期刊文献+
共找到122篇文章
< 1 2 7 >
每页显示 20 50 100
视频加密算法及其发展现状 被引量:14
1
作者 廉士国 孙金生 王执铨 《信息与控制》 CSCD 北大核心 2004年第5期560-566,共7页
根据加密算法中压缩过程和加密过程关系的不同 ,将算法分为三类进行综述 :直接加密算法、选择性加密算法和具有压缩编码功能的加密算法 .在分别分析了它们的安全性、计算复杂性和压缩比等特点的基础上 ,给出了它们各自适合的应用范围 ,... 根据加密算法中压缩过程和加密过程关系的不同 ,将算法分为三类进行综述 :直接加密算法、选择性加密算法和具有压缩编码功能的加密算法 .在分别分析了它们的安全性、计算复杂性和压缩比等特点的基础上 ,给出了它们各自适合的应用范围 ,并且对视频加密算法的未来作了展望 . 展开更多
关键词 视频加密 多媒体加密 密码 视频编码
下载PDF
无线传感器网络安全研究综述 被引量:22
2
作者 朱政坚 谭庆平 朱培栋 《计算机工程与科学》 CSCD 2008年第4期101-105,共5页
随着无线传感器网络应用在军事等数据敏感领域的深入,其安全问题研究成为热点。本文介绍了无线传感器网络的安全目标和实现约束,总结了无线传感器网络可能受到的攻击和主要的防御手段,分析了目前热点研究的各种安全技术,最后探讨了无线... 随着无线传感器网络应用在军事等数据敏感领域的深入,其安全问题研究成为热点。本文介绍了无线传感器网络的安全目标和实现约束,总结了无线传感器网络可能受到的攻击和主要的防御手段,分析了目前热点研究的各种安全技术,最后探讨了无线传感器网络安全研究进一步发展的方向。 展开更多
关键词 无线传感器网络 安全 密码 密钥管理 安全路由 安全数据聚合
下载PDF
广义(k,n)-门限方案 被引量:13
3
作者 刘焕平 杨义先 《通信学报》 EI CSCD 北大核心 1998年第8期72-77,共6页
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。... 1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。 展开更多
关键词 通信保密 密码学 密钥分散管理 门限方案
下载PDF
基于乘同余对称特性的快速RSA算法的改进 被引量:16
4
作者 陈运 《电子科技大学学报》 EI CAS CSCD 北大核心 1997年第5期477-482,共6页
提出了一种新的快速RSA算法,这种算法是基于乘同余对称特性的快速RSA算法(SMM算法)的改进。理论分析表明,新算法的迭代计算步数平均减少了17.2%。与传统的二进制算法(BR算法)相比,新算法的计算速度平均提高了4... 提出了一种新的快速RSA算法,这种算法是基于乘同余对称特性的快速RSA算法(SMM算法)的改进。理论分析表明,新算法的迭代计算步数平均减少了17.2%。与传统的二进制算法(BR算法)相比,新算法的计算速度平均提高了42%左右。 展开更多
关键词 密码学 公钥密码体制 RSA 保密通信
下载PDF
数字签名技术及其在Java中的具体实现 被引量:4
5
作者 俞时权 樊科臻 李莉 《小型微型计算机系统》 CSCD 北大核心 2001年第6期719-723,共5页
本文主要论述了数字签名技术的基本实现原理 ,包括公钥加密技术、报文分解函数 (MDF)等实现数字签名应用的关键技术 .另外还详细讨论了一些实用数字签名应用协议 ,对其协议的具体内容及实际应用进行了较为细致的论述 .最后给出了一个用 ... 本文主要论述了数字签名技术的基本实现原理 ,包括公钥加密技术、报文分解函数 (MDF)等实现数字签名应用的关键技术 .另外还详细讨论了一些实用数字签名应用协议 ,对其协议的具体内容及实际应用进行了较为细致的论述 .最后给出了一个用 Java语言实现的具体数字签名实验系统 . 展开更多
关键词 JAVA语言 程序设计 数字签名 INTERNET 电子商务
下载PDF
安全两方圆计算协议 被引量:10
6
作者 刘文 罗守山 +2 位作者 杨义先 辛阳 肖倩 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第3期32-35,共4页
