期刊文献+
共找到99篇文章
< 1 2 5 >
每页显示 20 50 100
Research on a Secure Communication Protocol Based on National Secret SM2 Algorithm 被引量:1
1
作者 Youhai Shao Yong Wang +1 位作者 Yun Yang Xiang Wang 《Journal of Computer and Communications》 2022年第1期42-56,共15页
Most of the public key algorithms used in the exchange of information for power data transmission protocols are RSA. The core of the key part of this kind of algorithm system has not been announced. For the domestic s... Most of the public key algorithms used in the exchange of information for power data transmission protocols are RSA. The core of the key part of this kind of algorithm system has not been announced. For the domestic sensitive information data field, there are threats such as preset backdoors and security vulnerabilities. In response to the above problems, the article introduces a secure communication protocol based on the optimized Secret SM2 algorithm, which uses socket programming to achieve two-way encrypted communication between clients and services, and is able to complete the security protection of data encryption transmission, authentication, data tampering, etc., and proves through experiments that the security protocol is more secure than traditional methods, can effectively identify each other, carry out stable and controllable data encryption transmission, and has good applicability. 展开更多
关键词 secret Algorithm SM2 Communication protocol Hybrid Encryption Security Protection
下载PDF
抗理性敌手共谋的安全K-prototype聚类
2
作者 田有亮 赵敏 +1 位作者 毕仁万 熊金波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期196-210,共15页
针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基... 针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基于同态加密和加性秘密共享技术设计安全比较协议和安全大于协议,并确保输入数据、中间结果及模型参数均为加性秘密份额形式,以防止单个服务器能够获得完整数据,且能实现非线性函数的精确计算,在已设计的安全计算协议基础上,实现安全距离计算、安全聚类标签更新、安全聚类中心更新、聚类标签及聚类中心重构;其次,根据博弈均衡理论设计多种高效激励机制,构造互制合约及举报合约以约束云服务器诚实非共谋地执行聚类任务;最后,对所提的安全计算协议及合约进行理论分析,并对该方案的性能进行实验验证。实验结果表明,与明文环境下的模型精度相比,该方案的模型精度损失控制在0.22%内,进而验证了所提方案的有效性。 展开更多
关键词 加性秘密共享 同态加密 安全计算协议 抗共谋 安全协作
下载PDF
基于弹性秘密共享的多方洗牌协议
3
作者 满子琪 张艳硕 +2 位作者 严梓洋 罗乐琦 陈颖 《信息安全研究》 CSCD 北大核心 2024年第4期347-352,共6页
为了促进对数据隐私的保护,提出了一种基于弹性秘密共享的多方洗牌协议,主要采用了弹性秘密共享、洗牌协议与隐私集合交集计算技术.首先对基于弹性秘密共享的多方洗牌协议及其相关技术进行了简要的介绍,紧接着对模型、框架进行了构建,... 为了促进对数据隐私的保护,提出了一种基于弹性秘密共享的多方洗牌协议,主要采用了弹性秘密共享、洗牌协议与隐私集合交集计算技术.首先对基于弹性秘密共享的多方洗牌协议及其相关技术进行了简要的介绍,紧接着对模型、框架进行了构建,并提出了基于弹性秘密共享的多方洗牌协议的设计方案.同时,对该协议的正确性、安全性、性能、应用前景进行了详细分析.通过有关定理的证明以及与一些方案的对比分析,该协议具有较高的效率以及较好的安全性. 展开更多
关键词 弹性秘密共享 洗牌协议 隐私集合交集计算 隐私保护 密码学
下载PDF
基于秘密共享的轻量级隐私保护ViT推理框架
4
作者 马敏 付钰 +1 位作者 黄凯 贾潇风 《通信学报》 EI CSCD 北大核心 2024年第4期27-38,共12页
