期刊文献+
共找到4,594篇文章
< 1 2 230 >
每页显示 20 50 100
国内外密码学研究现状及发展趋势 被引量:136
1
作者 冯登国 《通信学报》 EI CSCD 北大核心 2002年第5期18-26,共9页
本文概括介绍了国内外密码学领域的研究现状,同时对其发展趋势进行了分析。
关键词 密码学 研究现状 发展趋势 密码算法 密码协议 信息隐藏 量子密码
下载PDF
区块链技术综述 被引量:267
2
作者 张亮 刘百祥 +2 位作者 张如意 江斌鑫 刘一江 《计算机工程》 CAS CSCD 北大核心 2019年第5期1-12,共12页
基于区块链整体架构介绍技术栈层级,以比特币为例分析区块链工作原理,从分布式账本的角度描述区块链账本存储模型和账本分类情况。区块链中的数据通过共识算法在全网传播、达成共识并存储。在不存在可信第三方的情况下,利用智能合约实... 基于区块链整体架构介绍技术栈层级,以比特币为例分析区块链工作原理,从分布式账本的角度描述区块链账本存储模型和账本分类情况。区块链中的数据通过共识算法在全网传播、达成共识并存储。在不存在可信第三方的情况下,利用智能合约实现交易、事务及分布式应用的独立运行,保证区块链数据的完整性、安全性及合法性。同时将哈希算法与默克尔树相结合降低区块链存储空间,基于数字签名算法为区块链参与者提供匿名身份证明,并使用加解密技术进一步保护区块链数据隐私。针对区块链安全、隐私保护、钱包管理等问题对当前研究的不足和未来的研究方向进行分析和展望。 展开更多
关键词 区块链 密码学 共识机制 智能合约 隐私保护
下载PDF
安全协议20年研究进展 被引量:117
3
作者 卿斯汉 《软件学报》 EI CSCD 北大核心 2003年第10期1740-1752,共13页
总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.
关键词 安全协议 设计 分析 形式化方法
下载PDF
区块链原理及其核心技术 被引量:184
4
作者 蔡晓晴 邓尧 +8 位作者 张亮 史久琛 陈全 郑文立 刘志强 龙宇 王堃 李超 过敏意 《计算机学报》 EI CSCD 北大核心 2021年第1期84-131,共48页
随着第一个去中心化加密货币系统——比特币系统自2009年上线成功运行至今,其背后的区块链技术也受到广泛关注.区块链技术独有的去中心化、去信任的特性,为构建价值互联平台提供了可能.在比特币白皮书中,区块链的概念十分模糊,而现有的... 随着第一个去中心化加密货币系统——比特币系统自2009年上线成功运行至今,其背后的区块链技术也受到广泛关注.区块链技术独有的去中心化、去信任的特性,为构建价值互联平台提供了可能.在比特币白皮书中,区块链的概念十分模糊,而现有的一些介绍区块链的文章中,也多从抽象层次进行介绍,对于更深入的后续研究提供的帮助十分有限.本文首先将区块链技术从具体应用场景中抽象出来,提取出其五层核心架构,并就其中数据、网络、共识三层基础架构作详细说明.这三层架构包含了区块链系统中的三大核心技术:密码学、共识算法、网络.文中介绍这三种技术的研究现状,能够使读者迅速了解区块链技术的发展状况,并能根据自己的需要进行深入阅读.最后,介绍了区块链目前的应用现状和技术展望. 展开更多
关键词 区块链 比特币 密码学 共识算法 P2P网络 区块链应用
下载PDF
图像加密技术综述 被引量:101
5
作者 李昌刚 韩正之 张浩然 《计算机研究与发展》 EI CSCD 北大核心 2002年第10期1317-1324,共8页
随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及... 随着 Internet技术的发展 ,人们对通信隐私和信息安全技术越来越重视 .综述了图像加密技术的进展状况 ,对其中的若干图像加密技术 ,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述 ,并对这些图像加密技术做了分析与比较 ,指出了它们各自的优缺点和应用局限性 ,并讨论了今后的发展方向 . 展开更多
关键词 图像加密 像素置乱 秘密分享 密码学 混沌加密 密码体制 信息安全 保密通信
下载PDF
网络空间安全综述 被引量:147
6
作者 张焕国 韩文报 +3 位作者 来学嘉 林东岱 马建峰 李建华 《中国科学:信息科学》 CSCD 北大核心 2016年第2期125-164,共40页
