期刊文献+
共找到224篇文章
< 1 2 12 >
每页显示 20 50 100
An Innovative Approach Using TKN-Cryptology for Identifying the Replay Assault
1
作者 Syeda Wajiha Zahra Muhammad Nadeem +6 位作者 Ali Arshad Saman Riaz Muhammad Abu Bakr Ashit Kumar Dutta Zaid Alzaid Badr Almutairi Sultan Almotairi 《Computers, Materials & Continua》 SCIE EI 2024年第1期589-616,共28页
Various organizations store data online rather than on physical servers.As the number of user’s data stored in cloud servers increases,the attack rate to access data from cloud servers also increases.Different resear... Various organizations store data online rather than on physical servers.As the number of user’s data stored in cloud servers increases,the attack rate to access data from cloud servers also increases.Different researchers worked on different algorithms to protect cloud data from replay attacks.None of the papers used a technique that simultaneously detects a full-message and partial-message replay attack.This study presents the development of a TKN(Text,Key and Name)cryptographic algorithm aimed at protecting data from replay attacks.The program employs distinct ways to encrypt plain text[P],a user-defined Key[K],and a Secret Code[N].The novelty of the TKN cryptographic algorithm is that the bit value of each text is linked to another value with the help of the proposed algorithm,and the length of the cipher text obtained is twice the length of the original text.In the scenario that an attacker executes a replay attack on the cloud server,engages in cryptanalysis,or manipulates any data,it will result in automated modification of all associated values inside the backend.This mechanism has the benefit of enhancing the detectability of replay attacks.Nevertheless,the attacker cannot access data not included in any of the papers,regardless of how effective the attack strategy is.At the end of paper,the proposed algorithm’s novelty will be compared with different algorithms,and it will be discussed how far the proposed algorithm is better than all other algorithms. 展开更多