针对广泛应用于图像处理的ViT推理框架存在泄露用户隐私数据的风险,而已有隐私保护推理框架存在计算效率较低、在线通信量较大等问题,提出了一种高效隐私保护推理框架SViT。该框架由2个边缘服务器协作执行基于秘密共享设计的安全计算协... 针对广泛应用于图像处理的ViT推理框架存在泄露用户隐私数据的风险,而已有隐私保护推理框架存在计算效率较低、在线通信量较大等问题,提出了一种高效隐私保护推理框架SViT。该框架由2个边缘服务器协作执行基于秘密共享设计的安全计算协议SSoftmax、SLayerNorm、SGeLU,在保持ViT-B/16原始框架结构的情况下,解决了隐私保护框架推理开销大的问题。理论分析与实验表明,相比CrypTen,SViT在计算效率和在线通信开销方面分别提升了2~6倍和4~14倍。 展开更多
关键词 隐私保护 秘密共享 图像分类 安全计算协议
下载PDF
Cryptographic Protocols Based on Nielsen Transformations
5
作者 Benjamin Fine Anja I. S. Moldenhauer Gerhard Rosenberger 《Journal of Computer and Communications》 2016年第12期63-107,共46页
We introduce in this paper cryptographic protocols which use combinatorial group theory. Based on a combinatorial distribution of shares we present secret sharing schemes and cryptosystems using Nielsen transformation... We introduce in this paper cryptographic protocols which use combinatorial group theory. Based on a combinatorial distribution of shares we present secret sharing schemes and cryptosystems using Nielsen transformations. Nielsen transformations are a linear technique to study free groups and general infinite groups. In addition the group of all automorphisms of a free group F, denoted by AUT (F), is generated by a regular Nielsen transformation between two basis of F, and each regular Nielsen transformation between two basis of F defines an automorphism of F. 展开更多
关键词 Nielsen Transformation Matrix Group SL(2 Q) secret Sharing protocol Private Key Cryptosystem Public Key Cryptosystem
下载PDF
基于同态加密的神经网络模型训练方法 被引量:2
6
作者 赵敏 田有亮 +2 位作者 熊金波 毕仁万 谢洪涛 《计算机科学》 CSCD 北大核心 2023年第5期372-381,共10页
针对云环境下数据隐私泄露与基于同态加密的隐私保护神经网络中精度不足的问题,文中提出了一种双服务器协作的隐私保护神经网络训练(PPNT)方案,在云服务器协同训练过程中实现了对数据传输、计算过程及模型参数的隐私保护。首先,为避免... 针对云环境下数据隐私泄露与基于同态加密的隐私保护神经网络中精度不足的问题,文中提出了一种双服务器协作的隐私保护神经网络训练(PPNT)方案,在云服务器协同训练过程中实现了对数据传输、计算过程及模型参数的隐私保护。首先,为避免使用多项式近似方法实现指数和比较等非线性函数,并提高非线性函数的计算精度,基于Paillier半同态加密方案和加法秘密共享技术设计了一系列基础安全计算协议;其次,在已设计的安全计算协议基础上,构造了神经网络中的全连接层、激活层、Softmax层及反向传播相应的安全计算协议,以实现PPNT方案;最后,通过理论与安全性分析,证明了PPNT方案的正确性及安全性。性能实验结果显示,与PPMLaaS方案相比,PPNT方案的模型精度提高了1.7%,且在安全计算过程中支持客户端离线。 展开更多
关键词 Paillier半同态加密 加法秘密共享 安全计算协议 隐私保护 模型训练
下载PDF
An Anonymous Payment Protocol withMobile Agents in Hostile Environments
7
作者 LIUYi XIANGMing-sen WANGYu-min 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期271-274,共4页
By using Pedersen's verifiable secret sharing scheme and the theory of crossvalidation, we propose an a-nonymous payment protocol which have following features: protecting theconfidentiality of sensitive payment i... By using Pedersen's verifiable secret sharing scheme and the theory of crossvalidation, we propose an a-nonymous payment protocol which have following features: protecting theconfidentiality of sensitive payment information from spying by malicioushosts; using a trustedthird party in a minimal way; verifying the validity of the share by the merchant; allowing agent toverify that the product which it is a-bout to receive is the one it is paying for; keeping thecustomer anonymous. 展开更多
