期刊文献+
共找到415篇文章
< 1 2 21 >
每页显示 20 50 100
基于超混沌序列的分组密码算法及其应用 被引量:9
1
作者 权安静 蒋国平 +1 位作者 左涛 陈婷 《南京邮电学院学报(自然科学版)》 2005年第4期80-84,共5页
利用混沌现象的“蝴蝶”效应和难以预测性等特点,提出利用超混沌序列改进分组密码算法的思想,实现基于超混沌序列的DES(数据加密标准)和AES(高级加密标准)算法,给出改进算法用于加密文本和图像数据的应用实例,分析比较改进后的算法和传... 利用混沌现象的“蝴蝶”效应和难以预测性等特点,提出利用超混沌序列改进分组密码算法的思想,实现基于超混沌序列的DES(数据加密标准)和AES(高级加密标准)算法,给出改进算法用于加密文本和图像数据的应用实例,分析比较改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能。研究表明,分组密码算法和超混沌序列技术结合能够进一步提高系统的安全性和抗破译性能。 展开更多
关键词 超混沌序列 分组密码算法 加密:密钥
下载PDF
电子商务中的PKI、SSL与SET的技术分析 被引量:1
2
作者 王震 《山西电子技术》 2005年第2期7-8,共2页
PKI是目前在电子商务中安全传输方案,SSL和SET两种安全的电子交易协议,在网上交易中有着广泛地应用,是大多数在线支付所采用的支付协议。这里在探讨PKI、SSL、SET技术原理的基础上,对它们各自的作用、技术实现、工作流程等进行了描述;... PKI是目前在电子商务中安全传输方案,SSL和SET两种安全的电子交易协议,在网上交易中有着广泛地应用,是大多数在线支付所采用的支付协议。这里在探讨PKI、SSL、SET技术原理的基础上,对它们各自的作用、技术实现、工作流程等进行了描述;对它们之间的联系、区别、应用范围进行了深入的分析。 展开更多
关键词 PKI SSL SET 数字证书 密钥 CA 电子商务 公钥密码
下载PDF
一种基于4轮Karn加密算法的数字签名方法 被引量:1
3
作者 魏海平 李玉 +2 位作者 王东 王志斌 王福威 《辽宁石油化工大学学报》 CAS 2004年第2期55-58,共4页
介绍了使用对称密钥体制和非对称密钥体制进行数据加密解密的对称数字签名和非对称密钥的数字签名。在此基础上,对签名过程中传送的明文数据的分割方法进行改进,通过变换密钥的使用次序进行加解密,提出了一种更为安全的数字签名方法。... 介绍了使用对称密钥体制和非对称密钥体制进行数据加密解密的对称数字签名和非对称密钥的数字签名。在此基础上,对签名过程中传送的明文数据的分割方法进行改进,通过变换密钥的使用次序进行加解密,提出了一种更为安全的数字签名方法。该方法对原文数据的分割采用了比DES的IDEA更安全并且速度要快的4轮Karn加密算法,这种新的数字签名方法有效的克服了通信双方可能达成联盟的问题以及密钥的更换问题,降低了报文被成功攻击的可能性。 展开更多
关键词 Karn加密算法 数字签名技术 DES系统 信息网络技术
下载PDF
指纹加密在网络传输中的应用 被引量:3
4
作者 蔡光兴 孔红梅 《计算机安全》 2007年第7期53-55,共3页
该文讨论了目前计算机网络通信中广泛使用的密码体制的某些缺陷,提出了将个人指纹信息与随机密钥相结合的方法,从而进一步提高网络传输中信息的安全性。
关键词 指纹 网络信息安全 加密 密钥
下载PDF
电子政务涉密信息的指纹加密 被引量:2
5
作者 曾庆林 钱同惠 《长江科学院院报》 CSCD 北大核心 2005年第4期92-94,共3页
为保证电子政务系统的安全性,提出了把自动指纹识别技术用于电子政务涉密信息加密的方法。基于指纹信息的唯一性,利用比较成熟的自动指纹识别技术,探讨研究将指纹信息作为身份认证加随机密钥生成方法,来实现对电子政务涉密信息的加密或... 为保证电子政务系统的安全性,提出了把自动指纹识别技术用于电子政务涉密信息加密的方法。基于指纹信息的唯一性,利用比较成熟的自动指纹识别技术,探讨研究将指纹信息作为身份认证加随机密钥生成方法,来实现对电子政务涉密信息的加密或解密。 展开更多
关键词 电子政务 信息安全 自动指纹识别技术 加密 密码 密钥
下载PDF
Analysis of atmospheric effects on the continuous variable quantum key distribution
6
作者 Tao Liu Shuo Zhao +6 位作者 Ivan B.Djordjevic Shuyu Liu Sijia Wang Tong Wu Bin Li Pingping Wang Rongxiang Zhang 《Chinese Physics B》 SCIE EI CAS CSCD 2022年第11期211-218,共8页
