期刊文献+
共找到3,371篇文章
< 1 2 169 >
每页显示 20 50 100
信息安全综述 被引量:358
1
作者 沈昌祥 张焕国 +2 位作者 冯登国 曹珍富 黄继武 《中国科学(E辑)》 CSCD 北大核心 2007年第2期129-150,共22页
21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十分迅速,... 21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十分迅速,取得了许多新的重要成果.信息安全理论与技术的内容十分广泛,但由于篇幅所限,这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展. 展开更多
关键词 信息安全 密码学 可信计算 网络安全 信息隐藏
原文传递
国内外密码学研究现状及发展趋势 被引量:136
2
作者 冯登国 《通信学报》 EI CSCD 北大核心 2002年第5期18-26,共9页
本文概括介绍了国内外密码学领域的研究现状,同时对其发展趋势进行了分析。
关键词 密码学 研究现状 发展趋势 密码算法 密码协议 信息隐藏 量子密码
下载PDF
区块链技术综述 被引量:265
3
作者 张亮 刘百祥 +2 位作者 张如意 江斌鑫 刘一江 《计算机工程》 CAS CSCD 北大核心 2019年第5期1-12,共12页
基于区块链整体架构介绍技术栈层级,以比特币为例分析区块链工作原理,从分布式账本的角度描述区块链账本存储模型和账本分类情况。区块链中的数据通过共识算法在全网传播、达成共识并存储。在不存在可信第三方的情况下,利用智能合约实... 基于区块链整体架构介绍技术栈层级,以比特币为例分析区块链工作原理,从分布式账本的角度描述区块链账本存储模型和账本分类情况。区块链中的数据通过共识算法在全网传播、达成共识并存储。在不存在可信第三方的情况下,利用智能合约实现交易、事务及分布式应用的独立运行,保证区块链数据的完整性、安全性及合法性。同时将哈希算法与默克尔树相结合降低区块链存储空间,基于数字签名算法为区块链参与者提供匿名身份证明,并使用加解密技术进一步保护区块链数据隐私。针对区块链安全、隐私保护、钱包管理等问题对当前研究的不足和未来的研究方向进行分析和展望。 展开更多
关键词 区块链 密码学 共识机制 智能合约 隐私保护
下载PDF
区块链原理及其核心技术 被引量:182
4
作者 蔡晓晴 邓尧 +8 位作者 张亮 史久琛 陈全 郑文立 刘志强 龙宇 王堃 李超 过敏意 《计算机学报》 EI CSCD 北大核心 2021年第1期84-131,共48页
随着第一个去中心化加密货币系统——比特币系统自2009年上线成功运行至今,其背后的区块链技术也受到广泛关注.区块链技术独有的去中心化、去信任的特性,为构建价值互联平台提供了可能.在比特币白皮书中,区块链的概念十分模糊,而现有的... 随着第一个去中心化加密货币系统——比特币系统自2009年上线成功运行至今,其背后的区块链技术也受到广泛关注.区块链技术独有的去中心化、去信任的特性,为构建价值互联平台提供了可能.在比特币白皮书中,区块链的概念十分模糊,而现有的一些介绍区块链的文章中,也多从抽象层次进行介绍,对于更深入的后续研究提供的帮助十分有限.本文首先将区块链技术从具体应用场景中抽象出来,提取出其五层核心架构,并就其中数据、网络、共识三层基础架构作详细说明.这三层架构包含了区块链系统中的三大核心技术:密码学、共识算法、网络.文中介绍这三种技术的研究现状,能够使读者迅速了解区块链技术的发展状况,并能根据自己的需要进行深入阅读.最后,介绍了区块链目前的应用现状和技术展望. 展开更多
关键词 区块链 比特币 密码学 共识算法 P2P网络 区块链应用
下载PDF
图像加密技术综述 被引量:101
5
作者 李昌刚 韩正之 张浩然 《计算机研究与发展》 EI CSCD 北大核心 2002年第10期1317-1324,共8页
随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及... 随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述 ,并对这些图像加密技术做了分析与比较 ,指出了它们各自的优缺点和应用局限性 ,并讨论了今后的发展方向 . 展开更多
关键词 图像加密 像素置乱 秘密分享 密码学 混沌加密 密码体制 信息安全 保密通信
下载PDF
网络空间安全综述 被引量:147
6