关键词 mobile agent anonymous payment protocol verifiable secret sharing thetheory of cross validation
下载PDF
基于茫然传输协议的FATE联邦迁移学习方案 被引量:3
8
作者 郑云涛 叶家炜 《计算机工程》 CAS CSCD 北大核心 2023年第2期24-30,共7页
利用不同来源的数据参与机器学习模型的训练,能够使得训练出的模型的预测结果更加准确,然而大量的数据收集则会产生隐私方面的相关问题。FATE联邦迁移学习是一种基于同态加密的联邦学习框架,但FATE联邦迁移学习中同态加密计算复杂,收敛... 利用不同来源的数据参与机器学习模型的训练,能够使得训练出的模型的预测结果更加准确,然而大量的数据收集则会产生隐私方面的相关问题。FATE联邦迁移学习是一种基于同态加密的联邦学习框架,但FATE联邦迁移学习中同态加密计算复杂,收敛速度相对较慢,导致模型训练效率低。提出一种基于茫然传输协议的安全矩阵计算方案。通过实现矩阵加法和乘法及数乘的安全计算,完成参与两方交互下具有数据隐私保护特性机器学习模型的损失函数计算与梯度更新,并以此构造更高效的FATE联邦迁移学习算法方案。在此基础上,通过茫然传输扩展协议和通信批量处理,减少需要调用的茫然传输协议的数量,缩减通信轮数,从而降低茫然传输协议带来的通信消耗。性能分析结果表明,该方案的安全模型满足安全性和隐私保护性,并且具有一定的可扩展性,在局域网环境下,相比基于同态加密的方案,模型收敛的平均时间缩短约25%,并且随着数据样本特征维度的增加,该方案仍能保持稳定的收敛速度。 展开更多
关键词 联邦迁移学习 安全多方计算 秘密共享 茫然传输协议 同态加密
下载PDF
基于国密算法的通信数据加密传输方法 被引量:1
9
作者 刘仲驰 《数字通信世界》 2023年第3期24-26,共3页
由于传统通信数据加密传输方法表占用内存大,加密与解密速度慢,文章基于国密算法的通信数据加密传输方法,构建多节点通信数据拓扑模型,根据分层的时间与接收信号的时间获得请求信号,通过TCP/IP实现双方网络通信,实现收发两端之间的连接... 由于传统通信数据加密传输方法表占用内存大,加密与解密速度慢,文章基于国密算法的通信数据加密传输方法,构建多节点通信数据拓扑模型,根据分层的时间与接收信号的时间获得请求信号,通过TCP/IP实现双方网络通信,实现收发两端之间的连接;运用国密算法对随机数进行加密与解密,并在网关处认证身份标识,阻止网络异常攻击完成入网认证;设定同步传输密钥,在传输过程中通信数据信息在两端同步传输,从而高效完成基于国密算法的通信数据加密传输。实验结果表明,此方法表占用内存小,加解密速度快,经济可行。 展开更多
关键词 国密算法 通信数据 加密传输 TCP/IP协议
下载PDF
国密算法在工业互联网安全中的应用
10
作者 林素标 《计算机应用文摘》 2023年第14期40-42,共3页
随着工业化与信息化的不断深入融合,工业互联网已成为网络空间的重要部分,因此提升互联网安全显得尤为重要。而密码技术的应用可以很好地保障工业信息安全,在工业互联网平台的身份认证、账户管理、数据传输与保护等方面发挥着重要作用,... 随着工业化与信息化的不断深入融合,工业互联网已成为网络空间的重要部分,因此提升互联网安全显得尤为重要。而密码技术的应用可以很好地保障工业信息安全,在工业互联网平台的身份认证、账户管理、数据传输与保护等方面发挥着重要作用,深入研究国密算法在工业互联网中的应用,有助于提高我国网络空间安全防护能力。文章首先阐述了国密算法在工业互联网中的应用与挑战,而后具体分析了国产密码技术在工业互联网平台中的应用,并结合密码技术在工业互联网中的安全性问题,最后设计了一种建立在国密算法基础上的安全身份认证协议,并分析了该协议的安全特性,旨在进一步发挥国密算法的优势,提高工业互联网的安全性。 展开更多
关键词 工业互联网 国密算法 互联网安全 应用 认证协议
下载PDF
无线传感器网络中分簇安全路由协议保密通信方法的能效研究 被引量:31
11
作者 龙昭华 龚俊 +2 位作者 王波 秦晓焕 刘达明 《电子与信息学报》 EI CSCD 北大核心 2015年第8期2000-2006,共7页
保密通信方法研究的是如何保证路由信息在传输的过程中的安全性,是无线传感器网络中的核心技术之一。针对现阶段大多无线传感器网络路由协议都存在路由安全性问题,该文从均衡能耗的角度出发,引入保密通信协议(SCP)保密通信方法,提出一... 保密通信方法研究的是如何保证路由信息在传输的过程中的安全性,是无线传感器网络中的核心技术之一。针对现阶段大多无线传感器网络路由协议都存在路由安全性问题,该文从均衡能耗的角度出发,引入保密通信协议(SCP)保密通信方法,提出一种能耗均衡的保密通信协议,并对该协议的安全方案进行了分析。然后对协议的性能进行了仿真,结果证明了该协议在能耗和安全性上的性能和利用价值。 展开更多
关键词 无线传感器网络 保密通信方法 安全 保密通信协议
下载PDF
基于多层次可验证共享协议的密钥托管方案 被引量:17
12
作者 宋荣功 詹榜华 胡正名 《电子学报》 EI CAS CSCD 北大核心 1999年第6期136-137,共2页
本文基于EIGamal公钥体制和多层次可验证共享方案,提出了一个多层次密钥托管方案.它不仅能有效地克服“公平公钥密码系统”中易受阈下信道攻击的缺点,而且能避免文献[1]中监听机构权力过大的现象.
