期刊文献+
共找到272篇文章
< 1 2 14 >
每页显示 20 50 100
WPA&WPA2加密技术取代WEP技术的探讨 被引量:1
1
作者 曲茵 《电脑知识与技术(过刊)》 2012年第12X期8372-8373,8391,共3页
随着无线网络的发展,其安全性日益受到人们的关注。与有线网络相比,保护无线网络的难度要高于保护有线网络。无线网络加密技术不断发展,该文就WPA&WPA2加密技术取代WEP进行相关探讨。
关键词 网络安全 无线网络 无线加密 wpa&wpa2加密 WEP加密
下载PDF
基于微型加密算法的IEC 61850-9-2LE报文加密方法 被引量:20
2
作者 王智东 王钢 +1 位作者 黎永昌 童晋方 《电力系统自动化》 EI CSCD 北大核心 2016年第4期121-127,共7页
电力广域通信的发展使得电力采样数据大范围共享成为可能,但采样数据面临信息泄露和遭受恶意篡改的风险,经典的采样报文加密方法由于过大的运算耗时而难以在工程实践中应用。文中结合IEC 61850-9-2LE采样报文特点,提出一种针对采样报文... 电力广域通信的发展使得电力采样数据大范围共享成为可能,但采样数据面临信息泄露和遭受恶意篡改的风险,经典的采样报文加密方法由于过大的运算耗时而难以在工程实践中应用。文中结合IEC 61850-9-2LE采样报文特点,提出一种针对采样报文关键内容进行微型加密算法(TEA)运算的加密方法,并利用循环冗余校验(CRC)验证码进行解密后的报文完整性检查。采用典型的电力系统嵌入式硬件平台进行定量的效率验证,所提方法加密含8个服务应用数据单元的IEC 61850-9-2LE报文信息仅耗时0.181 ms,满足电力实时报文传输处理时间4 ms的要求。 展开更多
关键词 IEC 61850-9-2LE 采样报文 信息安全 加密算法
下载PDF
基于主机行为关联的加密P2P流量实时分类方法 被引量:4
3
作者 熊刚 赵咏 曹自刚 《高技术通讯》 CAS CSCD 北大核心 2013年第10期1008-1015,共8页
提出了一种基于主机行为关联的加密P2P流量实时分类方法,该方法基于P2P系统中节点间的连接关系,以一定的先验知识为初始条件进行节点发现,并根据网络行为不断进行迭代检测,持续发现P2P网络中的新节点及其对应的流量,从而达到对加密P2P... 提出了一种基于主机行为关联的加密P2P流量实时分类方法,该方法基于P2P系统中节点间的连接关系,以一定的先验知识为初始条件进行节点发现,并根据网络行为不断进行迭代检测,持续发现P2P网络中的新节点及其对应的流量,从而达到对加密P2P流量实时分类的目的。真实流量环境中的对比实验表明,该方法对典型加密P2P流量的分类准确率、召回率均超过95%,计算代价小、性能高,不依赖于内容检测,不侵犯用户隐私,能有效应用于实时流分类环境中。 展开更多
关键词 加密P2P流量 主机行为 关联 流量分类 实时分类
下载PDF
基于国密SM2 和SM9 的加法同态加密方案 被引量:11
4
作者 唐飞 凌国玮 单进勇 《密码学报》 CSCD 2022年第3期535-549,共15页
加法同态加密是一种可对密文进行加法同态操作的加密方案,即对若干密文计算后再解密可以得到对应原始数据相加后的结果,加法同态已广泛应用于数据聚合、安全多方计算、联邦学习等领域.然而,现有的加法同态加密方案以国外设计为主,不符... 加法同态加密是一种可对密文进行加法同态操作的加密方案,即对若干密文计算后再解密可以得到对应原始数据相加后的结果,加法同态已广泛应用于数据聚合、安全多方计算、联邦学习等领域.然而,现有的加法同态加密方案以国外设计为主,不符合网络空间安全自主可控的要求.针对这一问题,以DDH困难问题为基础,结合国密SM2和SM9设计了新的加法同态加密方案,并证明了它们具有INDCPA安全性.实验结果表明,在相同安全等级下,所提SM2加法同态加密方案的解密耗时大约仅为经典加法同态加密Exp-ElGamal方案的3/5,Paillier方案的1/8;SM9加法同态加密方案的解密耗时大约仅为Exp-ElGamal方案的3/4,Paillier方案的1/6. 展开更多
关键词 加法同态加密 SM2 SM9 门限密码 隐私保护
下载PDF
F_2~m上基于ONB的椭圆曲线加密软件的设计与实现 被引量:1
5
