期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
一次性口令技术的研究 被引量:9
1
作者 李传目 《集美大学学报(自然科学版)》 CAS 北大核心 2003年第2期160-163,共4页
LeslieLamport一次性口令认证方案是一种著名的口令认证方案,但存在不足之处:如果用户想为远程系统重新生成口令链,或为新的远程系统生成口令链,则必须再次到特定的系统注册,这很不方便,也不灵活 为解决该问题,提出了一种初始化和修改... LeslieLamport一次性口令认证方案是一种著名的口令认证方案,但存在不足之处:如果用户想为远程系统重新生成口令链,或为新的远程系统生成口令链,则必须再次到特定的系统注册,这很不方便,也不灵活 为解决该问题,提出了一种初始化和修改一次性口令的方案. 展开更多
关键词 一次性口令 计算机网络 网络安全 口令认证 MD5加密算法 HASH函数 口令链
下载PDF
密码算法及其在军事通信中的应用 被引量:5
2
作者 杨茂磷 葛勇 段巍 《火力与指挥控制》 CSCD 北大核心 2006年第3期68-71,共4页
军事通信的安全保密是国防建设中的重要问题,如何确保重要信息的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段。在介绍密码学基本概念以及Shannon保密通信模型的基础上,分析了对称密码算法和... 军事通信的安全保密是国防建设中的重要问题,如何确保重要信息的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段。在介绍密码学基本概念以及Shannon保密通信模型的基础上,分析了对称密码算法和公钥密码算法的优点及其在应用中注意的问题,最后对密码算法的发展及其应用的未来做出展望。 展开更多
关键词 密码技术 密码算法 DES AES RSA ECC
下载PDF
可信计算环境数据封装方法 被引量:4
3
作者 刘昌平 范明钰 王光卫 《计算机应用研究》 CSCD 北大核心 2009年第10期3891-3893,共3页
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态... 数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态下才能解密。实验表明,该方法在可信计算环境下以较小的代价实现了数据的封装,保护数据的安全性。 展开更多
关键词 可信计算 密码算法 可信密码模块 可信平台模块 数据保密
下载PDF
基于模型驱动的密码算法可视化开发平台研究
4
作者 肖超恩 刘昌俊 +2 位作者 董秀则 王建新 张磊 《密码学报(中英文)》 CSCD 北大核心 2024年第2期357-370,共14页
针对密码算法开发平台普适性差、无法跨平台的问题,本文采用模型驱动实现密码算法开发的方法,设计了一种基于模型驱动的密码算法可视化开发平台,提出了一种基于模型驱动的密码算法开发的领域语言—MCL密码元语言;实现了基于模型的代码... 针对密码算法开发平台普适性差、无法跨平台的问题,本文采用模型驱动实现密码算法开发的方法,设计了一种基于模型驱动的密码算法可视化开发平台,提出了一种基于模型驱动的密码算法开发的领域语言—MCL密码元语言;实现了基于模型的代码生成器和代码映射器.实验证明,该开发平台仅需要开发者拖拽图形块的操作就可以实现密码算法模型的建立,然后平台可以根据建立的密码算法模型生成不同编程环境下的代码.平台实现了C和python的代码映射器模块,密码算法模型可快速映射为C、python代码.平台有较好的实用性,开发者的密码算法实现过程简洁、高效,不同编程环境下的代码均可以通过平台自动生成,提高了密码算法实现的跨平台性. 展开更多
关键词 密码算法实现 模型驱动 领域专用语言(DSL) 代码生成技术
下载PDF
RSA算法的内在特性、破解与防范措施 被引量:4
5
作者 周绯菲 鲁士文 《天津大学学报》 EI CAS CSCD 北大核心 2006年第B06期379-382,共4页
为了给RSA(Rivet、Shamir和Adelman提出的)算法的使用者提供参考,从不动点、周期性、对明文的要求、保密性和加密速度等方面分析了这种加密算法的内在特性,从理论和实际两方面对该算法的脆弱性以及针对该算法的攻击方法进行了分析。归... 为了给RSA(Rivet、Shamir和Adelman提出的)算法的使用者提供参考,从不动点、周期性、对明文的要求、保密性和加密速度等方面分析了这种加密算法的内在特性,从理论和实际两方面对该算法的脆弱性以及针对该算法的攻击方法进行了分析。归纳出如何防范针对该算法攻击的结论,得出了RSA使用者使用的密钥匙位数必须大于2048位才能保证算法安全性这一结果.通过给黑客的攻击方法进行分类,从算法维护和安全策略定制的角度,总结了网络安全人员提升加密算法安全性的办法. 展开更多
关键词 加密算法 解密 破解
下载PDF
分布式密码计算平台的架构设计及其实现 被引量:1
6
作者 程贯中 林东岱 张珍 《中国科学院研究生院学报》 CAS CSCD 2004年第2期218-226,共9页
分析了常见的密码算法对于分布式计算平台的需求 ,定义了通用的任务表示格式 ,使用DCOM技术设计了一个针对密码计算的分布式通用平台及其外挂算法模块 ;并实现了两种常见的密码攻击算法 ,给出了测试结果 .
