期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
一种改进的满足后向隐私的RFID认证协议 被引量:60
1
作者 刘道微 凌捷 杨昕 《计算机科学》 CSCD 北大核心 2016年第8期128-130,158,共4页
针对在物联网应用中,现有的RFID安全认证协议存在安全缺陷和认证效率低等问题,提出了一种满足后向隐私的RFID双向认证协议,它通过Rabin加密算法的运算单向性来解决同步以及后向隐私的问题,并采用随机数使标签保持信息的新鲜性。采用BAN... 针对在物联网应用中,现有的RFID安全认证协议存在安全缺陷和认证效率低等问题,提出了一种满足后向隐私的RFID双向认证协议,它通过Rabin加密算法的运算单向性来解决同步以及后向隐私的问题,并采用随机数使标签保持信息的新鲜性。采用BAN逻辑方法对协议进行了形式化证明。将该协议与现有的此类安全认证协议进行了安全性和成本比较,结果表明该协议不仅具有防跟踪、抗暴力破解、防重放攻击等特点,而且因为门电路的减少,使得成本下降,适用于低成本的RFID系统。 展开更多
关键词 物联网 rabin算法 射频识别 BAN形式化分析
下载PDF
基于Rabin加密算法的RFID标签所有权转移协议 被引量:9
2
作者 吴伟民 陈超雄 +2 位作者 蓝炯江 苏庆 彭家进 《计算机应用研究》 CSCD 北大核心 2017年第5期1531-1535,共5页
针对在物联网应用中,RFID标签在其生命周期内会涉及到所有权转移的安全问题,提出了一种改进的基于Rabin加密算法的RFID标签所有权转移协议。改进的协议不依赖可信第三方,同时摈弃传统的基于hash函数加密方法,采用Rabin算法实现对信息的... 针对在物联网应用中,RFID标签在其生命周期内会涉及到所有权转移的安全问题,提出了一种改进的基于Rabin加密算法的RFID标签所有权转移协议。改进的协议不依赖可信第三方,同时摈弃传统的基于hash函数加密方法,采用Rabin算法实现对信息的加密。采用挑战响应机制,利用Status标志位来标志标签当前所有权的归属,实现标签所有权的安全转移。分析结果表明,改进的协议不仅满足标签所有权转移的安全需求,而且克服了原协议中存在的暴力破解攻击安全缺陷问题,同时降低了标签的计算量,在安全性和效率方面较原所有权转移协议有较大提升。 展开更多
关键词 物联网 rabin算法 射频识别 所有权转移协议
下载PDF
数字指纹生成方案及关键算法研究 被引量:8
3
作者 刘文龙 李晖 金东勋 《信息网络安全》 2015年第2期66-70,共5页
数字指纹技术作为新兴的数字版权保护技术,在抄袭检测方面发挥着重要的作用,而指纹生成算法直接决定数字指纹方案的性能。文章阐述了数字指纹方案中3种常用的指纹生成算法—MD5、SHA1、Rabin指纹算法,介绍了3种常用算法的基本原理,并通... 数字指纹技术作为新兴的数字版权保护技术,在抄袭检测方面发挥着重要的作用,而指纹生成算法直接决定数字指纹方案的性能。文章阐述了数字指纹方案中3种常用的指纹生成算法—MD5、SHA1、Rabin指纹算法,介绍了3种常用算法的基本原理,并通过实验对其进行了性能测试。为了测试3种算法的性能差异,实验中构建了20KB^20M大小不等的测试文件,首先对测试文件进行了预处理,去除了其中的无关字符,然后对处理过的文本采取分块策略进行指纹生成,并测试了算法在不同的分块策略和不同文件大小下指纹生成的效率。实验结果表明,哈希函数(MD5、SHA1)在大文件的指纹生成中具有较高的性能,而在小文件的指纹生成中,哈希函数与Rabin指纹算法具有同样的性能。实验结果为下一步制定新的指纹方案,进行指纹生成算法选择提供了实验支撑。 展开更多
关键词 数字指纹 哈希函数 rabin指纹算法 抄袭检测
下载PDF
一种改进的满足后向安全的RFID双向认证协议 被引量:8
4
作者 马远佳 刘道微 《计算机工程与应用》 CSCD 北大核心 2017年第9期136-140,共5页
针对在物联网应用中,现有的RFID双向认证协议存在认证效率低和安全隐患等问题,提出了一种满足后向安全的RFID双向认证协议,采用随机数使标签保持信息的新鲜性,从而实现标签与阅读器之间的双向认证;通过Rabin加密算法的运算单向性,来解... 针对在物联网应用中,现有的RFID双向认证协议存在认证效率低和安全隐患等问题,提出了一种满足后向安全的RFID双向认证协议,采用随机数使标签保持信息的新鲜性,从而实现标签与阅读器之间的双向认证;通过Rabin加密算法的运算单向性,来解决同步以及后向安全的问题;并采用BAN逻辑方法对协议进行了形式化证明。该协议与现有的此类安全认证协议进行安全性和成本比较,结果表明该协议不仅具有防跟踪、抗暴力破解、防重放攻击等特点,而且还可以实现双向认证,同时因为门电路的减少,使得成本下降,适用于低成本的RFID系统。 展开更多
