期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
面向云存储的海量密钥管理方案设计与实现 被引量:2
1
作者 张彤 张伟 +2 位作者 王佳慧 刘珂 马利民 《信息安全研究》 CSCD 2023年第9期859-867,共9页
云存储因其成本低、访问快等优势逐渐成为未来大数据存储的理想方式,但云平台的开放性以及共享性和平台对数据较高的管理权限使这种模式给用户数据的机密性以及完整性带来隐患.因此,基于云的数据存储应采用密码技术进行保护,但是海量用... 云存储因其成本低、访问快等优势逐渐成为未来大数据存储的理想方式,但云平台的开放性以及共享性和平台对数据较高的管理权限使这种模式给用户数据的机密性以及完整性带来隐患.因此,基于云的数据存储应采用密码技术进行保护,但是海量用户和细粒度加密产生了海量的密钥,给存储系统带来了较大的压力.针对云存储的场景,研究海量密钥管理的方法,提出了基于矩阵的密钥派生方案和基于SM2门限算法的密钥分发方案,有效降低了密钥存储空间,并提高了密钥分发的安全性. 展开更多
关键词 云存储 密码技术 密钥管理 密钥派生 密钥分发
下载PDF
量子密码研究与进展 被引量:4
2
作者 甘斌 周海刚 赵华 《网络安全技术与应用》 2010年第3期54-56,71,共4页
量子密码解决了传统密码技术存在的问题,是近年来国际学术界的一个研究热点。本文论述了传统密码技术存在的问题,阐述了量子密码的基本原理,介绍了主要的量子密码协议:BB84协议、B92协议和E91协议等,并研究了量子密码通信的研究现状及... 量子密码解决了传统密码技术存在的问题,是近年来国际学术界的一个研究热点。本文论述了传统密码技术存在的问题,阐述了量子密码的基本原理,介绍了主要的量子密码协议:BB84协议、B92协议和E91协议等,并研究了量子密码通信的研究现状及其进展。量子密码必将会在网络安全通信中得到广泛的应用。 展开更多
关键词 量子密码 密码协议 密钥分配
原文传递
基于脉搏生理特征的无线体域网密钥分发技术 被引量:3
3
作者 孙学宏 冯紫芬 宋立志 《计算机应用研究》 CSCD 北大核心 2017年第3期883-887,共5页
在无线体域网中,传统的基于生物特征提取和表征方法不适用于脉搏生物密钥算法生成,并且无法满足无线体域网对低能耗的要求。为了满足无线体域网对低能耗的要求,提出了一种基于集合测度和多项式重构技术的脉搏生物特征密钥表征方案,并设... 在无线体域网中,传统的基于生物特征提取和表征方法不适用于脉搏生物密钥算法生成,并且无法满足无线体域网对低能耗的要求。为了满足无线体域网对低能耗的要求,提出了一种基于集合测度和多项式重构技术的脉搏生物特征密钥表征方案,并设计了基于脉搏生理特征的无线体域网密钥分发技术。实验结果表明,提出的表征方法比有序二进制编码在准确性上更好,该脉搏生物特征表示方法能为生物密钥算法奠定准确而合适的生物特征数据表征基础;同时,设计的密钥分发技术也可以显著减小密钥分发的安全模板长度,降低密钥分发过程中产生的能耗。 展开更多
关键词 无线体域网 特征提取 密钥分发
下载PDF
Measurement-device-independent quantum cryptographic conferencing with an untrusted source
4
作者 Rui-Ke Chen Wan-Su Bao +4 位作者 Yang Wang Hai-Ze Bao Chun Zhou Mu-Sheng Jiang Hong-Wei Li 《Chinese Physics B》 SCIE EI CAS CSCD 2017年第1期115-124,共10页
Measurement-device-independent quantum cryptographic conferencing(MDI-QCC) protocol puts MDI quantum key distribution(MDI-QKD) forwards to multi-party applications, and suggests a significant framework for practic... Measurement-device-independent quantum cryptographic conferencing(MDI-QCC) protocol puts MDI quantum key distribution(MDI-QKD) forwards to multi-party applications, and suggests a significant framework for practical multi-party quantum communication. In order to mitigate the experimental complexity of MDI-QCC and remove the key assumption(the sources are trusted) in MDI-QCC, we extend the framework of MDI-QKD with an untrusted source to MDI-QCC and give the rigorous security analysis of MDI-QCC with an untrusted source. What is more, in the security analysis we clearly