针对传统圆与圆的关系判断算法和直线与圆的关系判断算法不能满足安全性要求的问题,在半诚实模型下,利用安全两方点积协议和加法同态加密体制,提出了安全两数和平方计算协议、安全两实数关系判断协议、安全两点距离计算协议和安全点线... 针对传统圆与圆的关系判断算法和直线与圆的关系判断算法不能满足安全性要求的问题,在半诚实模型下,利用安全两方点积协议和加法同态加密体制,提出了安全两数和平方计算协议、安全两实数关系判断协议、安全两点距离计算协议和安全点线距离计算协议,并对这些协议进行了正确性、安全性和复杂性的分析.利用这些协议解决保护私有信息的圆-圆关系判定问题和圆-直线关系判定问题. 展开更多
关键词 密码学 安全多方计算 安全几何计算 同态加密算法
下载PDF
采用公钥智能卡加密的数据通信设计 被引量:6
7
作者 段斌 周科 《计算机工程》 CAS CSCD 北大核心 2001年第3期124-126,共3页
数据加密是保证网络数据通信安全的一种重要技术手段,硬件实现公开赛铝加密功能的智能卡为方便地进行高质量的网络数据加密提供了一种全新的方案.在分析介绍最新智能卡RSA加密功能的基础上,给少了采用该加密方法的网络数据通信的... 数据加密是保证网络数据通信安全的一种重要技术手段,硬件实现公开赛铝加密功能的智能卡为方便地进行高质量的网络数据加密提供了一种全新的方案.在分析介绍最新智能卡RSA加密功能的基础上,给少了采用该加密方法的网络数据通信的VC编程实现过程. 展开更多
关键词 数据通信 智能卡 加密 网络安全 计算机网络
下载PDF
密码学技术与数字水印技术比较 被引量:7
8
作者 朱香卫 肖亮 吴慧中 《通信技术》 2008年第7期208-210,共3页
传统的加密系统在数据传输过程中可以起到保护作用,但数据被接收并解密,其保护作用也随之消失。数字水印作为传统加密方法的有效补充手段,它是一种可以在开放的网络环境下保护版权和认证来源的新技术,并已成为了多媒体信号处理领域的一... 传统的加密系统在数据传输过程中可以起到保护作用,但数据被接收并解密,其保护作用也随之消失。数字水印作为传统加密方法的有效补充手段,它是一种可以在开放的网络环境下保护版权和认证来源的新技术,并已成为了多媒体信号处理领域的一个研究热点。文中对密码学技术与数字水印技术的优缺点进行了分析与比较,并指出了数字水印的发展方向。 展开更多
关键词 密码学 版权保护 信息隐藏 数字水印
原文传递
一种基于H.264的视频加密算法研究 被引量:4
9
作者 蔡勉 王亚军 +1 位作者 常伟华 唐峰 《信息安全与通信保密》 2007年第7期92-94,共3页
H.264是一个面向未来IP和无线网络的视频编码标准,应用范围越来越广泛,因而安全加密技术逐步成为研究的热点。论文针对H.264的特点,提出一种利用数据加密标准DES的输出反馈模式OFB对H.264少量视频数据进行加密的算法,所选取的数据来自于... H.264是一个面向未来IP和无线网络的视频编码标准,应用范围越来越广泛,因而安全加密技术逐步成为研究的热点。论文针对H.264的特点,提出一种利用数据加密标准DES的输出反馈模式OFB对H.264少量视频数据进行加密的算法,所选取的数据来自于DCT变换后的DC及部分AC系数。理论分析和实验结果表明,该算法选择加密部分视频数据,减小了加密的数据量,从而降低了加密系统的计算复杂度,具有较快的加解密速度,提高了实时性和安全性,且适合于移动多媒体、无线多媒体网络的数据流的安全传送。 展开更多
关键词 视频加密 DCT 密码
原文传递
CLEFIA密码的Square攻击 被引量:6
10
作者 唐学海 李超 谢端强 《电子与信息学报》 EI CSCD 北大核心 2009年第9期2260-2263,共4页
