期刊文献+
共找到92篇文章
< 1 2 5 >
每页显示 20 50 100
Simon量子算法攻击下的可调加密方案研究
1
作者 毛淑平 王鹏 胡磊 《信息安全学报》 CSCD 2024年第2期96-105,共10页
随着量子计算机和量子计算技术的迅速发展,量子算法对密码系统安全性的威胁迫在眉睫。之前的研究表明,许多经典安全的对称密码结构或方案在基于Simon算法的量子攻击下不安全,例如3轮Feistel结构、Even-Mansour结构、CBC-MAC、GCM和OCB... 随着量子计算机和量子计算技术的迅速发展,量子算法对密码系统安全性的威胁迫在眉睫。之前的研究表明,许多经典安全的对称密码结构或方案在基于Simon算法的量子攻击下不安全,例如3轮Feistel结构、Even-Mansour结构、CBC-MAC、GCM和OCB等方案。可调加密方案通常设计为分组密码工作模式,用于磁盘扇区加密,其结构可以分为Encrypt-MaskEncrypt(CMC、EME、EME*等)、Hash-CTR-Hash(XCB、HCTR、HCH等)和Hash-ECB-Hash(PEP、TET、HEH等)三种类型。本文利用Simon算法,对HCTR、HCH、PEP和HEH四种可调加密方案进行了分析,研究结果表明这四种可调加密方案在选择明文量子攻击下是不安全的,使用多项式次的量子问询即可得到与方案秘密值有关的周期函数的周期,进而将其和可调随机置换区分开来。对于利用Simon算法对可调加密方案的攻击,构造周期函数是关键。一般基于两种特殊形式的可调加密方案构造周期函数:一种是固定调柄,一种是变化调柄。本文用变化调柄的方法给出了对CMC和TET两种可调加密方案更简洁的量子攻击方法。通过对比分析,固定调柄和变化调柄两种不同的Simon量子攻击方式得到的周期不同,可结合得到进一步的结果。最后本文从固定调柄和变化调柄的角度对可调加密方案的一般量子攻击方法进行了总结,并给出了对基于泛哈希函数可调加密方案(Hash-CTR-Hash和Hash-ECB-Hash)的通用攻击。 展开更多
关键词 可调加密方案 HCTR HCH PEP HEH Simon量子算法
下载PDF
碾压混凝土大坝6m升层通水冷却的温度场研究
2
作者 黄瑜潇 刘凯 田睿 《陕西水利》 2024年第6期160-162,共3页
伴随着国内筑坝技术的不断提高和发展,碾压混凝土大坝由于其优良的特性和便捷的施工方法成为工程建设者比较青睐的坝型,施工期的温控防裂措施也得到了高度重视。布置冷却水管通入制冷水降温是混凝土大坝施工期的主要温控措施,其布置形... 伴随着国内筑坝技术的不断提高和发展,碾压混凝土大坝由于其优良的特性和便捷的施工方法成为工程建设者比较青睐的坝型,施工期的温控防裂措施也得到了高度重视。布置冷却水管通入制冷水降温是混凝土大坝施工期的主要温控措施,其布置形式对坝体内混凝土温度场的影响比较显著,通过建立坝体河床坝段三维有限元模型,模拟计算6 m升层施工过程坝内混凝土冷却水管的不同布置形式的温度场,结果显示:冷却水管布置间距的加密变小,能够有效降低碾压混凝土坝体内温度,使坝体内部最大温度达到设计要求的范围,同时也能减小坝体的温度应力,为碾压混凝土拱坝的温控防裂起到显著的作用,为类似工程的设计和施工提供一定的参考依据。 展开更多
关键词 碾压混凝土 冷却水管 有限元 温度 加密
下载PDF
一种网络通信中信息和数据的加密系统 被引量:13
3
作者 侯彤 侯红 +2 位作者 万亚兵 盛玉萍 侯赣生 《江西师范大学学报(自然科学版)》 CAS 北大核心 2005年第6期485-488,491,共5页
采用对信息和数据的具有秘密钥层次加密算法,实现网络通信中信息和数据的保密和安全.