provide a rigorous analytical method for parameters' estimation, which with simple modifications can be applied to not only MDI-QKD with an untrusted source but also arbitrary multi-party communication protocol with an untrusted source. The simulation results show that at reasonable distances the asymptotic key rates for the two cases(with trusted and untrusted sources) almost overlap, which indicates the feasibility of our protocol. 展开更多
关键词 quantum cryptographic conferencing measurement-device-independent quantum key distribution untrusted source
下载PDF
基于ID的(t,n)门限密钥分配方案
5
作者 李素娟 《南京工业大学学报(自然科学版)》 CAS 2005年第6期94-96,共3页
针对目前密钥分配仍需要安全信道的不足,结合基于ID下密钥产生的优点和BLS短签名方案的长处,第一次构造了一个基于ID的无需安全信道的(t,n)门限密钥分配方案,并对其代价和安全性进行了分析。该方案在电子商务等方面有着广泛的应用。
关键词 基于ID BLS短签名 GDH群 (T N)门限 密钥分配
下载PDF
一种无线网络量子密钥分配协议 被引量:2
6
作者 王旭东 樊强 +2 位作者 李振伟 于浩 卞宇翔 《计算机与数字工程》 2021年第7期1405-1408,1441,共5页
论文在BB84协议基础上提出了一个无线网络量子密钥协议,该协议利用一条具有回路的量子信道传送信息并设计一种新的编码方式,使光子利用效率达到100%,密钥分配效率是BB84量子密钥分配协议的两倍或更高,并且该协议不需要容易被攻击的经典... 论文在BB84协议基础上提出了一个无线网络量子密钥协议,该协议利用一条具有回路的量子信道传送信息并设计一种新的编码方式,使光子利用效率达到100%,密钥分配效率是BB84量子密钥分配协议的两倍或更高,并且该协议不需要容易被攻击的经典信道,更适用于无线网络。该协议通过预共享密钥方法进行身份认证,避免了攻击者跳过身份认证直接发送密钥的弊端,采用消息摘要的方法验证消息是否被篡改或窃听,由于消息摘要使用了预共享密钥进行一次一密加密,攻击者无法篡改,从而保证安全。 展开更多
关键词 量子密钥协议 分配效率 身份认证
下载PDF
BB84量子密钥分配协议的改进
7
作者 肖正安 杨福宝 肖旸 《武汉理工大学学报(交通科学与工程版)》 2006年第5期905-907,共3页
以BB 84协议为基础,对其中部分内容进行了变形,这种改变的核心思想在不影响量子密钥分配协议的安全性的基础上,通信双方通过在第三方普通公共信道上的对话,提高量子通信的传输效率.发信方在对话过程中故意发出一部分假的信息,诱使窃听... 以BB 84协议为基础,对其中部分内容进行了变形,这种改变的核心思想在不影响量子密钥分配协议的安全性的基础上,通信双方通过在第三方普通公共信道上的对话,提高量子通信的传输效率.发信方在对话过程中故意发出一部分假的信息,诱使窃听者上当,以探测窃听者的存在;同时又通过协商一部分量子接收的规则来提高双方的传输效率.这种改进方案对其他带有噪声的量子密码协议同样适用. 展开更多
关键词 量子密钥分配 BB84协议 传输效率Heisenberg的测不准原理 量子不可克隆定理
下载PDF
广义(k,n)-门限方案 被引量:13
8
作者 刘焕平 杨义先 《通信学报》 EI CSCD 北大核心 1998年第8期72-77,共6页
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。... 1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。 展开更多
关键词 通信保密 密码学 密钥分散管理 门限方案
下载PDF
一个新的广义(k,n)-门限密钥方案 被引量:6
9
作者 任平安 马建峰 《计算机工程》 CAS CSCD 北大核心 2005年第3期43-44,71,共3页
1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类... 1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类情形,将(k1, n1; k2, n2;…;kt,nt)–门限方案加以推广,提出了更为一般的 k-(k1, n1; k2, n2;…;kt,nt)-门限方案及其实现方法。 展开更多
关键词 门限方案 密钥管理 实现方法 广义 系统 安全 灵活 考查 参与 要求
下载PDF
利用身份证进行密钥分配的新方案 被引量:3
10
作者 杨义先 《电子科学学刊》 CSCD 1989年第1期84-87,共4页
本文给出了两类利用身份证进行密钥分配的新方案,并将它们推广到会议密钥分配方案中去。
关键词 身份证 密钥分配 保密通信
全文增补中
上一页 1 下一页 到第
使用帮助 返回顶部