关键词 密码算法 分布式计算 通用平台
下载PDF
基于IR2Vec模型的跨架构密码算法识别
7
作者 赵晨霞 舒辉 沙子涵 《计算机科学》 CSCD 北大核心 2023年第S01期720-726,共7页
在信息安全领域,加密技术被用来保障信息的安全性,在可执行文件中识别密码算法对于保护信息安全有着重要意义。现有密码算法识别技术大多只能针对单一架构,在跨架构场景下识别能力较差,因此,提出了IR2Vec模型,着力解决跨架构下的密码算... 在信息安全领域,加密技术被用来保障信息的安全性,在可执行文件中识别密码算法对于保护信息安全有着重要意义。现有密码算法识别技术大多只能针对单一架构,在跨架构场景下识别能力较差,因此,提出了IR2Vec模型,着力解决跨架构下的密码算法识别问题。该模型首先基于LLVM衔接不同的前端和后端的特性来解决跨架构的问题,利用LLVM-RetDec将可执行文件反编译成中间表示语言,然后改进PV-DM模型将中间表示语言语义向量化,通过求取向量的余弦距离来判断语义相似性。收集多种密码算法来建立密码算法库,将待检测目标可执行文件分别与密码算法库中的文件进行一一对比,取相似度最高的为识别结果。实验结果表明,该技术能够有效识别出可执行文件中的密码算法,该模型可同时支持X86,ARM和MIPS 3种架构,Clang和GCC两种编译器,以及O0,O1,O2和O3这4种优化选项的二进制文件交叉识别。 展开更多
关键词 相似性识别 跨架构 密码算法 LLVM
下载PDF
两种传统加密算法的特性与机制差异及其破解方案 被引量:1
8
作者 周绯菲 潘杰 《计算机辅助工程》 2006年第1期27-30,33,共5页
介绍传统的DES和RSA加密算法的原理,分析它们的内在特性,从密码体制、算法基础、密钥配送、密钥长度、密钥数、分组明文长度、密文长度、实现方式以及加密速度等方面对这两种分组密码学加密算法进行差异比较和分析,提供这两种算法的破... 介绍传统的DES和RSA加密算法的原理,分析它们的内在特性,从密码体制、算法基础、密钥配送、密钥长度、密钥数、分组明文长度、密文长度、实现方式以及加密速度等方面对这两种分组密码学加密算法进行差异比较和分析,提供这两种算法的破解方案,并从维护角度出发指出网络安全人员提升加密算法安全性的方法. 展开更多
关键词 传统加密 加密算法 解密 破解
下载PDF
ZUC-256算法在FPGA中的低资源优化设计 被引量:1
9
作者 吴伟 周红 姚英彪 《电子信息对抗技术》 北大核心 2022年第5期110-116,共7页
祖冲之ZUC-256作为典型的流式密码算法,广泛应用于通信系统实现高效的数据加密。针对低吞吐率、低功耗、低资源等限制性数据通信场景,在分析ZUC-256算法框架的基础上,通过提取通用资源,分时分发参数数据,完成了ZUC-256算法在FPGA中的低... 祖冲之ZUC-256作为典型的流式密码算法,广泛应用于通信系统实现高效的数据加密。针对低吞吐率、低功耗、低资源等限制性数据通信场景,在分析ZUC-256算法框架的基础上,通过提取通用资源,分时分发参数数据,完成了ZUC-256算法在FPGA中的低资源优化设计。所提方法已经在实际工程产品中得到验证。实验结果表明,单加解密通道FPGA逻辑资源综合优化率约为60%。 展开更多
关键词 密码算法 FPGA资源优化 祖冲之算法优化 多通道数据通信 S盒处理
下载PDF
智能卡中实现ECC算法的关键问题的研究
10
作者 杨揆. 单承赣 《电脑知识与技术》 2006年第7期136-137,共2页