作者 张险峰 秦志光 +1 位作者 陈兴容 刘锦德 《计算机科学》 CSCD 北大核心 2003年第1期128-130,101,共4页
1 引言目前,椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)被认为能比其他公钥体制提供更好的加密强度、更快的执行速度和更小的密钥长度。ECC的安全性基于椭圆曲线离散对数问题的难解性。在实际应用的ECC中,椭圆曲线采用的是基... 1 引言目前,椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)被认为能比其他公钥体制提供更好的加密强度、更快的执行速度和更小的密钥长度。ECC的安全性基于椭圆曲线离散对数问题的难解性。在实际应用的ECC中,椭圆曲线采用的是基于有限域F_p或F_2~m的椭圆曲线群。F_p中的域元素为整数集合{0,1,2,…,p-1},其中p为素数。 展开更多
关键词 F2^m ONB 椭圆曲线加密软件 软件设计 椭圆曲线密码体制 离散对数
下载PDF
基于广义2D-Arnold映射和超混沌的图像加密新算法 被引量:1
6
作者 雷立宏 柏逢明 韩学辉 《长春理工大学学报(自然科学版)》 2014年第3期109-113,91,共6页
针对图像加密算法容易被破解、效率低等问题,提出了一种基于广义2D-Arnold映射和超混沌的图像加密算法。首先利用广义2D-Arnold映射对修正后的数字图像的像素位置进行几何变换;然后利用超混沌系统迭代产生两个密钥序列。图像的扩散过程... 针对图像加密算法容易被破解、效率低等问题,提出了一种基于广义2D-Arnold映射和超混沌的图像加密算法。首先利用广义2D-Arnold映射对修正后的数字图像的像素位置进行几何变换;然后利用超混沌系统迭代产生两个密钥序列。图像的扩散过程包括两轮基于双重密钥的图像扩散。实验结果表明该算法能够抵抗选择明文攻击和已知文攻击。安全性分析表明,该算法安全性好,效率高,具有良好的统计特性及差分特性。 展开更多
关键词 超混沌 图像加密 2D-Arnold映射 密文扩散
下载PDF
加密算法Simpira v2的不可能差分攻击 被引量:1
7
作者 刘亚 宫佳欣 赵逢禹 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第5期201-212,共12页
评估适用于各类应用场景中,对称加密算法的安全强度对系统中数据机密性至关重要。Simpira v2是2016年在亚密会上发布可以实现高吞吐量的密码置换算法族,非常适用于信息系统中保护数据的机密性。Simpira-6是Simpira v2族加密算法中6分支... 评估适用于各类应用场景中,对称加密算法的安全强度对系统中数据机密性至关重要。Simpira v2是2016年在亚密会上发布可以实现高吞吐量的密码置换算法族,非常适用于信息系统中保护数据的机密性。Simpira-6是Simpira v2族加密算法中6分支的情形,分组长度为128 b比特(bit)。研究了Simpira-6作为Even-Mansour结构下的置换加密算法的安全强度,使用不可能差分攻击基本原理,首先构造一条当前最长的9轮Simpira-6不可能差分链,但基于此攻击需要的复杂度超过穷尽搜索;其次,在Simpira v2的安全性声明下,攻击7轮Simpira-6恢复384位主密钥,攻击需要数据和时间复杂度分别为2^(57.07)个选择明文和2^(57.07)次加密;最后,在Even-Mansour安全性声明下对8轮Simpira-6进行不可能差分攻击,恢复768位主密钥,攻击需要数据和时间复杂度分别为2^(168)个选择明文和2^(168)次加密。首次对Simpira v26分支情形的不可能差分攻击,为未来运用Simpira v2保护数据机密性提供重要的理论依据。 展开更多
关键词 分组密码加密系统 不可能差分攻击 安全性分析 Simpira v2 广义Feistel结构 Even-Mansour结构 安全性声明
下载PDF
GF(2~8)上高矩阵为密钥矩阵的Hill加密衍生算法 被引量:2
8
作者 刘海峰 卢开毅 梁星亮 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第11期41-47,共7页
