期刊文献+
共找到390篇文章
< 1 2 20 >
每页显示 20 50 100
基于对称加密算法的嵌入式物联网终端访问认证方法
1
作者 张继飞 《九江学院学报(自然科学版)》 CAS 2024年第2期71-75,共5页
目前常规的嵌入式物联网终端认证方法主要通过对认证节点进行权重分配,实现认证节点安全等级分类,由于对认证请求命令的加密程度较弱,导致方法的安全性较差。对此,提出基于对称加密算法的嵌入式物联网终端访问认证方法。调整安全认证网... 目前常规的嵌入式物联网终端认证方法主要通过对认证节点进行权重分配,实现认证节点安全等级分类,由于对认证请求命令的加密程度较弱,导致方法的安全性较差。对此,提出基于对称加密算法的嵌入式物联网终端访问认证方法。调整安全认证网络覆盖扩展机制,对认证网络拓扑结构进行优化;并采用对称加密算法生成密钥,对密钥系数进行优化调整,对终端访问接入信息进行认证。在实验中,对提出的方法进行了认证安全性的检验。经实验结果表明,采用提出的方法对进行终端访问认证时,认证方法被成功攻击的概率明显降低,具备较为理想的认证安全性。 展开更多
关键词 对称加密算法 嵌入式物联网 访问认证 密钥设计
下载PDF
基于混沌映射算法的电力物联网加密通信认证方法 被引量:3
2
作者 赵国杰 文华 刘成浩 《电子设计工程》 2024年第2期143-146,151,共5页
当前电力物联网通信过程中容易受到外界影响,出现数据包丢失的问题,导致获取的通信报文不精准。为了解决这个问题,提出基于混沌映射算法的电力物联网加密通信认证方法。采用位置置乱方法获取迭代密钥,构建扩散函数,结合混沌映射算法设... 当前电力物联网通信过程中容易受到外界影响,出现数据包丢失的问题,导致获取的通信报文不精准。为了解决这个问题,提出基于混沌映射算法的电力物联网加密通信认证方法。采用位置置乱方法获取迭代密钥,构建扩散函数,结合混沌映射算法设计通信认证加密步骤。在确定混沌映射结果的基础上进行分段线性处理,再加入扰动机制,抵抗已知攻击。以密钥数值作为对称密钥,设计电力物联网加密通信流程。使用具有挑战性的握手验证机制,采用混沌映射技术进行通信验证,实现加密通信验证。由实验结果可知,该方法上、下行包数变化情况与实际数据包统计结果一致,截取的通信认证报文与响应报文一致,说明该方法具有良好的通信认证效果。 展开更多
关键词 混沌映射算法 电力物联网 加密通信 认证
下载PDF
基于Grain v1的认证加密算法研究与设计 被引量:1
3
作者 林紫欣 鲁小娟 张艳硕 《北京电子科技学院学报》 2024年第1期23-39,共17页
Grain v1算法为eSTREAM项目面向硬件的优胜算法之一,在硬件实现方面极具优势。本文针对Grain v1的结构弱点对其进行细节修改,并在此基础上提出Grain v1+AE和Grain v1+AEAD两种认证加密算法。这两种算法在保证机密性和完整性的同时,为Gr... Grain v1算法为eSTREAM项目面向硬件的优胜算法之一,在硬件实现方面极具优势。本文针对Grain v1的结构弱点对其进行细节修改,并在此基础上提出Grain v1+AE和Grain v1+AEAD两种认证加密算法。这两种算法在保证机密性和完整性的同时,为Grain系列认证加密算法在安全等级、硬件规模角度提供更多选择,拓展Grain系列算法适用范围。 展开更多
关键词 Grain v1 认证加密算法 AEAD 密码分析 安全性 面向硬件设计
下载PDF
基于Keccak置换的认证加密算法改进与安全性评估
4
作者 李绪鹏 《电脑知识与技术》 2024年第26期74-76,共3页
文章针对现有基于Keccak置换的认证加密算法的执行效率和并行性不足等问题,提出了两种改进方案。改进后的算法在差分分析、线性分析和代数分析等安全性评估中表现出优秀的抗攻击能力,具有良好的随机性,并在TLS 1.3协议中得到了形式化验... 文章针对现有基于Keccak置换的认证加密算法的执行效率和并行性不足等问题,提出了两种改进方案。改进后的算法在差分分析、线性分析和代数分析等安全性评估中表现出优秀的抗攻击能力,具有良好的随机性,并在TLS 1.3协议中得到了形式化验证。长期安全性分析也证明了该算法能够提供足够的安全保障。 展开更多
关键词 Keccak置换 认证加密 算法改进 安全性评估