Atmospheric effects have significant influence on the performance of a free-space optical continuous variable quantum key distribution(CVQKD)system.In this paper,we investigate how the transmittance,excess noise and i... Atmospheric effects have significant influence on the performance of a free-space optical continuous variable quantum key distribution(CVQKD)system.In this paper,we investigate how the transmittance,excess noise and interruption probability caused by atmospheric effects affect the secret-key rate(SKR)of the CVQKD.Three signal wavelengths,two weather conditions,two detection schemes,and two types of attacks are considered in our investigation.An expression aims at calculating the interruption probability is proposed based on the Kolmogorov spectrum model.The results show that a signal using long working wavelength can propagate much further than that of using short wavelength.Moreover,as the wavelength increases,the influence of interruption probability on the SKR becomes more significant,especially within a certain transmission distance.Therefore,interruption probability must be considered for CVQKD by using long-signal wavelengths.Furthermore,different detection schemes used by the receiver will result in different transmission distances when subjected to individual attacks and collective attacks,respectively. 展开更多
关键词 atmospheric effect continuous variable key distribution free space quantum communication secret-key rate
下载PDF
RSA算法研究
7
作者 宋绍云 仲涛 《玉溪师范学院学报》 2001年第3期58-60,共3页
随着计算机网络的广泛应用 ,网络安全已成为当今人们最关心的问题之一 .本文在分析指数密钥体制及其原理的基础上 ,对RSA算法的原理及安全性细节进行分析和研究 ,最后给出了RSA的发展、应用。
关键词 网络安全 RSA 加密算法 密匙
下载PDF
一卡通系统中卡片的安全设计 被引量:1
8
作者 邓拥军 任爱风 刘宏坤 《网络安全技术与应用》 2007年第5期70-71,共2页
一卡通系统是目前各个学校必建的、体现学校信息化建设水平的一个重要应用系统,它能实现“一卡在手,走遍校园”的功能目标,使学校师生员工的学习和生活更加便利、更加快捷、更加高效。在一卡通系统中,卡片是一个必不可少的、至关重要的... 一卡通系统是目前各个学校必建的、体现学校信息化建设水平的一个重要应用系统,它能实现“一卡在手,走遍校园”的功能目标,使学校师生员工的学习和生活更加便利、更加快捷、更加高效。在一卡通系统中,卡片是一个必不可少的、至关重要的、身份信息和消费信息的载体,卡片的安全性能是整个一卡通系统的安全基础。 展开更多
关键词 一卡通 MIFARE卡 密钥 黑名单
原文传递
一种基于离散混沌系统的密钥流设计算法 被引量:4
9
作者 李昌刚 韩正之 《信息与控制》 CSCD 北大核心 2002年第5期407-411,共5页