主要讨论在智能卡中实现ECC(Ellipdc Curve Cryptography)算法的关键问题。ECC算法具有密钥长度短、安全性高、计算效率高等优点,但是ECC算法的实现本身面临着许多问题。同时考虑到智能卡相当于一台微型的计算机。它拥有自己的CPU、... 主要讨论在智能卡中实现ECC(Ellipdc Curve Cryptography)算法的关键问题。ECC算法具有密钥长度短、安全性高、计算效率高等优点,但是ECC算法的实现本身面临着许多问题。同时考虑到智能卡相当于一台微型的计算机。它拥有自己的CPU、存储器和卡内操作系统COS(Chip Operation System)。但是在计算能力和存储空间有限的智能卡上实现ECC算法能否取得较好的效果。最后通过对多种实验基础的分析结果上提出了在非接触式智能卡上实现ECC算法的可用性。 展开更多
关键词 椭圆曲线 加密算法 智能卡 非接触式智能卡
下载PDF
基于多线程的AES-ECB改进设计与性能分析 被引量:2
11
作者 周文刚 赵宇 朱海 《计算机测量与控制》 2015年第1期207-210,共4页
为了满足高速即时通信对密码运算的性能要求,在研究AES-ECB典型设计的基础上,提出了一种基于多线程技术的AES-ECB改进设计方案;通过对算法中间迭代过程进行分割,并将其例化为多个子线程,改进了算法运行流程,实现了子线程间的“类流水”... 为了满足高速即时通信对密码运算的性能要求,在研究AES-ECB典型设计的基础上,提出了一种基于多线程技术的AES-ECB改进设计方案;通过对算法中间迭代过程进行分割,并将其例化为多个子线程,改进了算法运行流程,实现了子线程间的“类流水”操作;实例性能分析表明,相比于单线程,多线程性能提高了约0.46~4.27倍;当线程数为12时,算法处理性能最低为520 Mb-ps,适用于对加解密速度要求高的应用场合. 展开更多
关键词 密码算法 高级加密标准 电码本 多线程
下载PDF
基于蓝牙单芯片的复杂密码算法实现机制
12
作者 黄一才 郁滨 《计算机应用》 CSCD 北大核心 2012年第12期3453-3455,3465,共4页
在深入分析蓝牙芯片内部结构的基础上,结合蓝牙芯片工作特点,设计了基于数字信号处理器(DSP)协处理器密码算法指令并行结构模型和算法工作的过程。该模型综合考虑算法存储空间和时间开销两方面的性能,将计算量大、复杂度高的密码算法利... 在深入分析蓝牙芯片内部结构的基础上,结合蓝牙芯片工作特点,设计了基于数字信号处理器(DSP)协处理器密码算法指令并行结构模型和算法工作的过程。该模型综合考虑算法存储空间和时间开销两方面的性能,将计算量大、复杂度高的密码算法利用DSP实现。实验结果表明,该方法可以减小密码算法对蓝牙传输性能的影响,解决了蓝牙单芯片实现复杂算法的问题。 展开更多
关键词 蓝牙安全 密码算法 蓝牙单芯片 数字信号处理器协处理器
下载PDF
一种数字图像空域加密新算法
13
作者 王学刚 杨素林 《河北农业大学学报》 CAS CSCD 北大核心 2012年第4期127-130,共4页
针对数字图像的特点,在构造复合混沌系统的基础上提出一种加密算法:首先将4个高比特位和4个低比特位拆开形成2个新的图像,新图像中每个像素只有4比特;然后利用复合混沌系统分别置乱这2个新图像中像素的位置,并分别对它们进行替换和扩散... 针对数字图像的特点,在构造复合混沌系统的基础上提出一种加密算法:首先将4个高比特位和4个低比特位拆开形成2个新的图像,新图像中每个像素只有4比特;然后利用复合混沌系统分别置乱这2个新图像中像素的位置,并分别对它们进行替换和扩散;再后将高、低平面的数据对应组合形成8比特每像素的图像,并用混沌序列中后续的数值对8比特的像素进行代换和扩散。如此迭代2轮,最后得到密文图像。理论和实验结果表明该算法具有易于并行实现的特性,密钥空间大,敏感性强,符合密码学的混淆、扩散原则,安全性高。 展开更多