关键词 Replay attack MALWARE message attack file encryption cryptology data security
下载PDF
基于CRCLA的形式化描述与退火遗传映射算法
2
作者 杨晨光 李伟 +1 位作者 杜怡然 陈韬 《计算机工程与设计》 北大核心 2024年第5期1368-1375,共8页
为解决密码算法映射到粗粒度可重构密码逻辑阵列(CRCLA)过程的描述困难问题,提出一种数据流图节点与划分后节点簇的描述形式,并以一种坐标序列描述形式精确显示CRCLA中资源的占用情况;针对密码算法映射到CRCLA上性能不高及编译时间过长... 为解决密码算法映射到粗粒度可重构密码逻辑阵列(CRCLA)过程的描述困难问题,提出一种数据流图节点与划分后节点簇的描述形式,并以一种坐标序列描述形式精确显示CRCLA中资源的占用情况;针对密码算法映射到CRCLA上性能不高及编译时间过长的问题,提出一种能快速收敛到全局最优解的退火遗传算法,从初始温度、降温系数等方面对退火算法进行改进,增加遗传算法的筛选、交叉与变异流程。实验结果表明,编译时间与性能平均降低了30.6%与13.4%,验证了算法的高能效映射。 展开更多
关键词 密码算法 数据流图 划分 描述形式 粗粒度可重构密码逻辑阵列 快速收敛 退火遗传算法
下载PDF
基于NB-IoT的应用层数据安全传输机制
3
作者 李克见 解建国 史瑞 《北京电子科技学院学报》 2024年第1期40-49,共10页
NB-IoT(Narrow Band Internet of Things)是基于蜂窝窄带物联网的一种新兴技术,是物联网的一个重要分支。随着NB-IoT终端设备的规模不断增大,物联网安全面临数据泄露、中间人攻击等安全威胁。本论文针对NB-IoT技术的数据安全传输研究,... NB-IoT(Narrow Band Internet of Things)是基于蜂窝窄带物联网的一种新兴技术,是物联网的一个重要分支。随着NB-IoT终端设备的规模不断增大,物联网安全面临数据泄露、中间人攻击等安全威胁。本论文针对NB-IoT技术的数据安全传输研究,从物联网终端安全和应用服务安全两方面进行分析,结合密码技术给出了NB-IoT系统安全模型,提出了基于物联网应用层数据信源加密传输机制,给出了轻量级身份认证协议和数据加密传输协议,论证了该方案的安全性,通过实验验证了所提方案的可行性和适用性。 展开更多
关键词 NB-IoT 密码技术 物联网应用层 安全模型 信源加密
下载PDF
基于有限域密钥交换的一次一密实现算法
4
作者 江宝安 《信息安全研究》 CSCD 2023年第5期457-460,共4页
一次一密的实际应用是世界性难题,签于此,提出一种可行的解决方案.该方案利用一种阶为梅森素数的有限域密钥交换算法(即公钥密码算法),在收发双方不需要预先提前分配、传输和存储对称密钥,只要求收发双方公开自己的公钥,而保密自己的私... 一次一密的实际应用是世界性难题,签于此,提出一种可行的解决方案.该方案利用一种阶为梅森素数的有限域密钥交换算法(即公钥密码算法),在收发双方不需要预先提前分配、传输和存储对称密钥,只要求收发双方公开自己的公钥,而保密自己的私钥,每通信1次就更换私钥及相关的公钥,完全实现一次一密的完善保密性.阶为梅森素数的有限域公钥密码算法本身基于模2运算,便于软硬件快速实现,理论分析和计算仿真均证明其有效性,具有广泛的理论和实际应用价值. 展开更多
关键词 一次一密 有限域 密钥交换 公钥密码 离散对数 梅森素数
下载PDF
面向区块链应用的密码算法研究 被引量:1
5
作者 阎红灿 陈子昂 刘盈 《华北理工大学学报(自然科学版)》 CAS 2023年第2期76-83,共8页
密码学是解决信息安全机密性、完整性和可用性的核心技术,密码算法为区块链实现去中心化、防篡改、匿名化等特性提供技术支撑,而现代密码学中已有的加密算法不能直接应用到区块链中,亟需对其优化改进。在全面分析密码学系统模型的基础上... 密码学是解决信息安全机密性、完整性和可用性的核心技术,密码算法为区块链实现去中心化、防篡改、匿名化等特性提供技术支撑,而现代密码学中已有的加密算法不能直接应用到区块链中,亟需对其优化改进。在全面分析密码学系统模型的基础上,剖析对称密码DES、非对称密码RSA和哈希算法的关键技术,采用矩阵迭代加密、优化算法函数等方法提高其加密速度和安全性能,提出了在区块链中应用的AES算法和ECC算法,同时将二者结合给出一种能够在区块链场景下应用的混合密码算法。 展开更多