该文根据CLEFIA密码的结构特性,得到了Square攻击的新的8轮区分器,并指出了设计者提出的错误8轮区分器。利用新的8轮区分器对CLEFIA密码进行了10到12轮的Square攻击,攻击结果如下:攻击10轮CLEFIA-128\192\256的数据复杂度和时间复杂度... 该文根据CLEFIA密码的结构特性,得到了Square攻击的新的8轮区分器,并指出了设计者提出的错误8轮区分器。利用新的8轮区分器对CLEFIA密码进行了10到12轮的Square攻击,攻击结果如下:攻击10轮CLEFIA-128\192\256的数据复杂度和时间复杂度分别为297和292.7;攻击11轮CLEFIA-192\256的数据复杂度和时间复杂度分别为298和2157.6;攻击12轮CLEFIA-256的数据复杂度和时间复杂度分别为298.6和2222。攻击结果表明:在攻击10轮CLEFIA时,新的Square攻击在数据复杂度和时间复杂度都优于设计者给出的Square攻击。 展开更多
关键词 密码 CLEFIA 区分器 SQUARE攻击
下载PDF
一个新的广义(k,n)-门限密钥方案 被引量:6
11
作者 任平安 马建峰 《计算机工程》 CAS CSCD 北大核心 2005年第3期43-44,71,共3页
1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类... 1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类情形,将(k1, n1; k2, n2;…;kt,nt)–门限方案加以推广,提出了更为一般的 k-(k1, n1; k2, n2;…;kt,nt)-门限方案及其实现方法。 展开更多
关键词 门限方案 密钥管理 实现方法 广义 系统 安全 灵活 考查 参与 要求
下载PDF
加密算法之DES算法 被引量:1
12
作者 赵美枝 李国娟 王征强 《邢台职业技术学院学报》 2006年第1期49-51,共3页
21世纪是信息时代,信息在社会中的地位越来越重要,已成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式,与此同时,信息安全也已成为世人关注的社会问题。本文介绍了保证信息安全的一种方法:数据加密标准(即DES),重点阐述... 21世纪是信息时代,信息在社会中的地位越来越重要,已成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式,与此同时,信息安全也已成为世人关注的社会问题。本文介绍了保证信息安全的一种方法:数据加密标准(即DES),重点阐述单钥密码体制中的分组密码的基本概念、结构和加密算法。 展开更多
关键词 DES 密钥 明文 密文
下载PDF
关于图的非同构问题零知识交互证明协议 被引量:3
13
作者 郭宝安 卢开澄 《软件学报》 EI CSCD 北大核心 1997年第7期481-485,共5页
对于图的非同构问题,设计一种交互式零知识的证明协议,许多文章都有讨论,但都是不完善的,本文给出了一个完整的关于图的非同构零知识交互证明协议.
关键词 密码学 复杂性 零知识证明 图同构
下载PDF
企业网络XML数据的安全交换 被引量:2
14
作者 李丁山 许端清 《计算机工程》 EI CAS CSCD 北大核心 2005年第5期165-167,共3页
XML加密为结构数据的安全交换提供了端到端的加密。文章介绍了现有解决方案存在的问题,提供了一个实现基于XML数据安全交换的类。
关键词 XML加密 DOM cryptograph
下载PDF
可信计算环境下敏感信息流的安全控制 被引量:4
15
作者 李晓勇 左晓栋 沈昌祥 《计算机工程与设计》 CSCD 北大核心 2007年第15期3569-3572,共4页
敏感或秘密信息被系统内部人员通过移动介质非法外泄是一个非常严重的现实安全问题。提出的SIFCM模型利用可信计算平台的硬件保护功能,对流出系统范围的敏感和秘密信息进行强制加密,并且保证信息在系统范围外是不可能被解密。SIFCM模型... 敏感或秘密信息被系统内部人员通过移动介质非法外泄是一个非常严重的现实安全问题。提出的SIFCM模型利用可信计算平台的硬件保护功能,对流出系统范围的敏感和秘密信息进行强制加密,并且保证信息在系统范围外是不可能被解密。SIFCM模型的核心是从物理上保证相关加密密钥不会流出系统范围之外,从而保证被保护信息的安全保密性。在满足信息安全保密的前提下,SIFCM的数据透明加解密机制同时也保证了用户终端系统的易用性和业务兼容性。 展开更多
关键词 可信计算 信息安全 数据加密 密钥管理 信息流控制