关键词 ELGAMAL 公钥体制 多层次共享协议 密钥托管
下载PDF
无线传感器网络安全路由协议的设计与分析 被引量:10
13
作者 庞辽军 焦李成 王育民 《传感技术学报》 CAS CSCD 北大核心 2008年第9期1629-1634,共6页
路由安全是无线传感器网络安全的关键因素,而现有的无线传感器网络路由协议在设计时都没有充分考虑安全问题。在充分考虑网络路由协议攻击方法和无线传感器网络自身特点的基础上,结合基于ID的认证密钥协商技术以及秘密共享技术,提出了... 路由安全是无线传感器网络安全的关键因素,而现有的无线传感器网络路由协议在设计时都没有充分考虑安全问题。在充分考虑网络路由协议攻击方法和无线传感器网络自身特点的基础上,结合基于ID的认证密钥协商技术以及秘密共享技术,提出了无线传感器网络路由的安全策略及其设计思想。同时,在路由建立阶段增加安全机制,提出了一种较优的安全路由协议。经过安全性分析,该路由协议可防御虚假路由信息、Sybile、确认欺骗等常见攻击。 展开更多
关键词 无线传感器网络 网络安全 安全协议 秘密共享
下载PDF
无可信中心的(t,k)门限RSA数字签名体制 被引量:2
14
作者 王明文 朱清新 +1 位作者 卿利 廖勇 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第6期33-35,共3页
提出了一种新的不需要可信中心的门限数字签名方案.在k个成员组成的群组中,只有t个或t个以上成员才能够代表群组签名,而少于t个成员则不能代表群组签名.方案基于Boneh等学者的分布式RSA密钥产生协议和Shamir秘密共享方案而构建.签名过... 提出了一种新的不需要可信中心的门限数字签名方案.在k个成员组成的群组中,只有t个或t个以上成员才能够代表群组签名,而少于t个成员则不能代表群组签名.方案基于Boneh等学者的分布式RSA密钥产生协议和Shamir秘密共享方案而构建.签名过程分为四个阶段:系统初始化、生成个体签名、生成群签名以及签名验证.在系统的初始化阶段不需要可信中心的参与,并且个体签名的生成、群签名的生成和验证都可以方便地实现.通过对方案的安全性分析显示,个体签名和群签名都是不可伪造的,并且在整个签名过程中都没有系统秘密信息的泄漏. 展开更多
关键词 数字签名 门限方案 分布式协议 秘密共享
下载PDF
一种盲签名方案及其在电子投票协议中的应用 被引量:5
15
作者 宋程远 张串绒 曹帅 《计算机工程》 CAS CSCD 2012年第6期139-141,144,共4页
构造一个新的基于身份的盲签名方案,基于该方案设计一种新的电子投票协议,并对其安全性进行分析。通过给每张选票赋予唯一的选票号以及向监票中心引进秘密共享技术,解决了Foo协议所存在的选票碰撞、管理机构权限过大、匿名性等问题,能... 构造一个新的基于身份的盲签名方案,基于该方案设计一种新的电子投票协议,并对其安全性进行分析。通过给每张选票赋予唯一的选票号以及向监票中心引进秘密共享技术,解决了Foo协议所存在的选票碰撞、管理机构权限过大、匿名性等问题,能够满足电子投票的安全要求。 展开更多
关键词 电子投票 盲签名 Foo协议 秘密共享 基于身份 双线性对
下载PDF
基于Simmons多部分共享协议的密钥托管方案 被引量:4
16
作者 宋荣功 詹榜华 胡正名 《电子科学学刊》 CSCD 1999年第2期197-201,共5页