关键词 物联网 射频识别 rabin算法 BAN形式化分析 双向认证
下载PDF
基于Rabin算法的超递增背包公钥密码体制的研究与改进 被引量:2
5
作者 杨健 杜增吉 乔军 《数学的实践与认识》 CSCD 北大核心 2009年第12期109-114,共6页
超递增背包公钥密码体制是基于超递增背包问题的密码体制,它使得加密解密的过程变得相对简单.但是,由于该体制本身存在一定的弱点,不少国内外学者都提出了破解方案.在超递增背包公钥的基础上,结合了Rabin算法,使得原先的密码体制变得更... 超递增背包公钥密码体制是基于超递增背包问题的密码体制,它使得加密解密的过程变得相对简单.但是,由于该体制本身存在一定的弱点,不少国内外学者都提出了破解方案.在超递增背包公钥的基础上,结合了Rabin算法,使得原先的密码体制变得更为灵活.改进后的算法不但在性能上保持了高效率,而且将原先的密钥变为公钥,可以根据用户需求动态地改变公钥,实现安全性的成倍提高. 展开更多
关键词 rabin加密算法 公钥密码 超递增序列 背包公钥
原文传递
Protection of Sensitive Messages Based on Quadratic Roots of Gaussians: Groups with Complex Modulus
6
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2011年第5期287-296,共10页
This paper considers three algorithms for the extraction of square roots of complex integers {called Gaussians} using arithmetic based on complex modulus p + iq. These algorithms are almost twice as fast as the analog... This paper considers three algorithms for the extraction of square roots of complex integers {called Gaussians} using arithmetic based on complex modulus p + iq. These algorithms are almost twice as fast as the analogous algorithms extracting square roots of either real or complex integers in arithmetic based on modulus p, where is a real prime. A cryptographic system based on these algorithms is provided in this paper. A procedure reducing the computational complexity is described as well. Main results are explained in several numeric illustrations. 展开更多
关键词 Complex Modulus Computational Efficiency CRYPTOGRAPHIC algorithm Digital Isotopes MULTIPLICATIVE Control Parameter Octadic ROOTS QUARTIC ROOTS rabin algorithm Reduction of Complexity Resolventa Secure Communication Square ROOTS
下载PDF
基于PUF的开环RFID所有权转移协议 被引量:1
7
作者 韦民 孙子文 《信息安全学报》 CSCD 2019年第4期19-32,共14页
