期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
Quantum Entanglement and Cryptography for Automation and Control of Dynamic Systems
1
作者 Farbod KHOSHNOUD Ibrahim I.ESAT +1 位作者 Shayan JAVAHERIAN Behnam BAHR 《Instrumentation》 2019年第4期109-127,共19页
This paper addresses the application of quantum entanglement and cryptography for automation and control of dynamic systems.A dynamic system is a system where the rates of changes of its state variables are not neglig... This paper addresses the application of quantum entanglement and cryptography for automation and control of dynamic systems.A dynamic system is a system where the rates of changes of its state variables are not negligible.Quantum entanglement is realized by the Spontaneous Parametric Down-conversion process.Two entangled autonomous systems exhibit correlated behavior without any classical communication in between them due to the quantum entanglement phenomenon.Specifically,the behavior of a system,Bob,at a distance,is correlated with a corresponding system,Alice.In an automation scenario,the"Bob Robot"is entangled with the"Alice Robot"in performing autonomous tasks without any classical connection between them.Quantum cryptography is a capability that allows guaranteed security.Such capabilities can be implemented in control of autonomous mechanical systems where,for instance,an"Alice Autonomous System"can control a"Bob Autonomous System"for applications of automation and robotics.The applications of quantum technologies to mechanical systems,at a scale larger than the atomistic scale,for control and automation,is a novel contribution of this paper.Notably,the feedback control transfer function of an integrated classical dynamic system and a quantum state is proposed. 展开更多
关键词 Quantum Entanglement Quantum Multibody dynamics Quantum Cooperative Robotics Quantum cryptography Quantum Autonomy
下载PDF
Hash function construction using weighted complex dynamical networks
2
作者 宋玉蓉 蒋国平 《Chinese Physics B》 SCIE EI CAS CSCD 2013年第4期172-177,共6页
A novel scheme to construct a hash function based on a weighted complex dynamical network (WCDN) generated from an original message is proposed in this paper. First, the original message is divided into blocks. Then... A novel scheme to construct a hash function based on a weighted complex dynamical network (WCDN) generated from an original message is proposed in this paper. First, the original message is