下载PDF
保护私有信息的动点距离判定协议及其推广 被引量:3
16
作者 耿涛 李海成 +1 位作者 罗守山 贾哲 《北京邮电大学学报》 EI CAS CSCD 北大核心 2012年第3期47-51,共5页
在半诚实模型下,利用安全点积协议设计出一个保护私有信息的向量相等性判定协议.基于保护私有信息的向量相等性判定协议设计出保护私有信息的两条直线上动点距离判定协议和n维空间中保护私有信息的两条直线上动点距离判定协议.对协议的... 在半诚实模型下,利用安全点积协议设计出一个保护私有信息的向量相等性判定协议.基于保护私有信息的向量相等性判定协议设计出保护私有信息的两条直线上动点距离判定协议和n维空间中保护私有信息的两条直线上动点距离判定协议.对协议的正确性和安全性进行了分析.最后提出解决保护私有信息的动点距离判定问题的一般性解决方案. 展开更多
关键词 密码学 安全多方计算 安全计算几何 向量相等判定 动点距离判定
原文传递
基于猫群优化算法的2n周期优秀二元序列的研究与分析 被引量:3
17
作者 牛志华 叶飞 +1 位作者 辛明军 王潮 《电子与信息学报》 EI CSCD 北大核心 2013年第6期1365-1370,共6页
密码学上强的序列不仅应该具有高的线性复杂度而且线性复杂度应该稳定,该文称此类序列为优秀序列。猫群优化算法是一种智能的全局优化搜索算法,能够根据给定的合理条件,自动生成所希望得到的结果。该文通过设计合理有效的适应度函数和... 密码学上强的序列不仅应该具有高的线性复杂度而且线性复杂度应该稳定,该文称此类序列为优秀序列。猫群优化算法是一种智能的全局优化搜索算法,能够根据给定的合理条件,自动生成所希望得到的结果。该文通过设计合理有效的适应度函数和恰当的参数选择,将猫群优化算法用于求解优秀序列,得到了周期N为32,64,128,256,512,1024等,错误数k小于等于N/4的二元优秀序列。并且结合大量实验数据,分析推测周期为N的二元优秀序列k-错线性复杂度满足规律LCk(S)£N-2k+1。 展开更多
关键词 密码学 周期序列 线性复杂度 K-错线性复杂度 猫群优化算法
下载PDF
基于Xie门限签名方案的缺陷分析与改进 被引量:1
18
作者 胡迎松 徐鹏 《小型微型计算机系统》 CSCD 北大核心 2007年第1期58-61,共4页
门限签名方案是现代电子商务中重要的一种数字签名,但很多签名方案中存在各种问题,其中合谋攻击缺陷是最主要的缺陷.在研究了一种门限签名方案后,分析出了该门限签名方案的几个缺陷,并给出了改进方案及其正确性证明和性能比较.
关键词 密码学 数字签名 门限签名 合谋攻击
下载PDF
自认证公钥体制Ad hoc网络密钥管理方案 被引量:3
19
作者 胡荣磊 刘建伟 张其善 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第6期943-947,共5页
基于自认证公钥体制和门限密码机制,为Ad hoc网络提出了一种新的分布式密钥管理方案。方案中节点公钥具有自认证功能,不需要证书管理,降低了网络节点的存储和通信需求;解决了基于身份公钥体制方案中的密钥托管问题,提高了系统安全性;将... 基于自认证公钥体制和门限密码机制,为Ad hoc网络提出了一种新的分布式密钥管理方案。方案中节点公钥具有自认证功能,不需要证书管理,降低了网络节点的存储和通信需求;解决了基于身份公钥体制方案中的密钥托管问题,提高了系统安全性;将组合公钥的思想引入到门限密钥分发的随机数选择,简化了传统ElGamal型门限签名方案在签名前协商随机数的过程,大大降低了网络节点的通信量和计算量。分析表明,同以往提出的基于公钥密码体制的密钥管理方案相比,该方案有更高的效率和安全性。 展开更多
关键词 Ad HOC网络 密码学 数据保密 密钥管理 自认证公钥
下载PDF
利用身份证进行密钥分配的新方案 被引量:3
20
作者 杨义先 《电子科学学刊》 CSCD 1989年第1期84-87,共4页
本文给出了两类利用身份证进行密钥分配的新方案,并将它们推广到会议密钥分配方案中去。
关键词 身份证 密钥分配 保密通信
全文增补中
上一页 1 2 7 下一页 到第
使用帮助 返回顶部