随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密... 随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密码学、网络安全、信息系统安全和信息内容安全领域的研究发展、存在的问题和一些研究热点. 展开更多
关键词 网络空间安全 信息安全 密码学 网络安全 信息系统安全 信息内容安全
原文传递
安全协议的设计与逻辑分析 被引量:69
7
作者 卿斯汉 《软件学报》 EI CSCD 北大核心 2003年第7期1300-1309,共10页
随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全... 随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全协议形式化设计的可能性. 展开更多
关键词 安全协议 设计 逻辑分析 BAN类逻辑 串空间
下载PDF
基于数字水印的图像认证技术 被引量:70
8
作者 吴金海 林福宗 《计算机学报》 EI CSCD 北大核心 2004年第9期1153-1161,共9页
伴随着数字水印技术的发展 ,用来解决数字图像的真实性问题的图像认证技术在近年来发展迅速 .它主要包括两大部分 :篡改检测与篡改定位 .有两种技术手段可供它使用 :数字签名和数字水印 .该文详细讨论了在设计基于数字水印的图像认证算... 伴随着数字水印技术的发展 ,用来解决数字图像的真实性问题的图像认证技术在近年来发展迅速 .它主要包括两大部分 :篡改检测与篡改定位 .有两种技术手段可供它使用 :数字签名和数字水印 .该文详细讨论了在设计基于数字水印的图像认证算法时常见的若干关键问题 ,阐述了基于数字水印的精确认证和模糊认证算法各自的发展过程及其国内外现状 ,并指出了将来继续努力的方向 . 展开更多
关键词 图像认证 篡改检测 篡改定位 数字水印 多媒体安全
下载PDF
基于迭代混合的数字图像隐藏技术 被引量:85
9
作者 张贵仓 王让定 章毓晋 《计算机学报》 EI CSCD 北大核心 2003年第5期569-574,共6页
提出了数字图像的单幅迭代混合和多幅迭代混合思想 .利用图像的迭代混合可以将一幅图像隐藏于另一幅图像之中 ,多幅迭代混合可将一幅图像通过一组图像隐藏起来 ,迭代混合参数还可以作为隐藏图像的密钥 ,极大地提高了系统的安全性和隐藏... 提出了数字图像的单幅迭代混合和多幅迭代混合思想 .利用图像的迭代混合可以将一幅图像隐藏于另一幅图像之中 ,多幅迭代混合可将一幅图像通过一组图像隐藏起来 ,迭代混合参数还可以作为隐藏图像的密钥 ,极大地提高了系统的安全性和隐藏图像的健壮性 ,图像迭代混合思想还可以应用到数字水印的研究与应用中 .实验分析显示 ,该方法简单易行 ,并且算法具有一定程度的鲁棒性 . 展开更多
关键词 数字图像隐藏技术 迭代混合 数字水印 图像处理 信息隐藏
下载PDF
几个门限群签名方案的弱点 被引量:61
10
作者 王贵林 卿斯汉 《软件学报》 EI CSCD 北大核心 2000年第10期1326-1332,共7页
门限群签名是一类重要的数字签名 ,但现有的门限群签名方案几乎都有缺点 .首先给出良好的门限群签名所应具备的性质 ,随后详细分析了 3个门限群签名方案的弱点 .其中最主要的弱点是 :部分成员可以合谋得到系统的秘密参数 ,从而伪造群签... 门限群签名是一类重要的数字签名 ,但现有的门限群签名方案几乎都有缺点 .首先给出良好的门限群签名所应具备的性质 ,随后详细分析了 3个门限群签名方案的弱点 .其中最主要的弱点是 :部分成员可以合谋得到系统的秘密参数 ,从而伪造群签名 ,甚至彻底攻破签名系统 . 展开更多
关键词 数字签名 群签名 门限群签名 密码学
下载PDF
农产品供应链区块链追溯技术研究进展与展望 被引量:81
11
作者 孙传恒 于华竟 +2 位作者 徐大明 邢斌 杨信廷 《农业机械学报》 EI CAS CSCD 北大核心 2021年第1期1-13,共13页