本文设计了一种基于离散混沌系统的密钥流发生器算法 .通过把简单混沌系统与线性系统、分段线性状态反馈函数所形成的混沌系统在阈值化后进行异或运算 ,使得输出的密钥流为不可预测性的伪随机序列 .分析和仿真结果表明 ,本算法能有效地... 本文设计了一种基于离散混沌系统的密钥流发生器算法 .通过把简单混沌系统与线性系统、分段线性状态反馈函数所形成的混沌系统在阈值化后进行异或运算 ,使得输出的密钥流为不可预测性的伪随机序列 .分析和仿真结果表明 ,本算法能有效地抵抗对系统的预测攻击及统计分析 ,能够达到密码学上对密钥流的要求 .该算法可作为流密码体制中的密钥流发生器 . 展开更多
关键词 离散混沌系统 密钥流设计算法 分段线性反馈函数 伪随机序列 保密通信 密码学
下载PDF
一种结合自动指纹认证与密码技术的安全机制 被引量:6
10
作者 王星明 田捷 武岩 《计算机工程》 CAS CSCD 北大核心 1999年第S1期144-146,共3页
密码技术被广泛应用于信息安全领域。就密码技术中的一些缺陷进行了简单的论述,并提出一种可靠性较高的基于自动指纹认证的改进方法,从而使得网络用户无须自己保存其密钢也可以安全地与其他用户通信。自动指纹认证系统的结果表明,该... 密码技术被广泛应用于信息安全领域。就密码技术中的一些缺陷进行了简单的论述,并提出一种可靠性较高的基于自动指纹认证的改进方法,从而使得网络用户无须自己保存其密钢也可以安全地与其他用户通信。自动指纹认证系统的结果表明,该方法在解决用户的密钥保存的问题上具有很好的效果。 展开更多
关键词 密码技术 自动指纹认证 私钥密码 公钥密码
下载PDF
基于AES和RSA的加密信息传送方案 被引量:3
11
作者 刘冰 《信息技术与信息化》 2006年第5期65-66,106,共3页
AES私钥密码体制加解密效率高,但在密钥管理方面比较困难,而RSA公钥密码体制不存在密钥管理的问题,但是加解密效率很低。根据这两种密码体制的优缺点,提出了基于AES和RSA的加密信息传送方案。此方案不但改善了RSA加解密的速度慢的缺点,... AES私钥密码体制加解密效率高,但在密钥管理方面比较困难,而RSA公钥密码体制不存在密钥管理的问题,但是加解密效率很低。根据这两种密码体制的优缺点,提出了基于AES和RSA的加密信息传送方案。此方案不但改善了RSA加解密的速度慢的缺点,也解决了AES体制中密钥管理困难的问题。 展开更多
关键词 AES RSA 公钥密码体制 私钥密码体制
下载PDF
大气多输入-多输出光信道共享密钥提取研究
12
作者 陈纯毅 蔡锦湘 李琼 《中国光学(中英文)》 EI CAS CSCD 北大核心 2024年第5期1219-1226,共8页
基于信道随机特征的共享密钥提取是实现大气光信道物理层安全的一种有效手段。密钥生成速率和不一致率是关注焦点。利用大气湍流光信道随机特征作为共享随机源,提出多输入-多输出(multiple-input multiple-output,MIMO)大气光信道环境... 基于信道随机特征的共享密钥提取是实现大气光信道物理层安全的一种有效手段。密钥生成速率和不一致率是关注焦点。利用大气湍流光信道随机特征作为共享随机源,提出多输入-多输出(multiple-input multiple-output,MIMO)大气光信道环境下的密钥提取方案。采用另类奇异值分解法来分解信道矩阵,通过简单移动平均提升合法双方获得的信道特征序列间的相关性,并对移动平均后的信道特征序列进行单门限交错量化。合法双方基于分集差分值生成编码映射控制随机序列,实现对信道特征序列的单门限交错量化结果的编码映射。实验结果表明,本文方案的原始密钥不一致率在信噪比为30 dB时能够达到4.5×10^(-5),且生成的随机比特序列可通过美国国家标准与技术研究院(NIST)的随机性测试。本文结果对MIMO大气光信道密钥提取有一定参考价值。 展开更多
关键词 MIMO 光信道 大气湍流 密钥提取 量化
下载PDF
安全的变容量恢复水印方案 被引量:6
13
作者 石慧 李明楚 《计算机研究与发展》 EI CSCD 北大核心 2014年第8期1715-1726,共12页
针对现有水印算法大多无法准确定位并恢复被篡改区域的问题,兼顾水印嵌入容量和安全性,提出了一种安全的变容量恢复水印算法.该算法首先将原始图像分成纹理块和平滑块,纹理块除了保存常规信息外,还保存了"细节"信息,不同块将... 针对现有水印算法大多无法准确定位并恢复被篡改区域的问题,兼顾水印嵌入容量和安全性,提出了一种安全的变容量恢复水印算法.该算法首先将原始图像分成纹理块和平滑块,纹理块除了保存常规信息外,还保存了"细节"信息,不同块将根据自身特点产生不同长度的"复合水印".所谓"复合水印"是指水印由认证水印和信息水印构成,其中认证水印用于检测篡改区域,信息水印用于恢复图像.然后采用新提出的"3级秘钥嵌入方案"(three level secret-key embedding scheme,TLSES)将图像块的"复合水印"随机嵌入在其他图像块中,再利用"3级篡改检测方案"(three level tamper detection scheme,TLTDS)定位被篡改图像块并进行恢复.实验结果表明,所提出的水印算法不仅能够准确检测篡改区域并恢复图像,而且能够有效地抵抗均值攻击和拼贴攻击. 展开更多