针对传统的Hill加密算法仅是利用有限域GF(p)上可逆的数字方阵作为密钥矩阵与明文向量做模P乘法进行加密运算,提出了一种新的在有限域GF(2^8)上以多项式高矩阵作为密钥矩阵的Hill加密衍生算法.在Hill加密衍生算法中,明文向量为明文字符... 针对传统的Hill加密算法仅是利用有限域GF(p)上可逆的数字方阵作为密钥矩阵与明文向量做模P乘法进行加密运算,提出了一种新的在有限域GF(2^8)上以多项式高矩阵作为密钥矩阵的Hill加密衍生算法.在Hill加密衍生算法中,明文向量为明文字符对应的多项式构成的多项式向量,随机选取密钥矩阵的一列作为加密时的平移增量,在GF(2^8)上进行密钥矩阵与明文向量的模8次不可约多项式p(x)的乘法和加法,然后获得元素为多项式的密文向量,从而实现明文信息加密.由于在不知道有限域的8次不可约多项式、密钥矩阵以及随机抽取的平移向量的情况下由密文破解得到明文的难度更大,从而提高了有限域GF(2^8)上Hill加密衍生算法的抗攻击能力. 展开更多
关键词 有限域GF(2^8) Hill加密 多项式高矩阵 不可约多项式
下载PDF
基于广播加密的P2P社交网络方案的设计与实现 被引量:1
9
作者 周大伟 《计算机应用与软件》 2017年第5期299-305,共7页
针对当前社交网络个人隐私信息泄露的问题,面向P2P社交网络提出一种匿名公钥广播加密方案,包括初始化公钥,分发私钥,加密和解密。并在Android平台下设计实现了基于广播加密的P2P社交网络系统,系统主要包括数据存储模块,移动终端模块,安... 针对当前社交网络个人隐私信息泄露的问题,面向P2P社交网络提出一种匿名公钥广播加密方案,包括初始化公钥,分发私钥,加密和解密。并在Android平台下设计实现了基于广播加密的P2P社交网络系统,系统主要包括数据存储模块,移动终端模块,安全加密模块以及PKG管理模块。同时对Android平台下的P2P社交网络在恶意用户截获私聊攻击,恶意下载攻击,篡改攻击和重放攻击的安全性进行了分析,分析结果表明该系统安全可靠。 展开更多
关键词 P2P社交网络 个人隐私 广播加密
下载PDF
基于J2ME和混沌加密的安全移动商务方案
10
作者 吴中堂 冯久超 《计算机科学》 CSCD 北大核心 2007年第11期110-112,共3页
本文提出了一个端到端的安全移动商务方案,它是基于J2ME并采用密钥动态更新的快速混沌加密技术而实现的。针对混沌序列的特点,本文提出密钥生成与加密过程分离;对软件实现的有限字长效应,采用了两次反馈混沌加密。一个实例证实了本文的... 本文提出了一个端到端的安全移动商务方案,它是基于J2ME并采用密钥动态更新的快速混沌加密技术而实现的。针对混沌序列的特点,本文提出密钥生成与加密过程分离;对软件实现的有限字长效应,采用了两次反馈混沌加密。一个实例证实了本文的方案。 展开更多
关键词 J2ME 混沌加密 移动商务 混沌序列
下载PDF
基于逆向分析的P2P加密协议识别方案
11
作者 王晶 姜珊 《电视技术》 北大核心 2014年第19期61-64,93,共5页
针对加密协议识别的难题,提出了一种基于逆向分析的协议识别方案,该方案在程序层面进行逆向分析解析出其通信过程和协议结构,在逆向分析的基础上结合流量特征对其进行识别。最后以当下最典型的Thunder为例进行试验,结果验证了方案的有效... 针对加密协议识别的难题,提出了一种基于逆向分析的协议识别方案,该方案在程序层面进行逆向分析解析出其通信过程和协议结构,在逆向分析的基础上结合流量特征对其进行识别。最后以当下最典型的Thunder为例进行试验,结果验证了方案的有效性,并能扩展到其他加密协议。该方案能够实时、准确地识别加密协议,从而能够更好地进行流量控制。 展开更多
关键词 P2P加密协议 逆向分析 协议识别 THUNDER
下载PDF
基于L2TP VPN加密技术的水文虚拟网应用研究
12
作者 李庆金 万鹏 周建伟 《水资源与水工程学报》 2012年第5期176-178,共3页