农产品供应链具有链条长、生产分散、信息多源异构等特点,极易造成供应链上下游信息断链和不透明。传统追溯数据存储于各节点企业,在供应链上下游数据传递过程中存在协作信任度低、真实性差等问题,造成消费者对追溯信息的真实性产生信... 农产品供应链具有链条长、生产分散、信息多源异构等特点,极易造成供应链上下游信息断链和不透明。传统追溯数据存储于各节点企业,在供应链上下游数据传递过程中存在协作信任度低、真实性差等问题,造成消费者对追溯信息的真实性产生信任危机。区块链追溯系统通过建立多方参与、共同维护的分布式数据库,并利用密码学和共识机制建立信任关系,具有数据无法篡改、共享可信度高等优势,近年来成为国内外研究的热点。本文系统总结了国内外农产品区块链追溯系统的研究进展,从区块链追溯链上链下数据协同、区块链追溯共识机制和区块链追溯数据隐私保护等方面详细分析了区块链追溯关键技术的研究进展;对区块链追溯技术的未来发展进行了展望,指出区块链规模化应用后多链和跨链技术将成为发展趋势,区块链技术与物联网、人工智能、大数据等新一代信息技术的深度融合将推动农产品供应链追溯进入新的发展阶段。 展开更多
关键词 农产品 供应链 区块链 追溯 密码学 共识机制
下载PDF
单向散列函数的原理、实现和在密码学中的应用 被引量:24
12
作者 辛运帏 廖大春 卢桂章 《计算机应用研究》 CSCD 北大核心 2002年第2期25-27,共3页
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 。
关键词 单向散列函数 密码学 用户密钥管理方案 MD5
下载PDF
现实期权在R&D项目评价中的应用 被引量:33
13
作者 戴和忠 《科研管理》 CSSCI 北大核心 2000年第2期108-112,共5页
本文首先指出R&D项目应被看作一个复合的现实期权 ,并对现实期权涉及的一些因素作了系统的分析 ,在此基础上 ,引入Geske模型 ,并结合具体实例作出评价。最后 ,与NPV方法进行对比分析 ,指出了现实期权方法的优点在于考虑了灵活性。
关键词 R&D 现实期权 项目评价 投资评价
下载PDF
一类新型混沌反馈密码序列的理论设计 被引量:40
14
作者 桑涛 王汝笠 严义埙 《电子学报》 EI CAS CSCD 北大核心 1999年第7期47-50,共4页
本文提出一种新型混沌映射,“逐段二次方根”映射,用于反馈密码序列的设计,该映射可产生具有均匀分布函数和δlike自相关函数的模拟混沌序列,它们经过一类特殊变换的量化后可生成具有安全统计性质的01序列.与周红等人提... 本文提出一种新型混沌映射,“逐段二次方根”映射,用于反馈密码序列的设计,该映射可产生具有均匀分布函数和δlike自相关函数的模拟混沌序列,它们经过一类特殊变换的量化后可生成具有安全统计性质的01序列.与周红等人提出的映射相比,该新映射提供了更强的安全性,这是因为它在保留了原有的优良统计性质的基础上解决了“逐段线性”的缺陷并扩大了密钥空间. 展开更多
关键词 密码 混沌 序列密码 M序列 线性复杂度
下载PDF
基于SSL的安全WWW系统的研究与实现 被引量:27
15
作者 韦卫 王德杰 +1 位作者 张英 王行刚 《计算机研究与发展》 EI CSCD 北大核心 1999年第5期619-624,共6页
文中提出并实现了一个基于安全套接字层(SSL)技术的安全WWW系统.该系统可为WWW客户机和服务器的应用层通信应用软件提供数据加密、信息完整性、实体鉴别和非抵赖等安全服务.利用流机制和层服务者技术将安全套接字层嵌入操... 文中提出并实现了一个基于安全套接字层(SSL)技术的安全WWW系统.该系统可为WWW客户机和服务器的应用层通信应用软件提供数据加密、信息完整性、实体鉴别和非抵赖等安全服务.利用流机制和层服务者技术将安全套接字层嵌入操作系统内核,从而使安全服务对上层的所有应用软件透明.为提高浏览器的通信效率,文中提出了适合于系统内核实现的面向进程的握手保密会话.文中实现的安全WWW系统可跨Win32(95,98,NT)和UNIX平台运行,并可对htp、电子邮件、FTP和telnet等提供安全保护. 展开更多
关键词 安全套接字层 WWW INTERNET网 防火墙 SSL
下载PDF
密码学综述 被引量:66
16
作者 郑东 赵庆兰 张应辉 《西安邮电大学学报》 2013年第6期1-10,共10页
由密码学的基本概念出发,介绍密码学及其应用的最新发展状况,包括公钥密码体制及其安全理论、各种密码协议及其面临的攻击,并对安全协议的分析方法进行概述。根据当今的发展状况指出密码学的发展趋势和未来的研究方向。
关键词 信息安全 密码学 数字签名 公钥密码体制 私钥密码体制
下载PDF
可搜索加密机制研究与进展 被引量:62
17
作者 沈志荣 薛巍 舒继武 《软件学报》 EI CSCD 北大核心 2014年第4期880-895,共16页