下载PDF
CRYSTALS-Kyber算法的IP核设计与验证方案研究
5
作者 王东澳 范晓锋 +4 位作者 闵剑勇 殷浩 吴江 李宜 李冰 《电子与封装》 2024年第4期49-55,共7页
随着量子计算机的不断发展,现有的公钥密码算法随时面临着失效的危机。而抗量子密码(PQC)算法的出现,使得这一危机得到化解。与此同时,CRYSTALS-Kyber算法由于其安全性高、速度快等优点在美国国家标准与技术研究院(NIST)标准化算法中脱... 随着量子计算机的不断发展,现有的公钥密码算法随时面临着失效的危机。而抗量子密码(PQC)算法的出现,使得这一危机得到化解。与此同时,CRYSTALS-Kyber算法由于其安全性高、速度快等优点在美国国家标准与技术研究院(NIST)标准化算法中脱颖而出。为提高硬件实现的效率及安全性,提出了一种基于CRYSTALS-Kyber算法的知识产权(IP)核设计与验证的方案。介绍了该系统的硬件实现方法及其中包含的3个模块,密钥生成模块、加密模块和解密模块,研究了实现IP核的关键单元数论变换(NTT)、高级可扩展接口(AXI)以及仿真验证的具体方案,并对总体方案进行了可行性分析。 展开更多
关键词 抗量子密码算法 CRYSTALS-Kyber算法 加密 硬件实现 ip
下载PDF
基于对称加密算法的企业电子邮件权限安全管理 被引量:1
6
作者 陈又咏 蔡清远 +2 位作者 张富林 董昌朝 冯兰贤 《电子设计工程》 2024年第4期65-70,共6页
进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识... 进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识,明确电子邮件的安全级别。基于邮件发送人在企业内充当的角色,设计一种对称加密算法对电子邮件内容进行加密。运用PMI+PKI技术,结合身份认证特性和权限分配特性,建立邮件权限控制机制。从发送者和接收者两方面入手,认证电子邮件安全访问权限,实现企业电子邮件安全管理。实验结果显示,所提方法的邮件权限安全管理效果较好,整体时间开销为0.38 s,相比基于区块链、基于差分隐私的方法,时间开销分别减少了68.07%、39.11%。 展开更多
关键词 对称加密算法 电子邮件 信息安全 权限管理 隐私保护 权限认证
下载PDF
一种类自同步ZUC算法的认证加密方案 被引量:1
7
作者 徐睿 彭长根 许德权 《计算机科学》 CSCD 北大核心 2023年第10期377-382,共6页
针对国密ZUC算法的认证加密的安全性、效率以及轻量化需求,提出了一种类自同步ZUC的关联数据认证加密方案ZUCAE。该方案通过改进祖冲之流密码算法(ZUC-256)的LFSR层算法,设计实现了一种类似自同步流密码的ZUC-SSL算法,利用该算法使密文... 针对国密ZUC算法的认证加密的安全性、效率以及轻量化需求,提出了一种类自同步ZUC的关联数据认证加密方案ZUCAE。该方案通过改进祖冲之流密码算法(ZUC-256)的LFSR层算法,设计实现了一种类似自同步流密码的ZUC-SSL算法,利用该算法使密文参与到状态更新函数中,用于认证码的生成。ZUC-256算法进行消息加密,通过优化初始化模块,将关联数据嵌入到初始化过程中,实现了密钥流生成和加密并行进行,解密前进行消息认证,减少计算消耗时间,提高方案的安全性。安全性分析结果表明该算法能够抵抗当前主流的基于LFSR设计的流密码相关攻击,且类自同步流密码的设计能增强认证码的安全性。与AES-CGM和AEGIS的效率实验对比表明,在数据规模大的环境下,所提算法的效率高于AES-CGM,与AEGIS的效率相当,具备一定的实用性。 展开更多
关键词 祖冲之算法 流密码 认证加密 类自同步 关联数据
下载PDF
基于国密算法的TDCS/CTC系统通信加密技术应用方案研究
8
作者 苗义烽 宋毅 张芸鹏 《铁道通信信号》 2024年第10期58-64,共7页