divided into blocks. Then, each block is divided into components, and the nodes and weighted edges are well defined from these components and their relations. Namely, the WCDN closely related to the original message is established. Furthermore, the node dynamics of the WCDN are chosen as a chaotic map. After chaotic iterations, quantization and exclusive-or operations, the fixed-length hash value is obtained. This scheme has the property that any tiny change in message can be diffused rapidly through the WCDN, leading to very different hash values. Analysis and simulation show that the scheme possesses good statistical properties, excellent confusion and diffusion, strong collision resistance and high efficiency. 展开更多
关键词 hash function weighted complex dynamical networks chaotic map cryptography
下载PDF
基于新工科理念的密码科学与技术专业实践体系构建研究
3
作者 郭渊博 马骏 曹春杰 《高教学刊》 2024年第13期5-8,15,共5页
密码科学与技术是教育部2021年发布的工科新专业。该文结合信息工程大学密码工程学院在密码专业工程教育领域多年的经验积累,基于新工科的教学建设理念指引,对如何构建密码专业实践教学体系进行研究探索。在分析现有问题的基础上,按照... 密码科学与技术是教育部2021年发布的工科新专业。该文结合信息工程大学密码工程学院在密码专业工程教育领域多年的经验积累,基于新工科的教学建设理念指引,对如何构建密码专业实践教学体系进行研究探索。在分析现有问题的基础上,按照整合集成、优化贯通的方式构建课内、课外相结合的体系化的密码领域实践教学体系,设计包括知识目标、能力目标、素养目标的密码专业实践教学目标体系;设计以基础实践为根基、以专业实践为主体、以综合创新实践为导向,涵盖密码理论、工程、攻防、测评和运用等各方面实训科目的三层递进实践教学内容体系;实现“实物+仿真”融合联动、系统配套、可动态重构的“对抗式、场景化”密码专业实践教学支撑平台。经多年教学实践,效果良好。 展开更多
关键词 密码科学与技术专业 新工科 实践教学体系 实物+仿真 动态重构
下载PDF
WBDL:改进的SM4动态白盒密码算法 被引量:2
4
作者 杨亚涛 董辉 +1 位作者 张也 张艳硕 《密码学报》 CSCD 2023年第4期796-812,共17页
白盒模型下密码分析者被授权可以完全访问加密软件实现的中间过程.为了解决现有白盒密码通信中密钥生成方式固定、安全性不足的问题,构造了动态白盒库,设计了改进的SM4动态白盒密码算法WBDL(white-box SM4 algorithm based on dynamic w... 白盒模型下密码分析者被授权可以完全访问加密软件实现的中间过程.为了解决现有白盒密码通信中密钥生成方式固定、安全性不足的问题,构造了动态白盒库,设计了改进的SM4动态白盒密码算法WBDL(white-box SM4 algorithm based on dynamic white-box library).算法设计中应用新的查找表理论,构造了非固定的动态白盒库,把SM4算法的轮函数分割成三个阶段,再进行置乱编码,然后将密钥信息隐藏在第二阶段的查找表中以保护密钥.以设计的WBDL算法为基础构造了白盒加密通信软件系统,能够完成即时通讯、文件加解密、定期更换加密密钥等功能,可以在数据安全传输过程中实现对文件及密钥的有效保护.测试结果表明算法平均加密速率为0.273×10^(−3) Gbps,平均解密速率为0.234×10^(−3) Gbps,占用空间仅为尚-白盒算法的3%,但运算效率却更高;所设计的白盒加密通信软件对文件进行加解密的速度相近,平均值约为0.26 Mbps;文件加密传输速度均值为0.95 Mbps;软件系统的平均响应时间为425 ms. 展开更多
关键词 动态白盒密码 SM4算法 WBDL算法 加密通信 文件传输
下载PDF
Reaching consensus for membership dynamic in secret sharing and its application to cross-chain
5
作者 Yan Zhu Bingyu Li +3 位作者 Zhenyang Ding Yang Yang Qianhong Wu Haibin Zheng 《High-Confidence Computing》 2023年第3期50-60,共11页