关键词 恢复水印 安全 篡改检测 变容量 复合水印 3级密钥嵌入方案
下载PDF
云计算中的混合加密算法 被引量:5
14
作者 郭平 但光祥 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2012年第S1期327-331,共5页
为了使存储在云中的数据更加安全,根据云计算的特点,采用混合加密的方式对传统加密算法进行重新设计。在设计过程中,主要利用云计算存储容量大、运算速度快、并行性强的特性,结合传统加密算法的特征,改进设计了密钥加密法、二次加密法... 为了使存储在云中的数据更加安全,根据云计算的特点,采用混合加密的方式对传统加密算法进行重新设计。在设计过程中,主要利用云计算存储容量大、运算速度快、并行性强的特性,结合传统加密算法的特征,改进设计了密钥加密法、二次加密法和分组混合加密法。实验结果表明,在云计算中3种混合加密算法均比传统加密算法有显著优势。 展开更多
关键词 云计算 加密算法 密钥加密法 二次加密法 分组混合加密法
下载PDF
电离层E层对星地量子密钥分发特性的影响
15
作者 刘涛 王思佳 +2 位作者 刘舒宇 张荣香 刘晨霞 《北京邮电大学学报》 EI CAS CSCD 北大核心 2023年第5期35-40,共6页
研究了采用3种不同波长信号进行通信时电离层E层对星地量子密钥分发系统特性的影响。首先,建立了电离层E层的传输模型,并得到了电离层E层的链路衰减计算式;分析了太阳天顶角和信号传输距离对3种波长信号链路衰减的影响。通过仿真实验分... 研究了采用3种不同波长信号进行通信时电离层E层对星地量子密钥分发系统特性的影响。首先,建立了电离层E层的传输模型,并得到了电离层E层的链路衰减计算式;分析了太阳天顶角和信号传输距离对3种波长信号链路衰减的影响。通过仿真实验分析了信道容量、纠缠保真度、量子误码率以及安全密钥率随太阳天顶角和信号传输距离的变化关系。结果表明,在实际应用中,为了获得较好的量子通信特性,推荐使用短波长量子信号,并尽量避免在中午前后传输量子信号。 展开更多
关键词 量子密钥分发 电离层E层 信道容量 纠缠保真度 量子误码率 安全密钥率
原文传递
光放大器对空间量子通信系统性能的改进 被引量:3
16
作者 刘涛 王平平 +5 位作者 房新新 李佳佳 邱佳 王思佳 刘舒宇 张荣香 《光通信技术》 2022年第1期49-56,共8页
为提升自由空间量子通信系统性能,以相敏放大器(PSA)和相位非敏感放大器(PIA)原理为基础,研究了在量子通信系统接收端分别加入PSA、PIA后的高斯调制连续变量量子密钥分发(CVQKD)模型,推导了相应的安全密钥率公式。当信号波长分别为810 n... 为提升自由空间量子通信系统性能,以相敏放大器(PSA)和相位非敏感放大器(PIA)原理为基础,研究了在量子通信系统接收端分别加入PSA、PIA后的高斯调制连续变量量子密钥分发(CVQKD)模型,推导了相应的安全密钥率公式。当信号波长分别为810 nm、1550 nm和3800 nm时,仿真分析了系统受到集体攻击和个体攻击情况下接收端采用零差检测和外差检测时安全密钥率与距离的变化关系,对比了相同条件下PSA、PIA对系统性能的提升效果。仿真结果表明:当接收端分别采用零差检测、外差检测时,系统相应选择PSA、PIA时的性能更好。 展开更多
关键词 连续变量量子密钥分发 自由空间量子通信 光放大器 安全密钥率
下载PDF
A Novel Scheme for Deleting Group Members
17
作者 Junping Yao Xinshe Li Junchun Ma 《Journal of Computer and Communications》 2014年第4期39-42,共4页
Deleting group members safely and efficiently has been a hot research issue in the field of the group signature. Some resolutions have been proposed by cryptography experts, but in some way, problems like loophole and... Deleting group members safely and efficiently has been a hot research issue in the field of the group signature. Some resolutions have been proposed by cryptography experts, but in some way, problems like loophole and low efficiency have been confusing us in the research. To solve the problem, the writers try to give a new secret key updating algorithm based on improving Wang Shangping’s group members deleting scheme, and analyze the safety and efficiency of implemen- tation systematically in the paper. 展开更多