为确保我国铁路列车调度指挥系统(TDCS)与调度集中系统(CTC)中业务数据的安全,研究基于国密算法的通信加密传输方案。以安全认证网关为核心,通过路由技术将业务流量导向安全认证网关,实现TDCS/CTC系统各层级间的数据传输加密。在冗余能... 为确保我国铁路列车调度指挥系统(TDCS)与调度集中系统(CTC)中业务数据的安全,研究基于国密算法的通信加密传输方案。以安全认证网关为核心,通过路由技术将业务流量导向安全认证网关,实现TDCS/CTC系统各层级间的数据传输加密。在冗余能力方面,当任意节点的安全认证网关故障时,路由技术会将流量切换至下一优先级路由,保障业务的连续性。通过仿真试验对方案的加密有效性、故障倒切能力、承压能力3方面开展验证测试,测试结果满足业务要求。该方案在不影响TDCS/CTC系统原有冗余能力的同时,保证了业务数据传输过程中的安全性,有效填补了我国TDCS/CTC系统数据传输加密防护方面的空白。 展开更多
关键词 列车调度指挥系统 调度集中系统 国密算法 通信加密 安全认证网关 网络安全
下载PDF
基于认证服务器的网络防火墙加密算法仿真 被引量:6
9
作者 陈芳 张爽 陈姣 《计算机仿真》 北大核心 2023年第1期418-422,共5页
为加强防火墙的访问控制能力,保障网络安全,提出基于认证服务器的网络防火墙加密算法。利用负载均衡机、服务器集群和数据库设计认证服务器,设计服务器工作流程;采用寻找大素数算法构建素数集合,筛选公开大素数,将模幂算法与滑动窗口相... 为加强防火墙的访问控制能力,保障网络安全,提出基于认证服务器的网络防火墙加密算法。利用负载均衡机、服务器集群和数据库设计认证服务器,设计服务器工作流程;采用寻找大素数算法构建素数集合,筛选公开大素数,将模幂算法与滑动窗口相结合,挑选保密大素数;根据公开与保密大素数,以多项式循环形式设立初始密钥、中间密钥和子密钥;最后在认证服务器中,利用初始化处理、服务器注册、用户登录与认证等步骤实现防火墙加密。仿真结果证明,所提算法加密强度理想且速度快,可提高系统吞吐量,进一步保障网络安全。 展开更多
关键词 认证服务器 防火墙 加密算法 公开大素数 滑动窗口
下载PDF
轻量级认证加密算法ASCON的差分功耗分析 被引量:1
10
作者 潘力 韦永壮 《桂林电子科技大学学报》 2023年第2期142-148,共7页
针对轻量级认证加密算法ASCON的结构,提出一种差分功耗分析方法。该方法结合算法S盒实现特点,利用汉明重量模型作为功耗区分函数,将功耗曲线分组,并恢复出加密用的主密钥。进一步地,对于DPA攻击中出现的“魅峰”,给出一种功耗曲线预处... 针对轻量级认证加密算法ASCON的结构,提出一种差分功耗分析方法。该方法结合算法S盒实现特点,利用汉明重量模型作为功耗区分函数,将功耗曲线分组,并恢复出加密用的主密钥。进一步地,对于DPA攻击中出现的“魅峰”,给出一种功耗曲线预处理方法,先将曲线根据明文分组并求均值,再对预处理后的曲线发起DPA攻击。通过采集s a置换泄露的1500条功耗曲线,能快速恢复出其主密钥的44 bit。此外,直接攻击原始曲线所需时间为21849.8889 ms,引入预处理技术后,攻击预处理的曲线所需时间为198.9113 ms,约为直接攻击原始曲线所需时间的1/109。 展开更多
关键词 ASCON轻量级认证加密算法 差分能量分析 汉明重量模型 预处理
下载PDF
TCP/IP拥塞控制算法的改进 被引量:10
11
作者 邓亚平 叶凌伟 陈雁 《计算机科学》 CSCD 北大核心 2001年第4期110-113,共4页
一、引言 在Internet上,随着信息传送量的逐渐增大和网络组成的日益复杂,由于网络负载超过网络的处理能力,网络发生拥塞的可能性也越来越大.如果不对网络拥塞进行有效的控制和在网络发生拥塞时使网络能及时恢复到正常状态,就会造成严重... 一、引言 在Internet上,随着信息传送量的逐渐增大和网络组成的日益复杂,由于网络负载超过网络的处理能力,网络发生拥塞的可能性也越来越大.如果不对网络拥塞进行有效的控制和在网络发生拥塞时使网络能及时恢复到正常状态,就会造成严重的网络拥塞,甚至导致网络崩溃.因此,网络拥塞的避免和控制成为越来越重要和亟待解决的问题. 展开更多
关键词 INTERNET tcp/ip协议 拥塞控制算法 网络负载 计算机网络
下载PDF
基于国密算法的MQTT安全机制研究与实现 被引量:2
12
作者 刘泽超 梁涛 +2 位作者 孙若尘 郝志强 李俊 《计算机科学》 CSCD 北大核心 2024年第2期333-342,共10页
