期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于Shamir秘密共享的密钥分发与恢复算法 被引量:26
1
作者 荣辉桂 莫进侠 +2 位作者 常炳国 孙光 龙飞 《通信学报》 EI CSCD 北大核心 2015年第3期60-69,共10页
在经典的Shamir秘密共享方案中,秘密分发者把秘密s分为n个影子秘密并分发给持有者;其中任意不少于t个影子秘密均能恢复秘密s,少于t个影子秘密则得不到秘密s的任何信息。现实的秘密恢复过程中可能存在超过t个参与者的情形。因此,在Shami... 在经典的Shamir秘密共享方案中,秘密分发者把秘密s分为n个影子秘密并分发给持有者;其中任意不少于t个影子秘密均能恢复秘密s,少于t个影子秘密则得不到秘密s的任何信息。现实的秘密恢复过程中可能存在超过t个参与者的情形。因此,在Shamir的秘密共享方案基础上讨论此种情形下秘密共享问题,通过引入影子秘密的线性组合——拉格朗日因子来恢复秘密,并进一步将其扩展为一个多秘密共享方案。理论分析与仿真实验表明:改进算法在同样复杂度条件下既保证影子秘密的安全,又能阻止欺骗者得到秘密,提高了整体安全性。 展开更多
关键词 秘密共享 密钥分发 拉格朗日因子 密钥恢复
下载PDF
量子通信网络发展概述 被引量:21
2
作者 许华醒 《中国电子科学研究院学报》 2014年第3期259-271,共13页
量子通信是基于量子力学原理的安全通信技术,能保证通信双方信息传输在理论上的绝对安全性。近年来,该项技术及其工程实现受到美国、欧盟、中国、日本等诸多国家和地区的重视。随着该技术实用化的推进,量子通信正在由点对点通信应用走... 量子通信是基于量子力学原理的安全通信技术,能保证通信双方信息传输在理论上的绝对安全性。近年来,该项技术及其工程实现受到美国、欧盟、中国、日本等诸多国家和地区的重视。随着该技术实用化的推进,量子通信正在由点对点通信应用走向网络化应用,包括局域网和广域网应用。覆盖全球的广域量子通信网也在研发之中。详细分析了目前世界主要国家试行的量子通信网络,并简述了各国的量子通信卫星研发计划。 展开更多
关键词 量子保密通信 量子通信网络 量子密钥分配 量子卫星
下载PDF
量子保密通信技术综述 被引量:12
3
作者 樊矾 魏世海 +2 位作者 杨杰 黄伟 徐兵杰 《中国电子科学研究院学报》 北大核心 2018年第3期356-362,共7页
量子保密通信是利用量子力学基本原理和"一次一密"加密体制来实现信息安全传递的一种全新的保密通信方法。量子保密通信技术由于具备无条件安全性,因而具有极高的军事价值和商业价值,得到各国政府及相关研究机构的广泛关注,... 量子保密通信是利用量子力学基本原理和"一次一密"加密体制来实现信息安全传递的一种全新的保密通信方法。量子保密通信技术由于具备无条件安全性,因而具有极高的军事价值和商业价值,得到各国政府及相关研究机构的广泛关注,并在近年来取得了突破性进展。本文简述了量子保密通信的基本原理和研究意义;综述了国内外量子保密通信的发展现状和技术水平;同时还进一步分析了量子保密通信技术未来发展趋势并探讨了其重点突破方向,最后对该技术进行展望并提出一些建议。 展开更多
关键词 量子保密通信 量子密钥分发 实用化
下载PDF
量子密钥分发中Cascade协议的一种改进方案 被引量:6
4
作者 马文峰 曾贵华 《量子光学学报》 CSCD 北大核心 2010年第4期271-275,共5页
密钥协商是量子密钥分发(QKD)中的重要组成部分。Cascade协议是实际中使用最广泛的量子密钥协商协议。本文基于文献[6]的工作提出一种对Cascade协议的改进方案。计算机仿真显示我们的方案比原始Cascade和一些其它改进方案有更高的效率。
关键词 量子密钥分发 量子密钥协商 CASCADE
下载PDF