关键词 区块链 密码学 密码算法 对称密码 非对称密码 AES ECC
下载PDF
物联网平台二进制密码学误用分析方法
6
作者 是宁皓 《软件》 2023年第5期57-60,共4页
标准密码学库中的密码学函数都经过了良好的设计,但在现实中,由于开发者们的使用不当,经常达不到原有的安全标准。本文在现有研究的基础上,设计了一套用来检测密码学误用问题的框架,将支持的密码学误用规则扩展到21个,对分析不同架构的... 标准密码学库中的密码学函数都经过了良好的设计,但在现实中,由于开发者们的使用不当,经常达不到原有的安全标准。本文在现有研究的基础上,设计了一套用来检测密码学误用问题的框架,将支持的密码学误用规则扩展到21个,对分析不同架构的支持也更加完善。本文从8个标准密码学库中提取了452个可能触发上述误用规则的密码学函数。经过对来自不同厂商的3927个固件的实验验证,发现有89.5%的二进制中存在着至少一个密码学误用问题。 展开更多
关键词 物联网 二进制 密码学误用
下载PDF
演化密码与DES密码的演化设计 被引量:30
7
作者 张焕国 冯秀涛 +1 位作者 覃中平 刘玉珍 《通信学报》 EI CSCD 北大核心 2002年第5期57-64,共8页
本文提出演化密码的概念和用演化计算设计密码的方法。演化密码在理论和应用中都有重要意义。本文对DES的核心部件S盒进行了实际演化,得到一种用演化计算设计S盒的方法,并获得了一批安全性能优异的S盒。用演化方法设计出一族安全性能渐... 本文提出演化密码的概念和用演化计算设计密码的方法。演化密码在理论和应用中都有重要意义。本文对DES的核心部件S盒进行了实际演化,得到一种用演化计算设计S盒的方法,并获得了一批安全性能优异的S盒。用演化方法设计出一族安全性能渐强的S盒或其他部件,分别以这些S盒或其他部件构造DES,就可使DES密码体制本身进行演化,而且安全性能愈来愈强。 展开更多
关键词 DES密码 演化设计 信息安全 演化计算 演化密码
下载PDF
2轮Trivium的多线性密码分析 被引量:8
8
作者 贾艳艳 胡予濮 +1 位作者 杨文峰 高军涛 《电子与信息学报》 EI CSCD 北大核心 2011年第1期223-227,共5页
作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有... 作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有的单线性密码分析算法相比,该算法攻击成功所需的数据量明显减少,即:若能找到n个线性近似方程,在达到相同攻击成功概率的前提下,多线性密码分析所需的数据量只有单线性密码分析的1/n。该研究结果表明,Trivium的设计还存在一定的缺陷,投入实用之前还需要实施进一步的安全性分析。 展开更多
关键词 密码学 流密码 密码分析 Trivium 线性近似
下载PDF
网络攻击与安全防护的分类研究 被引量:11
9
作者 黄旸 胡伟栋 陈克非 《计算机工程》 CAS CSCD 北大核心 2001年第5期131-133,140,共4页
根据网络安全的研究与实现层面,提出了把网络攻击分为密码学意义上的理论攻击和现实意义上的技术攻击,对网络安全防护技术也做了类似划分,在此基础上对当前各类网络攻击和安全保护技术做了详尽的归类,并指出未来网络安全保护需注意的重... 根据网络安全的研究与实现层面,提出了把网络攻击分为密码学意义上的理论攻击和现实意义上的技术攻击,对网络安全防护技术也做了类似划分,在此基础上对当前各类网络攻击和安全保护技术做了详尽的归类,并指出未来网络安全保护需注意的重点问题和可能的发展趋势。 展开更多
关键词 网络攻击 网络安全 密码学 安全防护 密码学 计算机网络
下载PDF
神经密码学 被引量:8
10
作者 林茂琼 李敏强 +1 位作者 熊凯 寇纪淞 《计算机应用》 CSCD 北大核心 2002年第8期28-29,共2页
神经网络是近年来得到迅速发展的国际前沿研究领域 ,它已成功地应用于许多学科领域。密码学是解决信息安全最有效的手段之一 ,是当代信息高科技热点。用人工神经网络解决计算机密码学中的问题 ,即神经密码学 ,不仅是神经网络的一个重要... 神经网络是近年来得到迅速发展的国际前沿研究领域 ,它已成功地应用于许多学科领域。密码学是解决信息安全最有效的手段之一 ,是当代信息高科技热点。用人工神经网络解决计算机密码学中的问题 ,即神经密码学 ,不仅是神经网络的一个重要的应用研究领域 。 展开更多