随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(se... 随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(searchable encryption,简称SE)是近年来发展的一种支持用户在密文上进行关键字查找的密码学原语,它能够为用户节省大量的网络和计算开销,并充分利用云端服务器庞大的计算资源进行密文上的关键字查找.介绍了SE机制的研究背景和目前的研究进展,对比阐述了基于对称密码学和基于公钥密码学而构造的SE机制的不同特点,分析了SE机制在支持单词搜索、连接关键字搜索和复杂逻辑结构搜索语句的研究进展.最后阐述了其所适用的典型应用场景,并讨论了SE机制未来可能的发展趋势. 展开更多
关键词 可搜索加密 数据安全 隐私 密码学 云计算 云存储
下载PDF
移动自组网中基于多跳步加密签名函数签名的分布式认证 被引量:31
18
作者 熊焰 苗付友 +1 位作者 张伟超 王行甫 《电子学报》 EI CAS CSCD 北大核心 2003年第2期161-165,共5页
移动自组网Manet(MobileAdHocNetwork)是一种新型的无线移动网络 ,由于其具有网络的自组性、拓扑的动态性、控制的分布性以及路由的多跳性 ,所以 ,传统的安全机制还不能完全保证Manet的安全 ,必须增加一些新的安全防范措施 .本文探讨了M... 移动自组网Manet(MobileAdHocNetwork)是一种新型的无线移动网络 ,由于其具有网络的自组性、拓扑的动态性、控制的分布性以及路由的多跳性 ,所以 ,传统的安全机制还不能完全保证Manet的安全 ,必须增加一些新的安全防范措施 .本文探讨了Manet所特有的各种安全威胁 ,提出了一种基于多跳步加密签名函数签名的安全分布式认证方案 ,即将移动密码学与 (n ,t)门槛加密分布式认证相结合 ,并采用了分布式容错处理算法和私钥分量刷新技术以发现和避免攻击者假冒认证私钥进行非法认证以及保护私钥分量和认证私钥不外泄 . 展开更多
关键词 移动自组网络 移动密码学 门槛加密机制 分布式认证
下载PDF
属性密码学研究 被引量:51
19
作者 冯登国 陈成 《密码学报》 2014年第1期1-12,共12页
属性密码学作为一种新型的密码学原语,是近年来密码学研究中的一个热门方向,它可以有效实现细粒度的非交互访问控制机制,并具有广泛的应用前景.本文系统地论述了当前属性密码学的研究现状和发展趋势,并就主流研究工作进行了深入探讨和分... 属性密码学作为一种新型的密码学原语,是近年来密码学研究中的一个热门方向,它可以有效实现细粒度的非交互访问控制机制,并具有广泛的应用前景.本文系统地论述了当前属性密码学的研究现状和发展趋势,并就主流研究工作进行了深入探讨和分析,其主要内容包括:属性密码学基本概念、可证明安全的方案和近年来的研究进展情况,同时,讨论了未来需要进一步研究解决的问题. 展开更多
关键词 密码学 属性密码学 访问控制
下载PDF
基于区块链的大数据确权方案 被引量:50
20
作者 王海龙 田有亮 尹鑫 《计算机科学》 CSCD 北大核心 2018年第2期15-19,24,共6页
数据确权一直是大数据交易面临的挑战性之一。传统的确权手段采用提交权属证明和专家评审的模式,但是缺乏技术可信度,且存在潜在的篡改等不可控因素。为解决这些问题,迫切需要操作性强的确权方案。基于区块链技术和数字水印技术,提出了... 数据确权一直是大数据交易面临的挑战性之一。传统的确权手段采用提交权属证明和专家评审的模式,但是缺乏技术可信度,且存在潜在的篡改等不可控因素。为解决这些问题,迫切需要操作性强的确权方案。基于区块链技术和数字水印技术,提出了一种新的大数据确权方案。首先,引入审计中心和水印中心,以分离大数据完整性审计和水印生成的职责。其次,基于数据持有性证明技术和抽样技术,实现对大数据完整性的轻量级审计。再次,利用数字水印技术的特殊安全性质,实现对大数据起源的确认。最后,针对整个确权过程中涉及到的证据的完整性和持久性,利用区块链的原生特点实现确权结果与相关证据的强一致性。正确性和安全性分析结果表明,该方案能够为大数据的所有权界定提供新的技术思路和方法。 展开更多
关键词 数据确权 区块链 数字水印技术 密码学
下载PDF
上一页 1 2 230 下一页 到第
使用帮助 返回顶部