作者 张焕国 韩文报 +3 位作者 来学嘉 林东岱 马建峰 李建华 《中国科学:信息科学》 CSCD 北大核心 2016年第2期125-164,共40页
随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密... 随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密码学、网络安全、信息系统安全和信息内容安全领域的研究发展、存在的问题和一些研究热点. 展开更多
关键词 网络空间安全 信息安全 密码学 网络安全 信息系统安全 信息内容安全
原文传递
椭圆曲线密码体制 被引量:66
7
作者 徐秋亮 李大兴 《计算机研究与发展》 EI CSCD 北大核心 1999年第11期1281-1288,共8页
椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注, 从安全性及有效性来看, 这种密码体制有着广阔的应用前景, 是一种可能近期在某些领域取代RSA,DSS等现存体制的密码(签名)体制, 现已逐渐形成了研究与开发热... 椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注, 从安全性及有效性来看, 这种密码体制有着广阔的应用前景, 是一种可能近期在某些领域取代RSA,DSS等现存体制的密码(签名)体制, 现已逐渐形成了研究与开发热点. 文中首先对椭圆曲线及其相关知识作了简单介绍, 而后给出了一些典型的椭圆曲线密码体制并较为详细地讨论了这种密码体制的安全性. 文中还以相当的篇幅对适用于密码体制的椭圆曲线的构造方法作了重点介绍, 这是实现椭圆曲线密码体制的关键性问题. 作为一篇综述, 文中反映了椭圆曲线密码体制的历史进展和现状以及当前所面临的理论问题, 体现了该领域目前的最新成就, 展开更多
关键词 椭圆曲线 密码体制 密码学 计算机安全 信息安全
下载PDF
几个门限群签名方案的弱点 被引量:61
8
作者 王贵林 卿斯汉 《软件学报》 EI CSCD 北大核心 2000年第10期1326-1332,共7页
门限群签名是一类重要的数字签名 ,但现有的门限群签名方案几乎都有缺点 .首先给出良好的门限群签名所应具备的性质 ,随后详细分析了 3个门限群签名方案的弱点 .其中最主要的弱点是 :部分成员可以合谋得到系统的秘密参数 ,从而伪造群签... 门限群签名是一类重要的数字签名 ,但现有的门限群签名方案几乎都有缺点 .首先给出良好的门限群签名所应具备的性质 ,随后详细分析了 3个门限群签名方案的弱点 .其中最主要的弱点是 :部分成员可以合谋得到系统的秘密参数 ,从而伪造群签名 ,甚至彻底攻破签名系统 . 展开更多
关键词 数字签名 群签名 门限群签名 密码学
下载PDF
农产品供应链区块链追溯技术研究进展与展望 被引量:81
9
作者 孙传恒 于华竟 +2 位作者 徐大明 邢斌 杨信廷 《农业机械学报》 EI CAS CSCD 北大核心 2021年第1期1-13,共13页
农产品供应链具有链条长、生产分散、信息多源异构等特点,极易造成供应链上下游信息断链和不透明。传统追溯数据存储于各节点企业,在供应链上下游数据传递过程中存在协作信任度低、真实性差等问题,造成消费者对追溯信息的真实性产生信... 农产品供应链具有链条长、生产分散、信息多源异构等特点,极易造成供应链上下游信息断链和不透明。传统追溯数据存储于各节点企业,在供应链上下游数据传递过程中存在协作信任度低、真实性差等问题,造成消费者对追溯信息的真实性产生信任危机。区块链追溯系统通过建立多方参与、共同维护的分布式数据库,并利用密码学和共识机制建立信任关系,具有数据无法篡改、共享可信度高等优势,近年来成为国内外研究的热点。本文系统总结了国内外农产品区块链追溯系统的研究进展,从区块链追溯链上链下数据协同、区块链追溯共识机制和区块链追溯数据隐私保护等方面详细分析了区块链追溯关键技术的研究进展;对区块链追溯技术的未来发展进行了展望,指出区块链规模化应用后多链和跨链技术将成为发展趋势,区块链技术与物联网、人工智能、大数据等新一代信息技术的深度融合将推动农产品供应链追溯进入新的发展阶段。 展开更多
关键词 农产品 供应链 区块链 追溯 密码学 共识机制
下载PDF
AES算法原理及其实现 被引量:49
10
作者 何明星 林昊 《计算机应用研究》 CSCD 北大核心 2002年第12期61-63,共3页