The communication efficiency optimization,censorship resilience,and generation of shared randomness are inseparable from the threshold cryptography in the existing Byzantine Fault Tolerant(BFT)consensus.The membership... The communication efficiency optimization,censorship resilience,and generation of shared randomness are inseparable from the threshold cryptography in the existing Byzantine Fault Tolerant(BFT)consensus.The membership in consensus in a blockchain scenario supports dynamic changes,which effectively prevents the corruption of consensus participants.Especially in cross-chain protocols,the dynamic access to different blockchains will inevitably bring about the demand for member dynamic.Most existing threshold cryptography schemes rely on redefined key shares,leading to a static set of secret sharing participants.In this paper,we propose a general approach to coupling blockchain consensus and dynamic secret sharing.The committee performs consensus confirmation of both dynamic secret sharing and transaction proposals.Our scheme facilitates threshold cryptography membership dynamic,thus underlying support for membership dynamic of threshold cryptographybased BFT consensus schemes.We instantiate a dynamic HotStuff consensus to demonstrate the effectiveness of the scheme.After the correctness and security proof,our scheme achieves the secrecy and integrity of the threshold key shares while ensuring consensus liveness and safety.Experimental results prove that our scheme obtains dynamic membership with negligible overhead. 展开更多
关键词 Threshold cryptography Byzantine fault tolerant Cross-chain CONSENSUS dynamic secret sharing
原文传递
嵌入式农产品追溯码加密算法设计与实现 被引量:4
6
作者 李文勇 孙传恒 +3 位作者 刘学馨 周超 杜晓伟 杨信廷 《农业工程学报》 EI CAS CSCD 北大核心 2012年第17期253-259,共7页
利用便携式终端设备快速高效生成农产品追溯码是保障追溯码可信度、增强信息完备度和提高企业效率的有利手段。该文以基于地理坐标的农产品追溯码为编码方式,改进高级加密标准(advanced encryption standard,AES)算法,设计并实现了一种... 利用便携式终端设备快速高效生成农产品追溯码是保障追溯码可信度、增强信息完备度和提高企业效率的有利手段。该文以基于地理坐标的农产品追溯码为编码方式,改进高级加密标准(advanced encryption standard,AES)算法,设计并实现了一种基于嵌入式平台的农产品追溯码加密算法;利用LPC1766处理器硬件平台和Keilu Vision3软件平台测试了算法的存储空间和运算速度,为将算法移植到其他嵌入式平台提供了参考。嵌入式平台上实现密钥的动态变化和追溯码的唯一性,为利用终端进行农产品可靠安全追溯提供了保障,最后给出了算法在农产品质量追溯标识打印终端中的应用方案。 展开更多
关键词 农产品 加密 嵌入式系统 追溯码 动态密钥
下载PDF
引用图片激活扩散的信息加密方法 被引量:7
7
作者 付熙徐 龚希章 《计算机应用》 CSCD 北大核心 2017年第2期408-411,共4页
对于加密编码算法而言,复杂性、非线性和正确性是重要的特性。而人类对知识的处理正好具备这些特性,激活扩散理论则描述了人类对知识的处理方法。受到激活扩散理论的启发,提出一种全新的基于引用图片的信息编码方法。该方法中,每个字符... 对于加密编码算法而言,复杂性、非线性和正确性是重要的特性。而人类对知识的处理正好具备这些特性,激活扩散理论则描述了人类对知识的处理方法。受到激活扩散理论的启发,提出一种全新的基于引用图片的信息编码方法。该方法中,每个字符都用一个RGB分量的相对位置和偏移量表示,编码数据则通过激活扩散的方法生成。同一个字符可以用不同的编码表示,而相同的编码也可以表示不同的字符。通过引入激活扩散模型,该方法创建了巨大的搜索空间,从而保证了解码的复杂性;另一方面,该方法也减少了密文和明文间的相关性。 展开更多