关键词 密码算法 复合混沌 替换 扩散
下载PDF
众核计算平台的高吞吐率密码算法加速
14
作者 符鹤 李春江 +1 位作者 王昊 谢永芳 《计算机工程与科学》 CSCD 北大核心 2018年第4期580-586,共7页
众核处理器适应于加速高吞吐率的计算密集型应用,而密码算法需要进行大量的数学计算,特别需要使用高吞吐率的计算平台。提出了一种面向众核平台的粗粒度并行加速框架,该框架不考虑算法内部的运算过程,将数据以计算函数为单位分配到众核... 众核处理器适应于加速高吞吐率的计算密集型应用,而密码算法需要进行大量的数学计算,特别需要使用高吞吐率的计算平台。提出了一种面向众核平台的粗粒度并行加速框架,该框架不考虑算法内部的运算过程,将数据以计算函数为单位分配到众核协处理器上执行。使用MIC众核协处理器,采用三级并行结构及任务分配机制,提升了高吞吐率密码算法处理的并行性。针对多种密码算法应用的实验结果表明,该框架可充分利用众核平台实现粗粒度并行的高吞吐率加解密处理。 展开更多
关键词 众核平台 密码算法 高吞吐率 粗粒度并行
下载PDF
利用OpenSSL建立PKI数字证书系统 被引量:9
15
作者 谭晓青 《科学技术与工程》 2005年第20期1552-1554,共3页
OpenSSL是一个用标准C写的SSL/TLS实现,该软件工具包包含了完整的加密算法、数字签名算法及证书管理等。在分析该软件工具包结构的基础上,利用其建立一个完整的PKI数字证书系统。
关键词 加解密算法 数字签名 CA认证中心 PKI SSL/TLS
下载PDF
量子密码技术及其应用 被引量:7
16
作者 朱焕东 黄春晖 《国外电子测量技术》 2006年第12期1-5,共5页
量子密码是信息理论的一个重要方面,它利用量子力学的一些独特性质,突破了传统密码学的限制,能够绝对安全地传送信息。本文介绍了量子密码的基本原理,探讨了量子密码的一些技术,最后简单介绍了量子密码的应用以及未来的发展前景。
关键词 量子密码 量子密钥分配 量子密码算法 量子秘密共享 量子身份认证
下载PDF
基于椭圆曲线密码的数据集中器通信报文混合密码算法 被引量:6
17
作者 佟为明 张希栋 +1 位作者 李中伟 林景波 《电力系统自动化》 EI CSCD 北大核心 2014年第4期86-91,共6页
针对数据集中器通信的安全需求,分析了数据集中器通信受到的主动攻击和被动攻击行为,建立数据集中器通信安全需求模型,提出了一种基于椭圆曲线密码(ECC)的数据集中器通信报文混合密码算法。提出的混合密码算法能够解决单独的ECC加密算... 针对数据集中器通信的安全需求,分析了数据集中器通信受到的主动攻击和被动攻击行为,建立数据集中器通信安全需求模型,提出了一种基于椭圆曲线密码(ECC)的数据集中器通信报文混合密码算法。提出的混合密码算法能够解决单独的ECC加密算法不能实现数字签名问题和椭圆曲线数字签名算法不能实现通信报文保密的问题。研究结果表明,提出的混合密码算法符合数据集中器通信安全需求。 展开更多
关键词 椭圆曲线密码 数据集中器 混合密码算法
下载PDF