随着网络的普及和3G等无线网络等技术的不断发展,通过3G或GSM构建专用网的技术也日渐成熟。利用专用虚拟网进行网络通讯的需求越来越迫切。在相对偏远且分散的水文站点间,构建专用广域网,不仅耗资大,而且实施困难。借助于互联网,通过L2T... 随着网络的普及和3G等无线网络等技术的不断发展,通过3G或GSM构建专用网的技术也日渐成熟。利用专用虚拟网进行网络通讯的需求越来越迫切。在相对偏远且分散的水文站点间,构建专用广域网,不仅耗资大,而且实施困难。借助于互联网,通过L2TP VPN加密技术构建水文虚拟网,既解决了水文站点的实时网络报汛问题,还实现了内部资源的共享,实现了分散站点在没有专用内部网络情况下对内部办公自动化系统的访问。经过近一年的生产运行,山东各水文、水位站点的报汛时效性得以大幅提高,差错率几近零的水平,取得了明显的效益。 展开更多
关键词 L2TP 加密技术 水文站点 虚拟网
下载PDF
基于I-SM4和SM2的混合加密算法
13
作者 孙敏 陕童 续森炜 《计算机科学》 CSCD 北大核心 2023年第S02期857-860,共4页
近年来,数据泄露事件频发,信息安全问题日益突出。由于单一的加密算法无法满足信息在传输过程中的安全需求,因此一般采用混合加密算法进行数据加密。现有的混合加密算法主要基于国外设计的加密算法,不符合网络空间安全自主可控的要求。... 近年来,数据泄露事件频发,信息安全问题日益突出。由于单一的加密算法无法满足信息在传输过程中的安全需求,因此一般采用混合加密算法进行数据加密。现有的混合加密算法主要基于国外设计的加密算法,不符合网络空间安全自主可控的要求。针对这一问题,结合改进的SM4算法(I-SM4)与SM2算法,设计了一种新的混合加密算法。该算法改进了SM4加密算法的密钥扩展部分,采用线性同余序列代替原有的密钥扩展方式对轮密钥进行扩展,降低了轮密钥之间的相关性,提高了密钥的安全性。此外,采用将I-SM4与SM2相结合的方法,一方面可以加强对I-SM4密钥的管理,提高安全性;另一方面可以缩短单独使用SM2加密算法所需的时间。通过实验与分析证明,文中提出的混合加密算法能够有效提高网络传输过程中信息的保密性、完整性和不可否认性。 展开更多
关键词 混合加密 SM2 SM3 SM4 线性同余
下载PDF
SET加密技术在B2C电子商务中的应用研究 被引量:1
14
作者 魏娟 《赤峰学院学报(自然科学版)》 2017年第5期109-110,共2页
在安全的电子商务系统中,要确保在互联网上交易的机密性、数据的完好性、隐私性、身份的合法性与抗否认性,电子商务协议是不是完备,已经成为提供安全保障的关键因素.本文就将对SET(Secure Electronic Transaction)协议应用于B2C电子商... 在安全的电子商务系统中,要确保在互联网上交易的机密性、数据的完好性、隐私性、身份的合法性与抗否认性,电子商务协议是不是完备,已经成为提供安全保障的关键因素.本文就将对SET(Secure Electronic Transaction)协议应用于B2C电子商务中进行讨论. 展开更多
关键词 SET加密技术 B2C电子商务 应用研究
下载PDF
胡尖山油田A21油藏加密调整效果及评价
15
作者 王毅 田畅 《石油化工应用》 CAS 2016年第4期88-90,98,共4页
胡尖山油田A21区长2油藏经过近十五年的开发,已进入中高含水期,后期稳定生产难度逐年加大,因此对如何提高采收率、改善开发效果有待进一步优化。结合剩余油分布及储层发育特点,在原有的菱形反九点井网的基础上,通过井间排状加密、精细... 胡尖山油田A21区长2油藏经过近十五年的开发,已进入中高含水期,后期稳定生产难度逐年加大,因此对如何提高采收率、改善开发效果有待进一步优化。结合剩余油分布及储层发育特点,在原有的菱形反九点井网的基础上,通过井间排状加密、精细注采调整、排状注水等,提高了采油速度、降低了综合含水和自然递减,加密调整取得了良好的效果。 展开更多
关键词 2油藏 剩余油分布 加密调整 排状注水
下载PDF
TMS320VC55x系列DSP的程序串行引导和加密研究
16
作者 陈明义 王冠星 《信息技术》 2008年第8期113-115,共3页
以课题研究为背景,阐述了TMS320C55x系列DSP基于I2C方式的串行程序加载和加密方法,给出了系统的硬件连接,并研究了自举引导的实现以及基于数据驱动的连续保护方法。
关键词 TMS320C55X ATMEGA8 I^2C 自举引导 程序加密
下载PDF
伽罗瓦域GF(2~8)上高矩阵为密钥的Hill加密衍生
17
作者 刘海峰 卢开毅 梁星亮 《计算机应用研究》 CSCD 北大核心 2019年第9期2773-2777,2782,共6页