面向电网应用的量子保密通信系统VPN实测分析 被引量:7
5
作者 高德荃 陈智雨 +2 位作者 王栋 李国春 张素香 《电力信息与通信技术》 2017年第10期38-42,共5页
保障电网业务相关的核心、敏感数据安全传输是电力通信安全的关键,电力量子保密通信系统依托量子密钥分发机制,以量子虚拟专用网技术(Virtual Private Networks,VPN)作为电力量子保密通信系统的核心组成设备,其基于量子密钥进行数据加... 保障电网业务相关的核心、敏感数据安全传输是电力通信安全的关键,电力量子保密通信系统依托量子密钥分发机制,以量子虚拟专用网技术(Virtual Private Networks,VPN)作为电力量子保密通信系统的核心组成设备,其基于量子密钥进行数据加解密以改进传统VPN的密码安全性。文章针对基于偏振调制的商用级量子保密通信系统VPN进行实测研究,描述了量子密钥分发以及量子VPN设备的工作机制;设计了量子VPN的仿真测试结构,利用实际的量子密钥分发设备、量子VPN和网络测试仪搭建了实验环境;通过综合网络测试仪仿真电网应用业务信息,对量子VPN的吞吐量、时延、加密算法等核心性能特征进行测试和统计分析,并实现了量子VPN对业务数据安全传输的验证。测试结果可为量子VPN在电网生产控制和管理信息化业务中的推广应用提供参考。 展开更多
关键词 电力通信安全 量子保密通信 量子密钥分发 量子VPN 量子通信
下载PDF
基于拉普拉斯模型的序列隐写密钥估计 被引量:3
6
作者 吴明巧 朱中梁 金士尧 《计算机工程与科学》 CSCD 2008年第2期9-14,共6页
图像序列隐写是指利用载体图像特征数据(包括频域数据、空域数据)连续嵌入信息的隐藏方法。本文提出了一种针对图像扩展频谱序列隐写的密钥估计算法。该方法基于序列分析与突变检测的理论,利用序列概率比累积和检验方法(CUSUM-SPRT)对... 图像序列隐写是指利用载体图像特征数据(包括频域数据、空域数据)连续嵌入信息的隐藏方法。本文提出了一种针对图像扩展频谱序列隐写的密钥估计算法。该方法基于序列分析与突变检测的理论,利用序列概率比累积和检验方法(CUSUM-SPRT)对变化进行检测。考虑图像DCT系数满足拉普拉斯分布,给出了理想平稳拉普拉斯分布信号扩展频谱隐藏密钥估计的模型。采用随机微分方程法(SDE)生成拉氏分布的随机序列进行实验。对于非平稳信号的图像数据,在低信噪比(SNR)下,利用当地最有效序列检测法,给出了拉普拉斯分布的密钥估计模型。实验显示,该方法不但能检测出扩展频谱隐写,估计嵌入密钥,而且比Trivedi的方法更有效。 展开更多
关键词 隐写分析 密钥估计 拉普拉斯分布 图像信息隐藏
下载PDF
Security of a practical semi-device-independent quantum key distribution protocol against collective attacks 被引量:1
7
作者 汪洋 鲍皖苏 +2 位作者 李宏伟 周淳 李源 《Chinese Physics B》 SCIE EI CAS CSCD 2014年第8期256-260,共5页
Similar to device-independent quantum key distribution (DI-QKD), semi-device-independent quantum key distribu- tion (SDI-QKD) provides secure key distribution without any assumptions about the internal workings of... Similar to device-independent quantum key distribution (DI-QKD), semi-device-independent