关键词 加密变换 密钥 密文
下载PDF
保留格式加密模型研究 被引量:11
4
作者 刘哲理 贾春福 李经纬 《通信学报》 EI CSCD 北大核心 2011年第6期184-190,共7页
对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在c... 对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在charsn域内的一个应用方案,介绍了使用的编解码算法,分析了其效率。 展开更多
关键词 保留格式加密 排序后加密 编码后加密 随机基准值加密
下载PDF
云存储安全增强系统的设计与实现 被引量:19
5
作者 郝斐 王雷 +1 位作者 荆继武 常建国 《信息网络安全》 2012年第3期38-41,共4页
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的Simple Storage Service(S3)就是商用云存储服务的典型代表。... 云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的Simple Storage Service(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazon S3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazon S3的数据进行加密保护,使得文件以密文形式存储于Amazon S3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从S3下载的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。 展开更多
关键词 云存储 加解密 完整性校验 访问控制
下载PDF
保留格式加密技术研究 被引量:17
6
作者 刘哲理 贾春福 李经纬 《软件学报》 EI CSCD 北大核心 2012年第1期152-170,共19页
围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryption,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;在加密模型方... 围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryption,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;在加密模型方面,分析了FPE模型或方案所呈现的构造特点,介绍了典型模型的工作原理,总结了Feistel网络的类型及其在FPE中的应用情况;在安全性方面,描述了保留格式加密的安全目标及相关的游戏模型,分析了各安全目标之间的关系.最后介绍了保留格式加密的应用领域,指出性能、完整性认证以及FPE在数据库加密应用中如何对密文进行范围查询、算术运算将是进一步需要解决的问题.这些研究工作将对保留格式加密的研究起到一定的促进作用. 展开更多
关键词 保留格式加密 排序后加密 FEISTEL网络 安全目标 保序加密 秘密同态
下载PDF
SSH协议分析 被引量:6
7
作者 张焕明 宋振锋 《暨南大学学报(自然科学与医学版)》 CAS CSCD 2003年第3期57-59,共3页
 探讨了SSH协议体系结构,介绍SSH三个层次:传输层协议、用户认证协议、连接协议和密钥机制.讨论了SSH连接建立过程的各个阶段,为理解和应用SSH提供了理论基础.
关键词 SSH协议 密钥 数据加密 身份认证
下载PDF
混沌系统在网络信息保密中的应用 被引量:4
8
作者 张桂英 陈从孝 《计算机应用研究》 CSCD 北大核心 2001年第12期48-49,共2页
提出一种利用混沌这种确定性系统的随机性实现对网络信息进行加密的策略 ,实验结果表明 ,这种保密方法在网络信息传输中可以很好完成加密和解密过程。
关键词 混沌系统 网络信息 网络安全 信息保密 计算机网络
下载PDF
大数模幂乘动态匹配快速算法及其应用 被引量:6
9
作者 丁宏 陈勤 《小型微型计算机系统》 CSCD 北大核心 2002年第11期1398-1400,共3页