关键词 GROUP SIGNATURE secret FEATURE key Public FEATURE key GROUP MANAGER
下载PDF
基于细粒度极化的隐蔽密钥分发方案
18
作者 徐明 吴佳佳 《计算机学报》 EI CAS CSCD 北大核心 2023年第1期147-162,共16页
针对现有密钥分发协议在水声信道环境下的信息泄露问题,提出了一种基于细粒度极化的隐蔽密钥分发(Covert Secret-key distribution based on Fine-grained Polarization,CSFP)方案.首先,采用一致最大功效检验方法建立敌手模型,并给出隐... 针对现有密钥分发协议在水声信道环境下的信息泄露问题,提出了一种基于细粒度极化的隐蔽密钥分发(Covert Secret-key distribution based on Fine-grained Polarization,CSFP)方案.首先,采用一致最大功效检验方法建立敌手模型,并给出隐蔽密钥分发方案的形式化定义.考虑到水声信道的非对称性和衰落效应,根据注水原理推导出信息传输速率达到香农极限时最优码字符号分布对应的带宽以及信道容量,并利用莱布尼兹积分法则和黎曼积分的保号性推导出信道容量与信道增益的函数关系,通过计算水声信道增益对极化子信道的容量进行排序实现极化码的码字构造,确保信息传输速率达到香农极限.其次,对信息比特索引集合进行细粒度极化,采用链式结构将多个消息块依次链接实现信息比特索引序列的对齐,设计出多轮通信下隐蔽密钥分发的编码和解码算法,利用合法发送方和接收方共享的随机种子对首轮传输的消息块进行初始化,并从当前生成的密钥中提取出随机种子对后续消息块进行随机化,确保密钥分发过程的隐蔽性.最后,通过信息理论证明了CSFP方案的可靠性、随机性、保密性和隐蔽性,利用最大熵原理推导出水声信道环境下隐蔽性约束的可达性条件和隐蔽密钥生成速率.仿真结果表明,与现有方案相比,CSFP方案的隐蔽密钥生成速率平均提高了18.78%,隐蔽概率平均提高了38.29%.此外,CSFP方案生成的密钥成功通过了SP 800-22测试平台的随机性检测. 展开更多
关键词 水声信道 信息泄露 细粒度极化 信道增益 隐蔽密钥分发
下载PDF
基于水声信道的隐蔽密钥协商方案
19
作者 徐明 冯赫鑫 关佶红 《中国科学:信息科学》 CSCD 北大核心 2023年第6期1096-1110,共15页
水声信道环境下,传统的密钥协商协议更容易遭受信息泄漏等安全威胁,而现有的隐蔽密钥协商协议由于受限于平方根定律,隐蔽通信速率不超过O(1/√n).为解决上述难题,本文提出了一种基于水声信道的隐蔽密钥协商方案.在优先提取阶段,发送方... 水声信道环境下,传统的密钥协商协议更容易遭受信息泄漏等安全威胁,而现有的隐蔽密钥协商协议由于受限于平方根定律,隐蔽通信速率不超过O(1/√n).为解决上述难题,本文提出了一种基于水声信道的隐蔽密钥协商方案.在优先提取阶段,发送方以一定的功率向接收方发送均匀分布的随机消息,而接收方根据水下噪声方差信息,通过Gibbs采样计算出估计消息,并使用对数似然比检验获取初始密钥来减少消息传输时的不确定性和误比特率.信息调和阶段,发送方将伴随式发送给接收方,而接收方将接收到的伴随式与优先提取阶段得到的对数似然比序列进行联合解码来获得错误比特的位置信息,经过比特翻转后得到与发送方完全一致的最终密钥.通过假设检验理论和信息论,证明了方案的保密性、隐蔽性和可靠性.仿真结果表明,所提方案比现有方案性能有所提升. 展开更多
关键词 水声信道 隐蔽密钥协商 优先提取 信息调和 对数似然比检验
原文传递
网络通信的两种加密技术 被引量:1
20
作者 邢敏 《长春金融高等专科学校学报》 2002年第3期57-60,共4页
数据加密技术是所有通信安全的基石,数据加密过程是由形形色色的加密算法来具体实现的,主要可分为常规密码算法和公钥密码算法。通信网络的两种常用加密技术是链路加密和端端加密,两者结合使用,扬长避短是一种有效的网络安全方法。
关键词 密钥 链路加密 端端加密 常规密码算法 公钥密码算法
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部