quantum key distribu- tion (SDI-QKD) provides secure key distribution without any assumptions about the internal workings of the QKD devices. The only assumption is that the dimension of the Hilbert space is bounded. But SDI-QKD can be implemented in a one- way prepare-and-measure configuration without entanglement compared with DI-QKD. We propose a practical SDI-QKD protocol with four preparation states and three measurement bases by considering the maximal violation of dimension witnesses and specific processes of a QKD protocol. Moreover, we prove the security of the SDI-QKD protocol against collective attacks based on the min-entropy and dimension witnesses. We also show a comparison of the secret key rate between the SDI-QKD protocol and the standard QKD. 展开更多
关键词 quantum key distribution semi-device-independent collective attacks secret key rate
下载PDF
基于RSA的入侵容忍密钥分发方案 被引量:1
8
作者 张加胜 杨世平 《计算机工程与设计》 CSCD 北大核心 2009年第17期3965-3966,3982,共3页
鉴于RSA密码体制具有结构的简洁性和安全性的可证明性,提出了一种基于RSA的入侵容忍密钥分发方案。该方案具有设计原理简单,可靠性强等特点。采用可验证秘密共享方法,既防止了各种主动和被动的假冒攻击,又起到了容忍入侵的作用。由于所... 鉴于RSA密码体制具有结构的简洁性和安全性的可证明性,提出了一种基于RSA的入侵容忍密钥分发方案。该方案具有设计原理简单,可靠性强等特点。采用可验证秘密共享方法,既防止了各种主动和被动的假冒攻击,又起到了容忍入侵的作用。由于所使用证明方法的非交互性,该方案需要的计算、通信等开销都较少,效率较高。传统的集中式密钥分发中所存在的单一失效点问题,通过设计一个容侵的密钥分发服务器组来避免。分析表明,即使攻击者控制了一定数量的服务器后,系统仍可继续完成正常的密钥管理工作。 展开更多
关键词 入侵容忍 RSA 秘密共享 密钥生成 密钥分发
下载PDF
经典物理层高速密钥分发研究进展 被引量:3
9
作者 高华 王安帮 王云才 《应用科学学报》 CAS CSCD 北大核心 2020年第4期507-519,共13页
信息加密传输是网络空间安全的核心问题,根据香农"一次一密"理论,安全加密要求随机密钥安全分发.随着光通信速率的不断提高,信息加密传输亟需高速密钥分发技术.近年来,研究者不断探索基于经典物理方法的密钥分发技术,以期实... 信息加密传输是网络空间安全的核心问题,根据香农"一次一密"理论,安全加密要求随机密钥安全分发.随着光通信速率的不断提高,信息加密传输亟需高速密钥分发技术.近年来,研究者不断探索基于经典物理方法的密钥分发技术,以期实现与现有通信网络相兼容的高速密钥分发.目前,主要方法包括光纤激光器参数随机选择、物理不可克隆函数、光纤信道噪声和混沌激光同步等.该文介绍了上述4种方案的基本原理及主要研究进展,指出了混沌激光同步密钥分发方法最具高速率潜力,并分析了这个方案尚需解决的关键科学问题. 展开更多