关键词 激活扩散 密码编码学 动态编码 参照编码
下载PDF
冷启动攻击研究综述 被引量:5
8
作者 杨阳 关志 陈钟 《计算机应用研究》 CSCD 北大核心 2015年第10期2886-2890,2900,共6页
冷启动攻击是近年来出现的一种以获取计算机运行时内存快照并从中提取出密钥等秘密信息为目的的攻击方式。它利用了内存芯片的物理特性,对几乎所有常见的计算机硬件平台及平台上的各种密码系统广泛适用,难以通过简单的软硬件方式进行抵... 冷启动攻击是近年来出现的一种以获取计算机运行时内存快照并从中提取出密钥等秘密信息为目的的攻击方式。它利用了内存芯片的物理特性,对几乎所有常见的计算机硬件平台及平台上的各种密码系统广泛适用,难以通过简单的软硬件方式进行抵御,对计算机系统的安全构成了极大的威胁。介绍了冷启动攻击的基本原理、实施办法以及从获得的内存快照中恢复和重建密钥的办法;概括了冷启动攻击的主要抵御策略,介绍了不同抵御策略下具体抵御方法并对不同方法的优缺点进行比较;分析展望了对冷启动攻击的未来研究趋势。 展开更多
关键词 冷启动攻击 密码学 动态内存 数据剩余
下载PDF
大数模幂乘动态匹配快速算法及其应用 被引量:6
9
作者 丁宏 陈勤 《小型微型计算机系统》 CSCD 北大核心 2002年第11期1398-1400,共3页
针对 RSA、Elgamal、DSA等算法在进行数据加密或数字签名时都要进行复杂的大数模幂乘运算 ,本文分析了目前常用的几种大数模幂乘算法 ,并在此基础上提出了一种动态匹配快速算法 .实验表明 ,将该算法用于实现 RSA算法 ,其实现速度较其他... 针对 RSA、Elgamal、DSA等算法在进行数据加密或数字签名时都要进行复杂的大数模幂乘运算 ,本文分析了目前常用的几种大数模幂乘算法 ,并在此基础上提出了一种动态匹配快速算法 .实验表明 ,将该算法用于实现 RSA算法 ,其实现速度较其他算法有明显提高 . 展开更多
关键词 数据加密 数字签名 公钥密码 模幂乘运算 动态匹配 网络安全 通信
下载PDF
多粒度可逆细胞自动机模型的数据加密方法 被引量:4
10
作者 夏学文 熊曾刚 李元香 《计算机工程与设计》 CSCD 北大核心 2010年第16期3599-3603,共5页
为了克服以往对细胞自动机的研究局限于单粒度细胞单元的问题,引入了多粒度细胞的概念,并结合可逆细胞自动机提出了一种基于多粒度可逆细胞自动机的加密算法。在该算法中,扩展的可逆细胞自动机具有足够多的规则,从而保证了安全的密钥空... 为了克服以往对细胞自动机的研究局限于单粒度细胞单元的问题,引入了多粒度细胞的概念,并结合可逆细胞自动机提出了一种基于多粒度可逆细胞自动机的加密算法。在该算法中,扩展的可逆细胞自动机具有足够多的规则,从而保证了安全的密钥空间;细胞单元通过"分裂-重组"实现自身粒度大小的动态调整,并依此来提高细胞自动机动力学特性的复杂性,实现了快速加、解密。同构的硬件结构使该算法具有很强的实用性,仿真实验表明,该加密算法具有较高的安全性。 展开更多
关键词 细胞自动机 多粒度可逆细胞自动机 动力学复杂性 密码学 硬件同构
下载PDF
一种动态(k,n)门限密钥托管方案 被引量:4
11
作者 龙宇 曹珍富 《计算机工程》 CAS CSCD 北大核心 2005年第12期154-155,共2页
基于有限域上离散对数问题的难解性,给出了一种动态(k,n)门限密钥托管方案。该方案具有以下特点:(1)在更新系统密钥时,每个成员的子密钥可以不变。(2)可以任意增加、删除成员而不需要改变其它成员的子密钥。(3)是一种强壮的门限密钥托... 基于有限域上离散对数问题的难解性,给出了一种动态(k,n)门限密钥托管方案。该方案具有以下特点:(1)在更新系统密钥时,每个成员的子密钥可以不变。(2)可以任意增加、删除成员而不需要改变其它成员的子密钥。(3)是一种强壮的门限密钥托管方案。最后讨论了该方案的安全性、动态性和强壮性。 展开更多
关键词 密钥托管 门限密码学 离散对数问题 动态性 强壮性
下载PDF
一个无可信中心的动态(t,n)门限密钥共享方案 被引量:5
12
作者 周孟创 余昭平 《计算机应用研究》 CSCD 北大核心 2011年第8期3061-3063,共3页
在很多实际情况下,一个被所有人都信任的可信中心并不存在,因此提出一种无可信中心的门限密钥共享方案。该方案基于Shamir秘密共享体制,利用拉格朗日插值法恢复秘密。在本方案中,如果有若干个托管代理不愿合作或无法合作时,监听机构仍... 在很多实际情况下,一个被所有人都信任的可信中心并不存在,因此提出一种无可信中心的门限密钥共享方案。该方案基于Shamir秘密共享体制,利用拉格朗日插值法恢复秘密。在本方案中,如果有若干个托管代理不愿合作或无法合作时,监听机构仍能较容易地重构会话密钥;不但解决了"一次监听,永久监听"的问题,而且避免了监听机构权力过大的现象。除此之外,本方案中每个托管代理可以验证其所托管的子密钥的正确性。结论表明,本方案功能更加完善,安全性更高。 展开更多
关键词 门限密码学 动态性 密钥托管代理 密钥共享 监听
下载PDF
一种混沌密码体制的实现 被引量:4
13
作者 杨小平 付静 《四川师范大学学报(自然科学版)》 CAS CSCD 2004年第4期431-433,共3页
混沌密码是一种基于混沌理论的全新的密码体制,相对于当前常用的对称密码体制而言它具有极高强度的安全性,是当前密码学领域的一个研究热点.提出了一种实用的混沌密码体制的实现方法.