关键词 神经密码学 信息安全 神经网络 密码学 保密通信 计算机安全
下载PDF
神经网络在密码学领域的应用 被引量:6
11
作者 林茂琼 李敏强 +1 位作者 熊凯 寇纪淞 《计算机应用研究》 CSCD 北大核心 2002年第4期8-10,20,共4页
神经网络是近年来得到迅速发展的新型学科 ,由于其独特的结构和处理信息的方法 ,使其应用范围日益扩大 ,并已在许多学科领域取得了成功的应用 ,其中通信及其保密通信就是神经网络的重要研究领域。密码技术作为保密通信的关键技术已成为... 神经网络是近年来得到迅速发展的新型学科 ,由于其独特的结构和处理信息的方法 ,使其应用范围日益扩大 ,并已在许多学科领域取得了成功的应用 ,其中通信及其保密通信就是神经网络的重要研究领域。密码技术作为保密通信的关键技术已成为当代信息高科技的热点。用人工神经网络解决计算机密码学中的问题 ,即神经密码学 ,不仅是神经网络的一个重要的应用研究领域 。 展开更多
关键词 保密通信 神经网络 密码学 神经密码学
下载PDF
公钥体系中Chebyshev多项式的改进 被引量:11
12
作者 刘亮 刘云 宁红宙 《北京交通大学学报》 EI CAS CSCD 北大核心 2005年第5期56-59,共4页
加密算法是当今公钥体系的关键技术.本文在现有Chebyshev多项式基础上进行扩展,提出了有限域Chebyshev多项式的定义,并通过理论证明和编程实验分析总结出它的单向性和带陷门特性等.经过分析这些性质得出,针对实数域Chebyshev多项式提出... 加密算法是当今公钥体系的关键技术.本文在现有Chebyshev多项式基础上进行扩展,提出了有限域Chebyshev多项式的定义,并通过理论证明和编程实验分析总结出它的单向性和带陷门特性等.经过分析这些性质得出,针对实数域Chebyshev多项式提出的破解方法在有限域上不再成立或可以避免.最后指出有限域Chebyshev多项式作为公钥加密体系的基础是可行的. 展开更多
关键词 密码学 CHEBYSHEV多项式 有限域 自相关函数
下载PDF
可信计算平台模块密码机制研究 被引量:16
13
作者 罗捷 严飞 +1 位作者 余发江 张焕国 《计算机应用》 CSCD 北大核心 2008年第8期1907-1911,1915,共6页
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给... 可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。 展开更多
关键词 可信计算 可信计算平台模块 密码 密钥管理
下载PDF
mod 2^n加运算与F2上异或运算差值的概率分布和递推公式 被引量:12
14
作者 张龙 吴文玲 温巧燕 《北京邮电大学学报》 EI CAS CSCD 北大核心 2007年第1期85-89,共5页
提出了一种计算单mod 2n加运算与F2上的异或运算的“异或差值”概率分布的有效算法,该算法的计算复杂度为O((n-1)/2),与Maximov的结果相比计算复杂度更低.对于多mod 2n加运算的情形,给出了多mod 2n加运算与F2上的异或(XOR)运算的“异或... 提出了一种计算单mod 2n加运算与F2上的异或运算的“异或差值”概率分布的有效算法,该算法的计算复杂度为O((n-1)/2),与Maximov的结果相比计算复杂度更低.对于多mod 2n加运算的情形,给出了多mod 2n加运算与F2上的异或(XOR)运算的“异或差值”的递推计算公式. 展开更多
关键词 密码学 流密码 MOD 2^n加运算 概率分布
下载PDF
变进位记数制与伪随机序列的产生 被引量:6
15
作者 王贵竹 李津生 洪佩琳 《中国科学技术大学学报》 CAS CSCD 北大核心 2000年第4期438-443,共6页
本文提出了一种通用的变进位记数制 ,以及其中的一种进位制──自然进位制 .并方便地用于解决序列的全排列问题 .在此基础上 ,提出了两种产生伪随机数序列的方法 :码控字节交换法和码控位交换法 .作者希望这种变进位记数制能在其它应用... 本文提出了一种通用的变进位记数制 ,以及其中的一种进位制──自然进位制 .并方便地用于解决序列的全排列问题 .在此基础上 ,提出了两种产生伪随机数序列的方法 :码控字节交换法和码控位交换法 .作者希望这种变进位记数制能在其它应用领域发挥其作用 . 展开更多
关键词 变进位记数制 伪随机序列 密码学 全排列问题
下载PDF