针对 RSA、Elgamal、DSA等算法在进行数据加密或数字签名时都要进行复杂的大数模幂乘运算 ,本文分析了目前常用的几种大数模幂乘算法 ,并在此基础上提出了一种动态匹配快速算法 .实验表明 ,将该算法用于实现 RSA算法 ,其实现速度较其他... 针对 RSA、Elgamal、DSA等算法在进行数据加密或数字签名时都要进行复杂的大数模幂乘运算 ,本文分析了目前常用的几种大数模幂乘算法 ,并在此基础上提出了一种动态匹配快速算法 .实验表明 ,将该算法用于实现 RSA算法 ,其实现速度较其他算法有明显提高 . 展开更多
关键词 数据加密 数字签名 公钥密码 模幂乘运算 动态匹配 网络安全 通信
下载PDF
AES加密算法中的S盒及其C语言实现 被引量:2
10
作者 魏凤兰 汤秀芬 米晨 《宁夏工程技术》 CAS 2005年第1期42-44,共3页
详细叙述了算法中S盒的构造,并给出了其C语言实现的程序代码.S盒由有限域G F(28)上所有元素的乘法逆元及在域G F(2)上的仿射变换构成,经过S盒的非线性字节代换,密文的差分均匀性和线性偏差都达到较理想的状态,提高了A E S算法抗击差分... 详细叙述了算法中S盒的构造,并给出了其C语言实现的程序代码.S盒由有限域G F(28)上所有元素的乘法逆元及在域G F(2)上的仿射变换构成,经过S盒的非线性字节代换,密文的差分均匀性和线性偏差都达到较理想的状态,提高了A E S算法抗击差分密码分析及线性密码分析的能力.在A E S算法中,N r轮的加密过程都要对状态矩阵中的字节求其在有限域G F(28)上的乘法逆元和作G F(2)上的仿射变换,这些都要多次用到大运算量的非线性字节变换操作,为此可以通过一定的算法先算出G F(28)上所有元素的乘法逆元并作相应的仿射变换以形成对字节代换的代换表,即S盒,然后通过查表的方法进行加密过程中的字节代换,从而缩短明文的加密时间,提高A E S加密算法的整体效率. 展开更多
关键词 AES 加密 有限域 仿射变换 S盒
下载PDF
广义可调加密方案 被引量:2
11
作者 李学远 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第4期686-690,共5页
可调加密方案是一类大分组的可调分组密码.为发现更多高效的可调加密方案以及更多的可调加密方案的实现方法,提出广义可调加密方案.通过定义加密方案的可用函数序列,函数序列的不同构造方法以及函数与方案之间的映射关系,得到一系列新... 可调加密方案是一类大分组的可调分组密码.为发现更多高效的可调加密方案以及更多的可调加密方案的实现方法,提出广义可调加密方案.通过定义加密方案的可用函数序列,函数序列的不同构造方法以及函数与方案之间的映射关系,得到一系列新的高效的可调加密方案.在所有这些方案中,部分可调加密方案在效率上优于原方案,其他方案在效率上和原方案相当.同时,也发现几种可调加密方案新的实现方法. 展开更多
关键词 密码学 分组密码 可调加密方案 数据保密
下载PDF
P钥原型及抗击Short Vector破译算法研究 被引量:2
12
作者 彭宏祥 彭典祥 《广西大学学报(自然科学版)》 CAS CSCD 1996年第3期224-229,共6页
在PDX有限机公钥密码体制研究的基础上,论述P钥原型Pn的各种函数形式,Pn转化环指过程,并分析SV算法攻击Pn问题,指出P体制所具抗击各种破译算法的优越性。
关键词 加密算子 P钥原型 破译算法 背包公钥 公钥 加密
下载PDF
GSM移动通信用户鉴权算法的分析与实现 被引量:1
13
作者 何晨 杨涛 诸鸿文 《数据采集与处理》 CSCD 1999年第4期438-442,共5页
首先分析研究了GSM(Globalsystem for m obile)数字移动通信系统的安全技术,特别是有关用户鉴权与密钥分配的协议,然后以改进的FEAL算法为核心,构造了一个2M 比特并联杂凑FEAL-4(X)S加密... 首先分析研究了GSM(Globalsystem for m obile)数字移动通信系统的安全技术,特别是有关用户鉴权与密钥分配的协议,然后以改进的FEAL算法为核心,构造了一个2M 比特并联杂凑FEAL-4(X)S加密算法,实现了GSM 数字移动通信系统的身份认证与密钥分配的A3/A8 算法。本文对该组加密算法及其性能进行了详细分析,并给出了在计算机上模拟的结果。 展开更多