在研究分析了AES加密原理的基础上着重说明了AES算法实现的具体步骤,并用C语言完整地实现了AES算法,并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。AES结合其它技术还可实现更为广泛的安全协议。
关键词 AES算法 分组密码 对称密码体制 密码学 数据加密标准
下载PDF
一种鲁棒性好的图像水印算法 被引量:36
11
作者 尹康康 石教英 潘志庚 《软件学报》 EI CSCD 北大核心 2001年第5期668-676,共9页
提出了一种鲁棒性好的数字图像水印算法 .算法采用 Hilbert扫描顺序 ,用考虑 HVS(human visualsystem)特性的噪声阈值矩阵作为叠加水印信号的掩模插入水印 ,并具有水印强度自适应调节特性 .水印检测算法还可加入自动校正模块 ,大大提高... 提出了一种鲁棒性好的数字图像水印算法 .算法采用 Hilbert扫描顺序 ,用考虑 HVS(human visualsystem)特性的噪声阈值矩阵作为叠加水印信号的掩模插入水印 ,并具有水印强度自适应调节特性 .水印检测算法还可加入自动校正模块 ,大大提高了判决的准确性 .在描述算法的基础上 ,给出了实验结果及攻击分析 .实验结果表明 ,该算法具有较强的透明性和鲁棒性 ,水印检测结果准确 ,并且算法的计处量小 . 展开更多
关键词 信息隐藏 数字水印 图像序列 图像水印算法 鲁棒性 密码学
下载PDF
单向散列函数的原理、实现和在密码学中的应用 被引量:24
12
作者 辛运帏 廖大春 卢桂章 《计算机应用研究》 CSCD 北大核心 2002年第2期25-27,共3页
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 。
关键词 单向散列函数 密码学 用户密钥管理方案 MD5
下载PDF
一种基于混沌的序列密码生成方法 被引量:45
13
作者 王相生 甘骏人 《计算机学报》 EI CSCD 北大核心 2002年第4期351-356,共6页
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性 ,近年来混沌系统在密码学领域中得到了较多研究 .该文提出一种基于混沌的序列密码生成方法 ,该方法通过随机改变混沌映射的参数来提高混沌的... 由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性 ,近年来混沌系统在密码学领域中得到了较多研究 .该文提出一种基于混沌的序列密码生成方法 ,该方法通过随机改变混沌映射的参数来提高混沌的复杂性 .同时在有限精度实现时 ,通过引入扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性 ,而且其周期可用混沌参数改变的周期与扰动序列的周期的乘积来度量 .理论研究和模拟结果表明 。 展开更多
关键词 混沌 扰动 M序列 序列密码生成方法 密码学
下载PDF
密码学综述 被引量:66
14
作者 郑东 赵庆兰 张应辉 《西安邮电大学学报》 2013年第6期1-10,共10页
由密码学的基本概念出发,介绍密码学及其应用的最新发展状况,包括公钥密码体制及其安全理论、各种密码协议及其面临的攻击,并对安全协议的分析方法进行概述。根据当今的发展状况指出密码学的发展趋势和未来的研究方向。
关键词 信息安全 密码学 数字签名 公钥密码体制 私钥密码体制
下载PDF
混沌非线性反馈密码序列的理论设计和有限精度实现 被引量:35
15
作者 周红 罗杰 凌燮亭 《电子学报》 EI CAS CSCD 北大核心 1997年第10期57-60,56,共5页
本文利用一类特殊的一维分段线性混沌系统,来产生具有均匀不变分布函数和δ自相关函数特性的连续混沌信号,这类连续混沌信号经过不可逆变换可生成具有理想保密性的二进制混沌密码序列.本文分析了该混沌系统的有限精度效应并提出一类... 本文利用一类特殊的一维分段线性混沌系统,来产生具有均匀不变分布函数和δ自相关函数特性的连续混沌信号,这类连续混沌信号经过不可逆变换可生成具有理想保密性的二进制混沌密码序列.本文分析了该混沌系统的有限精度效应并提出一类m序列扰动实现方法.与传统密码序列相比,混沌非线性反馈密码序列不仅具有丰富的源泉,而且设计异常方便,性能易于控制. 展开更多
关键词 混沌 密码学 保密通信
下载PDF
数字水印的攻击方法 被引量:18
16
作者 陈明奇 钮心忻 杨义先 《电子与信息学报》 EI CSCD 北大核心 2001年第7期705-711,共7页