针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息... 针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息内容等数据;通过SM3算法保证MQTT协议传输数据的完整性。将自主可控的国产密码技术应用到MQTT协议中,可有效提升该协议的安全防护能力。安全性分析和实验结果表明,所提方案在解决了MQTT协议安全问题的同时,也可以满足实际的应用需求。 展开更多
关键词 国密算法 MQTT协议 身份认证 数据加密
下载PDF
认证加密算法在CCSDS遥控协议中的应用研究 被引量:4
13
作者 张磊 周君 唐朝京 《电子与信息学报》 EI CSCD 北大核心 2009年第2期343-348,共6页
针对CCSDS分包遥控(Telecommand)系统所面临的安全威胁,结合空间通信环境的特点,通过对各种认证加密算法(AEAD)的性能分析,提出将GCM(Galois/Counter Mode)认证加密算法应用于分包遥控系统数据链路层的方案。设计并实现了基于OPNET的CC... 针对CCSDS分包遥控(Telecommand)系统所面临的安全威胁,结合空间通信环境的特点,通过对各种认证加密算法(AEAD)的性能分析,提出将GCM(Galois/Counter Mode)认证加密算法应用于分包遥控系统数据链路层的方案。设计并实现了基于OPNET的CCSDS分包遥控系统仿真框架。仿真结果表明,在不影响吞吐量性能的前提下,GCM认证加密算法能有效地保证分包遥控数据的机密性、完整性和信息来源的合法性,并且具有数据处理性能高、系统开销小的特点。 展开更多
关键词 分包遥控 认证加密算法 OPNET 网络仿真
下载PDF
基于BIP安全通道的iOS系统安全便捷身份认证方案
14
作者 黄世烨 黄一平 +1 位作者 梁梓辰 农丽萍 《现代电子技术》 北大核心 2024年第19期40-46,共7页
针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通... 针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通信以及客户端与移动安全加密智能芯片安全通信三个模块。方案利用移动安全加密智能芯片提供的数字签名技术为iOS客户端APP提供安全便捷的身份认证服务。通过对该方案进行安全性分析及对客户端进行性能测试,结果表明,该方案既具有安全便捷的应用效果,又具备低开销和低延迟特性。目前已应用于手机银行和信息加密领域中,具有广阔的应用前景。 展开更多
关键词 Bip通道技术 移动安全加密智能芯片 iOS系统 国密算法 身份认证 密钥协商 数字签名 客户端应用
下载PDF
认证加密算法研究进展 被引量:13
15
作者 吴文玲 《密码学报》 CSCD 2018年第1期70-82,共13页
认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看... 认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看,无论是安全目标的凝练刻画,还是算法设计的理念,或是分析评估的基本策略,都呈现出一种五花八门、百家齐放的局面.本文首先回顾认证加密算法的发展历程,系统梳理认证加密算法的安全模型;然后以CAESAR竞赛候选算法为对象,归类总结认证加密算法的各种设计理念,介绍各类认证加密算法的优势和最新的安全性评估结果;最后探讨认证加密算法的发展趋势和存在问题. 展开更多
关键词 认证加密算法 工作模式 分组密码 杂凑函数 流密码
下载PDF
TCP/IP协议中拥塞控制算法探讨 被引量:6
16
作者 黄卫平 《广西工学院学报》 CAS 2003年第2期72-76,共5页
该文在分析了 Internet产生网络拥塞原因的基础上 ,着重讨论了 TCP/ IP协议控制拥塞的策略与算法 ,并对基于 TCP与
关键词 tcp/ip协议 网络拥塞 控制策略 慢启动算法 拥塞避免算法 快速重传算法 快速恢复算法 先进先出算法 随机早期检测算法 公平排队算法 加权公平排队算法 显式拥塞通知算法
下载PDF
对认证加密算法AES-OTR的伪造攻击 被引量:1
17