本文基于ElGamal公钥体制和Simmons多部分共享方案提出了一个多部分密钥托管方案。它不仅有效地克服了“公平公钥密码系统”中易受阈下信道攻击的缺点,而且由于采用多部分托管使得一方面委托人无需用户公钥就能验证其托管内容的有效性,... 本文基于ElGamal公钥体制和Simmons多部分共享方案提出了一个多部分密钥托管方案。它不仅有效地克服了“公平公钥密码系统”中易受阈下信道攻击的缺点,而且由于采用多部分托管使得一方面委托人无需用户公钥就能验证其托管内容的有效性,另一方面能提高用户密钥的安全性和托管的灵活性。 展开更多
关键词 多部分共享协议 密钥托管 保密通信
下载PDF
基于半可信离线第三方的公平交易协议 被引量:14
17
作者 蒋晓宁 叶澄清 潘雪增 《计算机研究与发展》 EI CSCD 北大核心 2001年第4期502-508,共7页
电子商务是 Internet应用的发展趋势 ,它的基础之一是公平的交易协议 .提出一种新的解决方案 ,它所依赖的第三方不必完全可信 ,且只需离线工作 .协议还是高效的 ,表现为在一般情况下 ,一次交易只需交互 4条信息 .同时 ,交互的信息都自... 电子商务是 Internet应用的发展趋势 ,它的基础之一是公平的交易协议 .提出一种新的解决方案 ,它所依赖的第三方不必完全可信 ,且只需离线工作 .协议还是高效的 ,表现为在一般情况下 ,一次交易只需交互 4条信息 .同时 ,交互的信息都自然地被加密 ,因而特别适合 Internet这种几乎没有物理安全性的公共网络 . 展开更多
关键词 公平交易协议 电子商务 网络安全 INTERNET 电子邮件
下载PDF
SSL握手协议中客户端平衡密钥交换算法 被引量:3
18
作者 齐芳 贾维嘉 王国军 《计算机工程与应用》 CSCD 北大核心 2007年第19期1-3,6,共4页
SSL协议的基本设计目标是为两个通信实体之间提供数据的保密性和完整性。由于在SSL握手协议中最耗费计算资源和造成客户端与服务器端计算不平衡的步骤是服务器端解密运算,提出了客户端平衡的密钥交换算法,用来加速SSL会话的初始化和承... SSL协议的基本设计目标是为两个通信实体之间提供数据的保密性和完整性。由于在SSL握手协议中最耗费计算资源和造成客户端与服务器端计算不平衡的步骤是服务器端解密运算,提出了客户端平衡的密钥交换算法,用来加速SSL会话的初始化和承担服务器端的解密的预运算。对算法中的同时对多个客户的请求进行解密的粒度的估计策略进行了阐述。模拟实验表明所提出的方案是有效的。 展开更多
关键词 安全套接层协议 握手协议 密钥交换算法 解密运算
下载PDF
一个新的可验证部分密钥托管方案 被引量:1
19
作者 宋荣功 詹榜华 +1 位作者 胡正名 杨义先 《通信学报》 EI CSCD 北大核心 1999年第10期24-30,共7页
本文基于ELGam al公钥体制和多级可验证共享方案提出了一个新的可验证部分密钥托管方案。它不仅能达到“延迟恢复”的目的。
关键词 ELGAMAL 公钥体制 多级共享协议 密钥托管
下载PDF
对一种秘密共享新个体加入协议的密码分析 被引量:2
20
作者 金永明 徐秋亮 《计算机工程与应用》 CSCD 北大核心 2006年第21期90-91,共2页
董攀等人基于Shamir的(t,n)门限方案提出了一种为新个体分配秘密份额的方案。该方案具有无需信任中心,无需改动其他人秘密份额等优点。然而该方案存在一个缺陷,导致任意成员都可以求出其他成员的子密钥,进而重构群组密钥。论文对此进行... 董攀等人基于Shamir的(t,n)门限方案提出了一种为新个体分配秘密份额的方案。该方案具有无需信任中心,无需改动其他人秘密份额等优点。然而该方案存在一个缺陷,导致任意成员都可以求出其他成员的子密钥,进而重构群组密钥。论文对此进行了密码分析,并给出了详细的攻击方法。 展开更多
关键词 协议 秘密共享 门限 新个体
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部