数字水印是近两年来出现的数字产品版权保护技术,目的是保护数字产品的合法拷贝和传播,是当前国际学术界的研究热点。数字水印包括算法设计和攻击技术两方面,它们是互相促进的对立面。本文简单讨论了数字水印的概念和应用,全面分析总结... 数字水印是近两年来出现的数字产品版权保护技术,目的是保护数字产品的合法拷贝和传播,是当前国际学术界的研究热点。数字水印包括算法设计和攻击技术两方面,它们是互相促进的对立面。本文简单讨论了数字水印的概念和应用,全面分析总结了当前数字水印的各种攻击方法,提出了数字水印下一步的发展方向,对改进和设计水印算法具有重要的指导作用。 展开更多
关键词 知识产权保护 数字水印 密码学 因特网 计算机网络
下载PDF
可搜索加密机制研究与进展 被引量:62
17
作者 沈志荣 薛巍 舒继武 《软件学报》 EI CSCD 北大核心 2014年第4期880-895,共16页
随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(se... 随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(searchable encryption,简称SE)是近年来发展的一种支持用户在密文上进行关键字查找的密码学原语,它能够为用户节省大量的网络和计算开销,并充分利用云端服务器庞大的计算资源进行密文上的关键字查找.介绍了SE机制的研究背景和目前的研究进展,对比阐述了基于对称密码学和基于公钥密码学而构造的SE机制的不同特点,分析了SE机制在支持单词搜索、连接关键字搜索和复杂逻辑结构搜索语句的研究进展.最后阐述了其所适用的典型应用场景,并讨论了SE机制未来可能的发展趋势. 展开更多
关键词 可搜索加密 数据安全 隐私 密码学 云计算 云存储
下载PDF
椭圆曲线加密系统的性能分析 被引量:36
18
作者 张险峰 秦志光 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 2001年第2期144-147,共4页
对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或... 对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或存储能力等受限的应用场合。 展开更多
关键词 公钥体制 椭圆曲线加密系统 密码学
下载PDF
属性密码学研究 被引量:51
19
作者 冯登国 陈成 《密码学报》 2014年第1期1-12,共12页
属性密码学作为一种新型的密码学原语,是近年来密码学研究中的一个热门方向,它可以有效实现细粒度的非交互访问控制机制,并具有广泛的应用前景.本文系统地论述了当前属性密码学的研究现状和发展趋势,并就主流研究工作进行了深入探讨和分... 属性密码学作为一种新型的密码学原语,是近年来密码学研究中的一个热门方向,它可以有效实现细粒度的非交互访问控制机制,并具有广泛的应用前景.本文系统地论述了当前属性密码学的研究现状和发展趋势,并就主流研究工作进行了深入探讨和分析,其主要内容包括:属性密码学基本概念、可证明安全的方案和近年来的研究进展情况,同时,讨论了未来需要进一步研究解决的问题. 展开更多
关键词 密码学 属性密码学 访问控制
下载PDF
基于区块链的大数据确权方案 被引量:50
20
作者 王海龙 田有亮 尹鑫 《计算机科学》 CSCD 北大核心 2018年第2期15-19,24,共6页
数据确权一直是大数据交易面临的挑战性之一。传统的确权手段采用提交权属证明和专家评审的模式,但是缺乏技术可信度,且存在潜在的篡改等不可控因素。为解决这些问题,迫切需要操作性强的确权方案。基于区块链技术和数字水印技术,提出了... 数据确权一直是大数据交易面临的挑战性之一。传统的确权手段采用提交权属证明和专家评审的模式,但是缺乏技术可信度,且存在潜在的篡改等不可控因素。为解决这些问题,迫切需要操作性强的确权方案。基于区块链技术和数字水印技术,提出了一种新的大数据确权方案。首先,引入审计中心和水印中心,以分离大数据完整性审计和水印生成的职责。其次,基于数据持有性证明技术和抽样技术,实现对大数据完整性的轻量级审计。再次,利用数字水印技术的特殊安全性质,实现对大数据起源的确认。最后,针对整个确权过程中涉及到的证据的完整性和持久性,利用区块链的原生特点实现确权结果与相关证据的强一致性。正确性和安全性分析结果表明,该方案能够为大数据的所有权界定提供新的技术思路和方法。 展开更多
关键词 数据确权 区块链 数字水印技术 密码学
下载PDF
上一页 1 2 169 下一页 到第
使用帮助 返回顶部