关键词 混沌密码 对称密码体制 混沌动力学方程 LYAPUNOV指数
下载PDF
一种可验证的动态秘密分享方案 被引量:2
14
作者 崔国华 余文杰 洪帆 《计算机工程与应用》 CSCD 北大核心 2004年第9期40-41,114,共3页
针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该... 针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该方案不需要安全传输信道,能有效检测内、外部欺诈者,具有子密可复用、公开的信息量少等特点,效率高且实用。 展开更多
关键词 密码学 门限方案 单向HASH函数 动态秘密分享 欺诈
下载PDF
一种新的基于混沌映射的分组加密方法 被引量:2
15
作者 陈果 廖晓峰 《计算机工程与应用》 CSCD 北大核心 2005年第24期44-46,70,共4页
利用混沌动力系统对初值敏感、超长周期、看似随机等特性,和传统密码学相结合提出了一种新的对称加密方法。文中,分别对字符和图像输入做了实验;另外,还对这个加密系统进行了多种通用的密码学分析和测试,包括密钥空间分析,密钥敏感性测... 利用混沌动力系统对初值敏感、超长周期、看似随机等特性,和传统密码学相结合提出了一种新的对称加密方法。文中,分别对字符和图像输入做了实验;另外,还对这个加密系统进行了多种通用的密码学分析和测试,包括密钥空间分析,密钥敏感性测试,统计分析等等。实验及分析进一步表明,笔者提出的方法能够有效地把明文混乱和扩散进密文,并且能够有效地抵抗多种攻击。 展开更多
关键词 高级加密标准 混沌动力系统 混沌密码学
下载PDF
基于椭圆曲线零知识的RFID双向身份认证 被引量:6
16
作者 王笑梅 张秋剑 《计算机工程与应用》 CSCD 2013年第15期97-100,112,共5页
RFID技术在被广泛应用的同时,各种针对RFID标签与读写器间身份欺骗的攻击层出不穷。为保证通信间的安全与隐秘,需要两者之间相互鉴别身份真伪,从而创造一条可信的通信信道。以椭圆曲线加密体制和零知识身份证明为基础,提出一种标签与读... RFID技术在被广泛应用的同时,各种针对RFID标签与读写器间身份欺骗的攻击层出不穷。为保证通信间的安全与隐秘,需要两者之间相互鉴别身份真伪,从而创造一条可信的通信信道。以椭圆曲线加密体制和零知识身份证明为基础,提出一种标签与读写器双向身份认证的协议,提出一种动态标签ID的方式,更好地解决了嗅探、跟踪攻击等问题。 展开更多
关键词 椭圆曲线 零知识证明 射频识别(RFID) 动态ID 身份认证
下载PDF
有效的强安全组群密钥交换协议 被引量:1
17
作者 邓少锋 邓帆 李益发 《计算机应用》 CSCD 北大核心 2010年第7期1805-1808,共4页
组合公钥密码(CPK)体制无需证书来保证公钥的真实性,克服了用户私钥完全由密钥管理中心生成的问题。基于CPK设计了一个常数轮的组群密钥交换协议,该协议在CDH假设下可证安全并具有完美的前向安全性,只需两轮通信即可协商一个组群会话密... 组合公钥密码(CPK)体制无需证书来保证公钥的真实性,克服了用户私钥完全由密钥管理中心生成的问题。基于CPK设计了一个常数轮的组群密钥交换协议,该协议在CDH假设下可证安全并具有完美的前向安全性,只需两轮通信即可协商一个组群会话密钥,在通信和计算方面都很高效;并且高效地支持组群成员动态加入/离开,尤其对于多成员加入/离开的情况,只需额外的少量通信和计算即可更新组群密钥,确保了前向保密性和后向保密性。此外,本协议提供了强安全性保证,它能保持密钥的秘密性,除非某一方的临时私钥和长期私钥同时被泄露。最后,该协议提供了一个设计常数轮强安全组群密钥交换协议的方法,大部分的秘密共享体制均可直接应用于该协议。 展开更多