作者 郑秀林 付伊鹏 宋海燕 《计算机应用与软件》 2017年第10期320-324,329,共6页
AES-OTR算法是CAESAR竞赛中的一个竞选算法,CAESAR竞赛是2014年在国际密码协会IACR主办下由日本发起面向全球的征集认证加密算法的竞赛活动。AES-OTR凭借自身独特的优点顺利进入了第三轮的筛选,该算法加密和认证都是基于分组密码AES。但... AES-OTR算法是CAESAR竞赛中的一个竞选算法,CAESAR竞赛是2014年在国际密码协会IACR主办下由日本发起面向全球的征集认证加密算法的竞赛活动。AES-OTR凭借自身独特的优点顺利进入了第三轮的筛选,该算法加密和认证都是基于分组密码AES。但是AES-OTR加密时各块的相对独立性以及简单的标签产生方法,使得存在有效的伪造攻击方法。针对该算法的这些缺点,提出在已知明文条件下,当关联数据和公共消息数重用时对AES-OTR的伪造攻击方法,同时证明了伪造方法的有效性,并且计算了伪造方法成功的概率。 展开更多
关键词 AES-OTR算法 认证加密 伪造攻击 分组密码
下载PDF
TCP/IP拥塞控制的典型算法分析 被引量:4
18
作者 王红旗 《四川理工学院学报(自然科学版)》 CAS 2008年第6期42-45,共4页
互联网的拥塞控制问题一直是网络研究的一个热点,吸引了多方面的专家学者对其进行研究,并已经取得了大量研究成果。本文中着重阐述了TCP拥塞控制和IP拥塞控制中的几种典型算法,并指出了这些算法的优缺点,最后分析了当前拥塞控制算法设... 互联网的拥塞控制问题一直是网络研究的一个热点,吸引了多方面的专家学者对其进行研究,并已经取得了大量研究成果。本文中着重阐述了TCP拥塞控制和IP拥塞控制中的几种典型算法,并指出了这些算法的优缺点,最后分析了当前拥塞控制算法设计过程中存在的不足,并指出拥塞控制算法的进一步研究方向。 展开更多
关键词 tcp拥塞控制 ip拥塞控制 典型算法 控制理论
下载PDF
认证加密算法专栏序言 被引量:1
19
作者 胡磊 《密码学报》 CSCD 2018年第1期68-69,共2页
认证加密算法同时实现两种最基本的安全功能,即机密性和完整性,是一类具有广泛应用前景的密码算法.认证加密算法虽然研究历史很短,但一直是密码研究的重要对象.认证加密算法的研究经历了三次高潮.第一次高潮是一体式认证加密算法的设计.... 认证加密算法同时实现两种最基本的安全功能,即机密性和完整性,是一类具有广泛应用前景的密码算法.认证加密算法虽然研究历史很短,但一直是密码研究的重要对象.认证加密算法的研究经历了三次高潮.第一次高潮是一体式认证加密算法的设计.2000年之前,学术界甚至还没有为认证加密给出一个严格的安全性定义. 展开更多
关键词 认证加密 加密算法 序言 密码算法 安全功能 机密性 一体式 安全性
下载PDF
一种AES算法和HASH认证结合的文件加密方案 被引量:2
20
作者 叶小艳 《计算机技术与发展》 2019年第3期117-121,共5页
针对传统文件加密软件采取的是基于单一模式加密算法的文件保护方案、无法同时满足认证性和保密性等要求的问题,提出了一种基于成熟的AES算法和HASH认证相结合的加密方案。在该方案中,加密软件用流读取的方式读取文件,使用HASH认证,并用... 针对传统文件加密软件采取的是基于单一模式加密算法的文件保护方案、无法同时满足认证性和保密性等要求的问题,提出了一种基于成熟的AES算法和HASH认证相结合的加密方案。在该方案中,加密软件用流读取的方式读取文件,使用HASH认证,并用Rijndael算法进行加密,密钥使用即时生成策略,以用户名、硬盘序列号和SALT生成的SALT值作为参数进行保存。运用文件加密的逆过程策略实现本地解密,通过即时获取用户名矩阵的值以及读取文件加密过程中赋予加密文件的SALT值、X值和Y值,并获取服务器数据λ_1值和λ_2值,形成临时密钥实现异地解密。经过验证,该加密方案将信息安全中保密和认证两个独立问题结合起来,不仅能防止明文信息的泄露,而且可防止第三方主动攻击,很好地保证了文件的机密性和完整性。 展开更多
关键词 文件加密 本地解密 异地解密 AES算法 HASH认证
下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部