具有前向安全性和公开可验证性的签密方案 被引量:7
16
作者 张建航 胡予濮 齐新社 《计算机应用研究》 CSCD 北大核心 2011年第2期733-734,737,共3页
签密是在一个逻辑步骤内同时实现认证和加密的一种新密码技术,其效率远远高于先签名后加密的传统方法。然而一般签密方案不能像传统方法那样同时具有前向安全性和公开可验证性两个重要密码学性质。对Zheng最初签密方案的效率和安全性进... 签密是在一个逻辑步骤内同时实现认证和加密的一种新密码技术,其效率远远高于先签名后加密的传统方法。然而一般签密方案不能像传统方法那样同时具有前向安全性和公开可验证性两个重要密码学性质。对Zheng最初签密方案的效率和安全性进行了分析,并针对其存在的两个缺点进行了改进,使之同时具有前向安全性和公开可验证性。最后基于ECC给出了一种新的同时具有前向安全性和公开可验证性的签密方案。 展开更多
关键词 密码学 签密方案 前向安全性 公开可验证性
下载PDF
S-盒的非线性准则之间的关系 被引量:6
17
作者 冯登国 宁鹏 《通信学报》 EI CSCD 北大核心 1998年第4期72-76,共5页
本文主要对S-盒的两种非线性准则即差分均匀性和非线性度之间的关系进行了讨论,作为附加结果论述了差分均匀性和相关免疫性之间的关系。由于每个准则表明S-盒所能抵抗某种特定的密码攻击的强弱程度,因而可从这些准则之间的关系来... 本文主要对S-盒的两种非线性准则即差分均匀性和非线性度之间的关系进行了讨论,作为附加结果论述了差分均匀性和相关免疫性之间的关系。由于每个准则表明S-盒所能抵抗某种特定的密码攻击的强弱程度,因而可从这些准则之间的关系来说明对S-盒的各种攻击之间的相互关系。 展开更多
关键词 S-盒 非线性准则 密码学
下载PDF
序列的周期稳定性的新度量指标 被引量:5
18
作者 冯登国 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1994年第4期86-89,共4页
本文提出了两种新的度量序列的周期稳定性的指标──定周期距离和变周期距离。文中还研究了一些序列的这两种指标的下界,井给出了衡量序列的周期稳定性的一种方法。
关键词 密码学 序列 周期 稳定性 度量指标
下载PDF
异构分布的多元线性回归隐私保护模型 被引量:11
19
作者 方炜炜 任江 夏红科 《计算机研究与发展》 EI CSCD 北大核心 2011年第9期1685-1692,共8页
隐私保护是数据挖掘领域中一个极其重要而富有挑战性的课题,以实现隐私数据的保护和准确知识的挖掘两者兼得为其最终目标.统计回归是数据挖掘的常用工具之一,而数据分布式存储情况下统计分析的研究工作甚少.由于机密性或其他原因,数据... 隐私保护是数据挖掘领域中一个极其重要而富有挑战性的课题,以实现隐私数据的保护和准确知识的挖掘两者兼得为其最终目标.统计回归是数据挖掘的常用工具之一,而数据分布式存储情况下统计分析的研究工作甚少.由于机密性或其他原因,数据拥有者往往不情愿与其他合作方分享原始数据,去又希望与其他合作方共同协作执行统计分析.关注于如何解决既获取准确统计分析结果又保护原始数据隐私的平衡问题,基于环同态和离散对数计算困难的思想,建立了隐私保护回归模型,该模型通过同态公钥加密协议的同态性质从而获取准确的统计分析结果.经理论分析和实验证明该协议模型在语义上是安全的和有效的. 展开更多
关键词 安全多方计算 数据挖掘 线性回归 隐私保护 同态加密 密码学
下载PDF
计算椭圆曲线上多标量乘的快速算法 被引量:17
20
作者 刘铎 戴一奇 《计算机学报》 EI CSCD 北大核心 2008年第7期1131-1137,共7页
椭圆曲线密码体制最主要的运算就是椭圆曲线上的标量乘和多标量乘,在各种密码协议中起到了核心作用.文中设计了多个整数的一种新的联合带符号二进制表示的编码算法,它每次最多处理相邻的两列,因此在实现上是简单而快速的;在此基础上提... 椭圆曲线密码体制最主要的运算就是椭圆曲线上的标量乘和多标量乘,在各种密码协议中起到了核心作用.文中设计了多个整数的一种新的联合带符号二进制表示的编码算法,它每次最多处理相邻的两列,因此在实现上是简单而快速的;在此基础上提出了计算椭圆曲线上多标量乘的一个新算法,并对这个算法进行了分析,最后将新算法和已有多标量乘算法进行了比较,指出新算法在一般情况下(m3时)效率可提高7%~15%. 展开更多
关键词 密码学 椭圆曲线 多标量乘 联合带符号二进制表示
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部