关键词 密钥分发 一次一密 信息安全 混沌激光 信道噪声
下载PDF
一种入侵容忍的密钥分发方案 被引量:2
10
作者 周洪伟 原锦辉 郭渊博 《计算机工程》 CAS CSCD 北大核心 2007年第24期168-169,共2页
提出了一种入侵容忍的密钥分发方案。在该方案中,密钥的生成由若干服务器通过秘密共享机制协作完成,每个服务器并不知道所生成的密钥,只持有其秘密份额。密钥分发的过程同样基于秘密共享实现,由用户获取各服务器所持有的秘密份额进行恢... 提出了一种入侵容忍的密钥分发方案。在该方案中,密钥的生成由若干服务器通过秘密共享机制协作完成,每个服务器并不知道所生成的密钥,只持有其秘密份额。密钥分发的过程同样基于秘密共享实现,由用户获取各服务器所持有的秘密份额进行恢复从而获取密钥。分析表明,该方案中不存在唯一失效点,即使一定数量的服务器被攻击者控制后,系统仍然可以完成密钥分发。 展开更多
关键词 入侵容忍 秘密共享 密钥生成 密钥分发
下载PDF
一种基于身份的分布式会议密钥分发方案 被引量:2
11
作者 杨宗凯 谢海涛 +1 位作者 程文青 谭运猛 《计算机科学》 CSCD 北大核心 2007年第1期115-116,143,共3页
基于身份的密码体制和(t,n)门限共享,提出了一种分布式可容错的会议密钥分发方案,与传统的秘密共享方案不同的是,秘密分片由服务器的私钥产生,而不是由会议发起者产生并分配给这些服务器;通过收集这些秘密分片,构造多项式函数;任何被邀... 基于身份的密码体制和(t,n)门限共享,提出了一种分布式可容错的会议密钥分发方案,与传统的秘密共享方案不同的是,秘密分片由服务器的私钥产生,而不是由会议发起者产生并分配给这些服务器;通过收集这些秘密分片,构造多项式函数;任何被邀请参加会议的成员,都可向这些服务器申请秘密分片并恢复会议密钥。在会议密钥的分发和重构过程中,各个成员的身份可以方便地进行验证,避免了各类欺诈行为的发生。 展开更多
关键词 基于身份的认证 秘密共享 会议密钥分发
下载PDF
车联网中面向V2V安全即时通信的密钥分配方案设计 被引量:1
12
作者 单莉 《信息安全与通信保密》 2020年第10期107-113,共7页
随着无线通信技术在车联网中的广泛应用,基于无线通信技术的"车—车"通信成为车联网目前研究的主要方向之一,"车—车"通信安全问题也成为关注热点。针对"车—车"安全通信中车辆计算和存储能力有限的问题... 随着无线通信技术在车联网中的广泛应用,基于无线通信技术的"车—车"通信成为车联网目前研究的主要方向之一,"车—车"通信安全问题也成为关注热点。针对"车—车"安全通信中车辆计算和存储能力有限的问题,分析现有的密钥分配方案及典型加密算法,梳理密码应用需求,使用国产商用密码,利用哈希确保传递信息的完整性,利用对称加密确保传递信息的机密性,完成了一种面向"车—车"安全即时通信的轻量级密钥分配方案,并通过实例设计典型场景,验证该方案具有去中心化和轻量级密钥分配两大优点,为"车—车"通信安全防护技术的实际运用提供参考与借鉴。 展开更多
关键词 国密算法 安全即时通信 车—车 轻量级密钥分配
下载PDF
一种分布式的容侵会议密钥分发方案 被引量:1
13
作者 关志峰 王斌 +1 位作者 夏斌 宋朝霞 《扬州大学学报(自然科学版)》 CAS CSCD 2008年第2期50-52,78,共4页