基于RSA的一次一密加密技术 被引量:6
18
作者 张蓓 孙世良 《计算机安全》 2009年第3期53-55,共3页
RSA算法在公钥密码体制中占有重要的地位,由于其安全强度高,使用方便等卓越性能受到关注,并得到广泛应用。但由于受大素数产生技术的限制,RSA很难实现一次一密。针对这个问题,提出了一种基于RSA的一次一密加密技术。该加密技术是在传统... RSA算法在公钥密码体制中占有重要的地位,由于其安全强度高,使用方便等卓越性能受到关注,并得到广泛应用。但由于受大素数产生技术的限制,RSA很难实现一次一密。针对这个问题,提出了一种基于RSA的一次一密加密技术。该加密技术是在传统RSA的基础上,增加一个加密密钥e0,一个解密密钥d0。e0的初始值由混沌序列产生,每次加密解密后,e0,d0由其自身迭代函数发生变化,这样不需要重新产生大素数来生成其他密钥,只通过新增密钥e0,d0的变化来实现一次一密。 展开更多
关键词 一次一密 密码学 公钥密码体制 RSA
下载PDF
CRYSTALS-Kyber算法的IP核设计与验证方案研究
19
作者 王东澳 范晓锋 +4 位作者 闵剑勇 殷浩 吴江 李宜 李冰 《电子与封装》 2024年第4期49-55,共7页
随着量子计算机的不断发展,现有的公钥密码算法随时面临着失效的危机。而抗量子密码(PQC)算法的出现,使得这一危机得到化解。与此同时,CRYSTALS-Kyber算法由于其安全性高、速度快等优点在美国国家标准与技术研究院(NIST)标准化算法中脱... 随着量子计算机的不断发展,现有的公钥密码算法随时面临着失效的危机。而抗量子密码(PQC)算法的出现,使得这一危机得到化解。与此同时,CRYSTALS-Kyber算法由于其安全性高、速度快等优点在美国国家标准与技术研究院(NIST)标准化算法中脱颖而出。为提高硬件实现的效率及安全性,提出了一种基于CRYSTALS-Kyber算法的知识产权(IP)核设计与验证的方案。介绍了该系统的硬件实现方法及其中包含的3个模块,密钥生成模块、加密模块和解密模块,研究了实现IP核的关键单元数论变换(NTT)、高级可扩展接口(AXI)以及仿真验证的具体方案,并对总体方案进行了可行性分析。 展开更多
关键词 抗量子密码算法 CRYSTALS-Kyber算法 加密 硬件实现 IP核
下载PDF
一种行业用户无线通信专网设计
20
作者 夏海斌 马睿 +1 位作者 曾勇 王驭 《通信技术》 2024年第3期267-274,共8页
无线通信网络对行业用户的安全保卫、突发事件处置、日常业务开展等方面的通信保障起着十分重要的作用,但现有无线通信网络存在通信体制繁杂、集群调度能力弱、安全性低等不足,已无法满足业务发展需求。针对现有无线通信网络痛点,充分... 无线通信网络对行业用户的安全保卫、突发事件处置、日常业务开展等方面的通信保障起着十分重要的作用,但现有无线通信网络存在通信体制繁杂、集群调度能力弱、安全性低等不足,已无法满足业务发展需求。针对现有无线通信网络痛点,充分考虑未来发展要求,结合用户安全及使用需求,采用国产警用数字集群(Police Digital Trunking,PDT)通信体制、国密算法和加密标准,为行业用户构建无线通信专网。通过对专网通信体制、安全保密体系架构、技术路线等的研究,对专网进行了总体设计,并提出了实现途径。 展开更多
关键词 无线通信 警用数字集群 集群调度系统 密码同步 国密算法
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部