关键词 组群密钥交换 组合公钥密码 强安全性 秘密共享 动态组群
下载PDF
一种基于击键的生物密钥产生算法研究 被引量:1
18
作者 顾震苏 李兴国 张涛 《微计算机信息》 北大核心 2007年第05X期26-27,32,共3页
生物密钥系统提供了生物特征与传统密码的无缝连接,代表了下一代密码技术的发展方向。该文介绍了一种基于用户击键的生物密钥产生算法,该算法通过提取用户击键的生物特征,并与传统的密码相合,生成新的生物密码。该密码系统能提供价廉而... 生物密钥系统提供了生物特征与传统密码的无缝连接,代表了下一代密码技术的发展方向。该文介绍了一种基于用户击键的生物密钥产生算法,该算法通过提取用户击键的生物特征,并与传统的密码相合,生成新的生物密码。该密码系统能提供价廉而安全性高的身份认证服务,具有较好的推广性。 展开更多
关键词 生物密钥系统 击键特征 门限密码
下载PDF
基于嵌入式通信网络的数据协调
19
作者 黄春晖 陈怀铭 蔡剑卿 《电讯技术》 2008年第12期11-14,共4页
根据量子密码通信的实际需要,构建了一套嵌入式通信网络,实现动态数据传输。选用Spartan3s 1500MB开发板,采用软硬件协同设计方法,用EDK构建了一个基于Xilinx SOPC的网络通信系统,并设计了高斯随机数IP核来生成随机数,利用该系统可以在... 根据量子密码通信的实际需要,构建了一套嵌入式通信网络,实现动态数据传输。选用Spartan3s 1500MB开发板,采用软硬件协同设计方法,用EDK构建了一个基于Xilinx SOPC的网络通信系统,并设计了高斯随机数IP核来生成随机数,利用该系统可以在两台PC机和FPGA板上进行高速远距离的数据传输,实现量子密码通信中的数据协调。 展开更多
关键词 通信网络 量子密码通信 嵌入式通信网 数据协调 动态数据传输
下载PDF
一种面向云存储的高效动态密文访问控制方法的安全性分析与改进
20
作者 莫乐群 李锋 郭庚麒 《计算机应用与软件》 CSCD 2016年第5期325-329,共5页
为解决云计算环境下文件共享的安全问题,Hong等人[1]提出了一种基于CP-ABE(Ciphertext-policy attributed-based encrtption)密文策略的动态密文访问控制方法 HCRE,将访问控制结构转移到云端,实现高效的共享访问控制。针对该方案在用户... 为解决云计算环境下文件共享的安全问题,Hong等人[1]提出了一种基于CP-ABE(Ciphertext-policy attributed-based encrtption)密文策略的动态密文访问控制方法 HCRE,将访问控制结构转移到云端,实现高效的共享访问控制。针对该方案在用户访问权限撤销过程中存在严重的安全漏洞,通过给出实际的攻击案例不但指出该漏洞所在,而且分析其成因,并结合代理重加密提出一种新的改进方案。其在继承HCRE方案优点的同时,还弥补了安全漏洞,且在权限撤销阶段更具效率。 展开更多
关键词 密码学 云存储 动态密文访问控制 基于属性的密文策略
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部