基于PEDERSEN的(t,n)可验证的秘密共享方案,提出一种分布式的容侵会议密钥分发方案.在该方案中,即使实施密钥分发的服务器组中部分被入侵或系统部件存在故障,会议的合法用户仍可以获得正确的会议密钥.对方案的分析表明,任何窃听者均无... 基于PEDERSEN的(t,n)可验证的秘密共享方案,提出一种分布式的容侵会议密钥分发方案.在该方案中,即使实施密钥分发的服务器组中部分被入侵或系统部件存在故障,会议的合法用户仍可以获得正确的会议密钥.对方案的分析表明,任何窃听者均无法得到有关会议密钥的任何信息,主动攻击者也无法成功进行任何假冒.由于采用了非交互式的知识证明,故所需通信开销较少,效率较高,并且有着较强的实用性. 展开更多
关键词 可验证的秘密共享 容错 会议密钥分发
下载PDF
基于门限秘密共享的自证明公钥分发方案
14
作者 闫晓芳 苏锦海 《计算机工程》 CAS CSCD 北大核心 2010年第18期129-131,共3页
针对分布式网络的应用需求,结合门限秘密共享的思想和自证明公钥的基本原理,提出分布式环境下椭圆曲线自证明公钥分发方案。实现用户与分布式密钥分发中心交互生成自证明公钥的过程。与现有同类方案相比,该方案不需要组合器,能增强可用... 针对分布式网络的应用需求,结合门限秘密共享的思想和自证明公钥的基本原理,提出分布式环境下椭圆曲线自证明公钥分发方案。实现用户与分布式密钥分发中心交互生成自证明公钥的过程。与现有同类方案相比,该方案不需要组合器,能增强可用性,减少密钥分发的计算开销和通信开销,并提高密钥的随机性。 展开更多
关键词 自证明公钥 门限秘密共享 密钥分发
下载PDF
支持新节点加入的传感器网络密钥分配协议
15
作者 丁瑶 李宝 《计算机仿真》 CSCD 2008年第7期94-97,112,共5页
密钥分配协议对于无线传感器网络安全起着基础性作用。如何降低节点的密钥存储损耗,并且支持新节点与原有节点的通信密钥的建立,成为传感器网络密钥分配协议的主要难题。基于E-G协议的基础上,采用了划分网络的方式来降低节点的密钥存储... 密钥分配协议对于无线传感器网络安全起着基础性作用。如何降低节点的密钥存储损耗,并且支持新节点与原有节点的通信密钥的建立,成为传感器网络密钥分配协议的主要难题。基于E-G协议的基础上,采用了划分网络的方式来降低节点的密钥存储损耗,并在此基础上提出了一种利用秘密共享的方式来实现新加入节点与网络中原有节点的密钥建立方法。还利用C++,对节点的密钥存储和全网连通度进行了仿真,最后对节点的存储损耗,通信代价和抗攻击能力进行了分析。 展开更多
关键词 传感器网络 密钥分配 安全协议
下载PDF
一种证券业务移动终端密钥更新的无线分发技术研究
16
作者 李琪 《无线互联科技》 2017年第2期16-18,共3页
证券业务数据具有较高的私密性需求,因此在个人移动终端密钥进行更新可以降低数据的泄露风险。目前密钥主要使用Internet接入、GPRS等公网进行分发。传统的密钥分发方式导致成本高、安全性较低的问题。因此文章依据行人移动距离基于幂... 证券业务数据具有较高的私密性需求,因此在个人移动终端密钥进行更新可以降低数据的泄露风险。目前密钥主要使用Internet接入、GPRS等公网进行分发。传统的密钥分发方式导致成本高、安全性较低的问题。因此文章依据行人移动距离基于幂截顶分布的规律,提出基于延迟容忍移动传感器网络技术的无线密钥分发方案。通过仿真实验验证终端覆盖率,结果显示基于洪泛方法的密钥分发方式,移动节点更新率在81小时后达到90%,并减少了密钥在公网中的传输机会。 展开更多
关键词 私密性 密钥分发 延迟容忍移动传感器网络 节点更新率
下载PDF
基于密钥分发及启动机制的电网实时数据通信加密系统设计 被引量:9
17
作者 吴亚楠 陈锋 +2 位作者 邹洪 张佳发 郑伟文 《电子设计工程》 2022年第5期80-84,共5页