关键词 移动通信 用户鉴权 算法 GSM 密码理论
下载PDF
基于混沌的电子邮件加密系统的设计和实现 被引量:1
14
作者 张桂英 于昱 曾奕 《微计算机应用》 2007年第2期141-144,共4页
混沌序列具有容易生成、对初始条件敏感以及具有白噪声的统计特性。本文利用混沌的这种随机性实现了对电子邮件进行加密的设计,实验结果表明这种加密方法在电子邮件传输中可以很好地完成加密和解密过程。
关键词 混沌 加密 电子邮件
下载PDF
基于J2EE技术的档案管理系统及其关键技术 被引量:3
15
作者 张平 闵小俊 +1 位作者 徐俊光 邱桂斌 《电脑开发与应用》 2005年第2期16-18,共3页
 为结合税务工作对纳税人档案资料管理的要求 ,对该系统功能、架构及其关键技术进行了介绍 ,开发了解决纳税人多种纳税信息的整理、存储、管理的纳税人档案系统 ,并在基础上加以综合利用。该系统已在四川省各地、市、州税务局推广使用。
关键词 J2EE技术 纳税人 档案管理系统 加密 EJB 数据源
下载PDF
基于APCO Project 25标准的数字加密对讲机系统设计 被引量:3
16
作者 刘海燕 朱元丽 张玉霞 《电脑开发与应用》 2005年第6期33-35,共3页
遵循APCOProject25标准,设计开发了“数字加密对讲机”系统,处理器采用美国TI公司的DSP芯片TMS320VC5409,系统的语音结果MOS评估系统达到3.42。论述了数字加密对讲机的工作原理、系统硬件和软件的实现方法、工作流程,给出了系统的评估... 遵循APCOProject25标准,设计开发了“数字加密对讲机”系统,处理器采用美国TI公司的DSP芯片TMS320VC5409,系统的语音结果MOS评估系统达到3.42。论述了数字加密对讲机的工作原理、系统硬件和软件的实现方法、工作流程,给出了系统的评估方法和评估结果。测试结果表明,运算精度有了很大的提高,满足了算法的要求。 展开更多
关键词 PROJECT 数字加密 对讲机 系统设计 TMS320VC5409 标准 DSP芯片 设计开发 TI公司 评估系统 工作原理 系统硬件 工作流程 评估方法 运算精度 处理器 MOS 软件 算法
下载PDF
WCDMA系统接入安全实现机制的研究 被引量:3
17
作者 肖宁 《重庆邮电学院学报(自然科学版)》 2004年第3期43-46,共4页
第三代移动通信系统的网络安全,特别是接入安全问题,是衡量移动网络能力的重要因素。通过WCDMA的安全体系及其接入安全实现机制,如:用户身份识别机制、本地鉴权和连接建立机制、接入链路数据的完整性保护、接入链路数据的私密性保护以... 第三代移动通信系统的网络安全,特别是接入安全问题,是衡量移动网络能力的重要因素。通过WCDMA的安全体系及其接入安全实现机制,如:用户身份识别机制、本地鉴权和连接建立机制、接入链路数据的完整性保护、接入链路数据的私密性保护以及鉴权和密钥分配机制几个方面进行分析,以解决WCDMA中信息安全的保障问题。另外,还研究了WCDMA系统引入移动IP后对网络安全的影响。 展开更多
关键词 安全体系 接入安全 鉴权 加密 解密 完整性保护jJ£…t一.一一.…一
下载PDF
ASP源代码加密程序Script Encoder算法研究 被引量:2
18
作者 陈莲娜 《中国计量学院学报》 2001年第3期66-70,共5页
微软为了保护脚本代码的安全性 ,以 COM组件的形式提供了一种对脚本代码进行编码加密的技术 .但其安全性到底如何呢 ?本文将通过“反编译”的方式对其加密。
关键词 ASP SCRIPT ENCODER 加密算法 反编译
下载PDF
线指码的原理及编制 被引量:1
19
作者 宋婷禹 戎士奎 《贵州师范学院学报》 2013年第6期7-11,共5页
提出一种新的编码方法——线指码,给出线指函数的定义,利用线指函数编制新的密码,并阐述这种密码的编码和解码方法。
关键词 加密 原理 编码方法
下载PDF
公钥密码的研究与发展 被引量:4
20
作者 顾永跟 《湖州师范学院学报》 2000年第6期40-42,共3页
阐述了公钥密码的理论基础,详细介绍了各种典型的公钥密码算法及其特点,并探讨了公钥密码的发展及今后的研究方向.
关键词 网络安全 公钥密码 数据加密 公钥算法 RSA算法
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部