针对传统的Hill加密算法仅是利用伽罗瓦域GF(p)上可逆的数字方阵作为密钥矩阵与明文向量作模p乘法进行加密运算,提出了一种新的在伽罗瓦域GF(2)[x]/p(x)上以多项式高矩阵作为密钥矩阵的Hill加密衍生算法。在Hill加密衍生算法中,明文向... 针对传统的Hill加密算法仅是利用伽罗瓦域GF(p)上可逆的数字方阵作为密钥矩阵与明文向量作模p乘法进行加密运算,提出了一种新的在伽罗瓦域GF(2)[x]/p(x)上以多项式高矩阵作为密钥矩阵的Hill加密衍生算法。在Hill加密衍生算法中,明文向量为明文字符对应的多项式构成的多项式向量,随机选取密钥矩阵的一列作为加密时的平移增量,在GF(2)[x]/p(x)上进行密钥矩阵与明文向量的模8次不可约多项式p(x)的乘法和加法,然后获得元素为多项式的密文向量,从而实现明文信息加密。当攻击者在不知道p(x)、密钥矩阵以及随机抽取的平移向量的情况下由密文破解得到明文的难度更大,从而提高了伽罗瓦域GF(2)[x]/p(x)上Hill加密衍生算法的抗攻击能力。 展开更多
关键词 伽罗瓦域GF(2)[x]/p(x) Hill加密 多项式高矩阵 不可约多项式
下载PDF
基于E2和RSA的数据加密方案
18
作者 罗新民 韩燕 《广西电力》 2004年第1期46-49,共4页
介绍了E2和RSA这两种加密算法 ,然后提出了一种基于这两种算法的数据加密方案及其在电子邮件安全的应用 ,最后结合目前常用的密码攻击方法 ,分析了这种新的数据加密方案的安全性能。
关键词 数据加密 密码体制 E2 RSA 密码学 数据安全
下载PDF
标准模型下抗CPA与抗CCA2的RSA型加密方案 被引量:3
19
作者 巩林明 李顺东 +1 位作者 窦家维 王道顺 《电子学报》 EI CAS CSCD 北大核心 2018年第8期1938-1946,共9页
RSA型加密系统(RSA加密系统及其改进系统的统称)至今仍然被广泛应用于许多注重电子数据安全的电子商务系统中.然而对现有的RSA型加密方案分析发现:(1)只有在随机谕言机模型下抗CCA2攻击的RSA型加密方案,还没有在标准模型下实现IND-CCA2... RSA型加密系统(RSA加密系统及其改进系统的统称)至今仍然被广泛应用于许多注重电子数据安全的电子商务系统中.然而对现有的RSA型加密方案分析发现:(1)只有在随机谕言机模型下抗CCA2攻击的RSA型加密方案,还没有在标准模型下实现IND-CCA2安全的RSA型概率加密方案;(2)没有在标准模型下实现抗CPA且保持乘法同态性的RSA型同态加密方案,而同态性是实现安全多方计算和云计算安全服务的重要性质之一;(3)在实现密文不可区分方面,这些方案除HD-RSA外都是通过一个带hash的Feistel网络引入随机因子的,从而导致这些方案只能在随机谕言机模型下实现IND-CCA2安全.针对以上问题,本文在RSA加密系统的基础上,通过增加少量的有限域上的模指数运算,设计了一个标准模型下具有IND-CPA安全的RSA型概率同态加密方案和一个具有INDCCA2安全的RSA型概率加密方案.这两个方案在实现密文不可区分时,都不再通过明文填充引入随机因子.此外,本文还提出一个RSA问题的变形问题(称作RSA判定性问题). 展开更多
关键词 RSA密码系统 IND-CCA2安全 标准模型 同态性 概率加密
下载PDF
3GPP2增强型用户加密(ESP)机制研究
20
作者 汪青山 李伟 《电信交换》 2008年第2期22-25,31,共5页
ESP是3GPP2提出的关于3G的重要无线链路域数据加密机制。它是基于Rijndael算法而设计的。但是,目前关于ESP的研究还不够深入,尤其是随机参数fresh的应用、设置等问题还有待于进一步的商榷。本文较为详细地剖析了ESP的操作流程和基本... ESP是3GPP2提出的关于3G的重要无线链路域数据加密机制。它是基于Rijndael算法而设计的。但是,目前关于ESP的研究还不够深入,尤其是随机参数fresh的应用、设置等问题还有待于进一步的商榷。本文较为详细地剖析了ESP的操作流程和基本原理,分析了参数fresh的设置对系统密码块随机性能可能的影响。 展开更多
关键词 3GPP2 增强型用户加密 密码块 随机性
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部