可以求出其他成员的子密钥,进而重构群组密钥。论文对此进行了密码分析,并给出了详细的攻击方法。 展开更多
关键词 协议 秘密共享 门限 新个体
下载PDF
MANET中高效的安全簇组密钥协商协议 被引量:1
18
作者 王刚 温涛 +1 位作者 郭权 马学彬 《通信学报》 EI CSCD 北大核心 2009年第12期68-78,共11页
针对移动自组网中组密钥管理面临的诸多挑战,提出一种高效的安全簇组密钥协商协议(ESGKAP,efficientand secure group key agreement protocol)。ESGKAP基于提出的高性能层簇式CCQ_n网络模型,有效地减少了组密钥协商过程中的秘密贡献交... 针对移动自组网中组密钥管理面临的诸多挑战,提出一种高效的安全簇组密钥协商协议(ESGKAP,efficientand secure group key agreement protocol)。ESGKAP基于提出的高性能层簇式CCQ_n网络模型,有效地减少了组密钥协商过程中的秘密贡献交互开销,增加了协议的灵活性、可扩展性和容错性。ESGKAP无需控制中心,由秘密分发中心构造门限秘密共享,所有成员通过协商生成簇组密钥,提高了方案的安全性,且基于ECC密码体制提高了簇组密钥生成的效率。同时,提出高效的签密及门限联合签名方案,确保簇组成员能够对接收的簇组密钥份额进行验证,进一步增加了方案的安全性。使用串空间模型对ESGKAP方案进行了形式化分析,证明了其正确性和安全性。最后,通过与BD、A-GDH和TGDH协议比较,表明ESGKAP能有效减少节点和网络资源消耗,很好地适用于特定的移动自组网环境,具有更为明显的安全和性能优势。 展开更多
关键词 MANET~簇组密钥协商协议 秘密分享 椭圆曲线 认证
下载PDF
基于身份的Ad Hoc网络门限密钥发送协议 被引量:1
19
作者 任勇军 王建东 +1 位作者 庄毅 方黎明 《武汉大学学报(工学版)》 CAS CSCD 北大核心 2007年第5期133-136,共4页
目前已提出的多个基于身份的密钥发送协议,由于Ad Hoc网络的特性现有协议都不适用.针对这一问题,提出了一个基于身份的Ad Hoc网络门限密钥发送协议,采用门限秘密共享技术实现系统私钥的分布式生成,并且利用盲签名机制有效地实现了通过... 目前已提出的多个基于身份的密钥发送协议,由于Ad Hoc网络的特性现有协议都不适用.针对这一问题,提出了一个基于身份的Ad Hoc网络门限密钥发送协议,采用门限秘密共享技术实现系统私钥的分布式生成,并且利用盲签名机制有效地实现了通过公开信道进行密钥的安全发送.本协议中任何网络节点不能假冒用户去获得用户私钥,而且能够抵抗重放攻击、中间人攻击和内部攻击,适宜在Ad Hoc网络中使用. 展开更多
关键词 基于身份密码 AD Hoe网络 密钥发送协议 秘密共享
下载PDF
基于可验证秘密分享的移动代理安全支付协议 被引量:5
20
作者 柳毅 许文丽 王育民 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第6期14-17,共4页
移动代理的安全问题是移动代理技术面临的一个很大障碍.为保护移动代理支付时的信息安全,采用Pedersen可验证秘密分享方案,设计了一个基于移动代理技术的安全支付协议.文中详细分析和讨论了协议的性能,包括安全性、不可否认性以及协议... 移动代理的安全问题是移动代理技术面临的一个很大障碍.为保护移动代理支付时的信息安全,采用Pedersen可验证秘密分享方案,设计了一个基于移动代理技术的安全支付协议.文中详细分析和讨论了协议的性能,包括安全性、不可否认性以及协议的运行效率.结果表明,和已有的方案相比,该协议在保证具有合适运行效率的同时,弱化了已有方案的安全执行条件,增加了系统的安全性和灵活性,因此具有更好的应用价值. 展开更多
关键词 可验证秘密分享 移动代理 支付协议 不可否认性 运行效率
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部