传统电网中的实时数据通信加密主要在电网服务器端口中进行,由于服务器端口的容量有限,不能完全运用密钥资源,导致启动机制的运营失败。在密钥分发及启动机制实现基础上设计电网实时通信数据ARM处理器,选用电能信息集中器与数据采集主... 传统电网中的实时数据通信加密主要在电网服务器端口中进行,由于服务器端口的容量有限,不能完全运用密钥资源,导致启动机制的运营失败。在密钥分发及启动机制实现基础上设计电网实时通信数据ARM处理器,选用电能信息集中器与数据采集主站改变数据加密地址,再应用自治愈密钥分发流程实现密钥的精准发放与电网实时数据通信信道会话窗口的交互,按照动态共享原则设计能够随时初始化系统数据的流程,实现密钥资源的全部利用与启动机制的无干扰运行。实验结果表明,基于密钥分发及启动机制的电网实时数据通信加密系统能够有效提高加密效率,确保通信数据的实时性。 展开更多
关键词 密钥分发 系统设计 自治愈密钥分发 电网数据 启动机制
下载PDF
一个改进的基于门限RSA签名的虚拟企业安全交互模型 被引量:5
18
作者 张文芳 王小敏 何大可 《计算机研究与发展》 EI CSCD 北大核心 2012年第8期1662-1667,共6页
针对L-P虚拟企业安全交互模型进行了深入分析,指出该方案由于没有考虑到RSA密钥结构的特殊性,直接在整数模φ(N)剩余类环Zφ(N)上实现分布式门限签名,因此存在代数构造问题.在此基础上,对L-P方案进行修正和改进,通过引入参数π并将环Zφ... 针对L-P虚拟企业安全交互模型进行了深入分析,指出该方案由于没有考虑到RSA密钥结构的特殊性,直接在整数模φ(N)剩余类环Zφ(N)上实现分布式门限签名,因此存在代数构造问题.在此基础上,对L-P方案进行修正和改进,通过引入参数π并将环Zφ(N)中部分运算转换到整数环Z上,从而有效避免了环Zφ(N)中求逆及秘密参数泄露问题.理论分析证明:新方案为基于门限RSA签名机制实现虚拟企业的安全交互提供了正确可行的算法模型. 展开更多
关键词 虚拟企业 虚拟认证中心 门限RSA签名 分布式秘密共享 集中式密钥分发
下载PDF
量子秘钥分发的光纤通信安全技术研究
19
作者 索国杰 王宇雁 《高科技与产业化》 2024年第8期34-35,共2页
随着光纤通信技术的飞速发展,网络安全问题愈发引人关注。量子秘钥分发作为一种基于量子力学的安全通信方法,具有极高的安全性,被认为是解决通信安全问题的理想方案。
关键词 量子秘钥分发 光纤通信 安全技术
原文传递
具有时钟恢复和功率监测功能的时域平衡零拍探测器
20
作者 郭旭波 王旭阳 +3 位作者 贾雁翔 张瑜 侯一卓 李永民 《量子光学学报》 北大核心 2024年第2期74-81,共8页
时域平衡零拍探测器可以直接探测脉冲信号光场的正交分量,是连续变量量子密钥分发系统中的关键器件。本文介绍了一种新型时域平衡零拍探测器,充分利用了级联光电二极管中每个光电二极管两端产生的光电流信号,不仅能够测量信号光场的正... 时域平衡零拍探测器可以直接探测脉冲信号光场的正交分量,是连续变量量子密钥分发系统中的关键器件。本文介绍了一种新型时域平衡零拍探测器,充分利用了级联光电二极管中每个光电二极管两端产生的光电流信号,不仅能够测量信号光场的正交分量,同时还可以实时监测本振光功率并产生与本振光同频率的时钟信号。实验中,在1 MHz的重复速率下,探测器可输出共模抑制比达75 dB,信噪比为13.50 dB散粒噪声信号;同时产生与本振光同频的时钟信号,并输出与本振光功率具有良好线性关系的直流电压值,增益为2.52×10^(-7)V/光子,残差平方和为2.51×10^(-4)V^(2)。该探测器可显著降低连续变量量子密钥分发系统接收端的复杂度,能有效避免因分束器的分束比变化而产生的安全漏洞,增强了系统的实际安全性。 展开更多
关键词 连续变量量子密钥分发系统 时域平衡零拍探测器 真空散粒噪声 时钟恢复 功率监测
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部