本文主要针对在供应链的交接过程中,标签在转移时的安全隐私和转移效率低的问题。为了针对低成本标签的安全与隐私问题,采用物理不可克隆函数(Physical Unclonable Function,PUF)和随机数等作为加密机制;为了抵御内部读写器攻击,使用伪... 本文主要针对在供应链的交接过程中,标签在转移时的安全隐私和转移效率低的问题。为了针对低成本标签的安全与隐私问题,采用物理不可克隆函数(Physical Unclonable Function,PUF)和随机数等作为加密机制;为了抵御内部读写器攻击,使用伪随机数随时更新;采用PUF来保护标签的暴力攻击,将PUF和随机数结合实现标签的匿名和不可被追踪性;采用Rabin算法实现加密;采用Vaudenay模型来证明所有权转移的安全与隐私性。仿真结果表明,所有权转移时间降低,加快所有权转移的速度,提高供应链交接的效率。 展开更多
关键词 物理不可克隆函数 rabin算法 开环 所有权转移
下载PDF
基于Rabin算法的可扩展RFID双向认证协议 被引量:1
8
作者 柳毅 杨领 杨育斌 《计算机工程与应用》 CSCD 北大核心 2017年第2期15-20,共6页
针对现有的无线射频识别(RFID)安全认证协议存在安全缺陷、标签成本较高以及后台数据库需要进行大量的计算来搜索匹配符合要求的标签信息来进行认证等问题,提出了一种基于Rabin算法和交叉位运算的可扩展RFID双向认证协议。并基于BAN逻... 针对现有的无线射频识别(RFID)安全认证协议存在安全缺陷、标签成本较高以及后台数据库需要进行大量的计算来搜索匹配符合要求的标签信息来进行认证等问题,提出了一种基于Rabin算法和交叉位运算的可扩展RFID双向认证协议。并基于BAN逻辑形式化分析方法,证明了该协议的正确性与安全性。安全分析和性能评估表明该协议不仅具有防假冒、防重放、防跟踪、可扩展性等特点,而且减少了标签的计算花费和门电路数,使得其成本大大降低,适用于低成本的RFID系统。 展开更多
关键词 无线射频识别 双向认证 rabin算法 BAN逻辑 可扩展性
下载PDF
应用于网间互联控制协议的轻量级认证方法 被引量:1
9
作者 卢波 刘赟 +1 位作者 张洁 陆月明 《网络与信息安全学报》 2018年第11期40-48,共9页
针对天地一体化网络对网间互联安全控制的需求以及有限资源不能采用高计算复杂度认证方法的问题,提出了一种应用于网间互联控制协议的轻量级认证方法,在公钥加解密算法和签名算法中,采用了随机填充的思想,通过有限资源的计算,在网间互... 针对天地一体化网络对网间互联安全控制的需求以及有限资源不能采用高计算复杂度认证方法的问题,提出了一种应用于网间互联控制协议的轻量级认证方法,在公钥加解密算法和签名算法中,采用了随机填充的思想,通过有限资源的计算,在网间互联控制协议中实现实体认证,采用形式化分析工具Scyther对协议进行安全性分析,并通过仿真实验和其他安全通信协议做性能比较,结果表明该方法可以满足网络有限资源计算的要求,且保证了安全性。 展开更多
关键词 轻量级认证 有限资源计算 rabin算法 安全通信协议
下载PDF
RFID标签所有权转移协议研究 被引量:1
10
作者 杜旋 郭崇 +2 位作者 姜学峰 王正敏 李威 《计算机工程与应用》 CSCD 北大核心 2018年第23期64-67,共4页
RFID标签在其使用过程中会涉及到所有权转移的问题,针对于此,设计出一种满足安全需求的所有权转移协议。设计出的协议不依赖可信第三方,能够减少通信实体数;采用挑战响应机制,标签的新所有者端引入计数器count,根据count的值进行相对应... RFID标签在其使用过程中会涉及到所有权转移的问题,针对于此,设计出一种满足安全需求的所有权转移协议。设计出的协议不依赖可信第三方,能够减少通信实体数;采用挑战响应机制,标签的新所有者端引入计数器count,根据count的值进行相对应的操作,解决去同步化攻击问题,设计出的协议能够满足标签所有权转移需要的安全要求。 展开更多
关键词 物联网 rabin算法 射频识别 所有权转移协议 同步化攻击
下载PDF
移动通信网认证方案设计
11
作者 徐晓东 《南京邮电学院学报(自然科学版)》 2003年第1期43-46,共4页
基于Rabin算法和椭圆曲线数字签名算法(ECDSA),提出了一个适用于移动通信网、适合在智能卡上实现的认证方案,并对该方案的安全性和计算复杂性进行了分析。
关键词 移动通信网 认证方案 椭圆曲线 rabin算法 椭圆曲线数字签名算法 ECOSA
下载PDF
基于变形Rabin算法的RFID安全协议
12
作者 马丹丹 张超奇 《计算机工程》 CAS CSCD 2012年第16期145-148,共4页
运用CRC校验和变形的Rabin算法,提出一种基于变形Rabin算法的无线射频识别双向认证安全协议。该协议能够防止位置隐私攻击、重传攻击、窃听攻击和去同步化攻击,且由于减少搜索后端数据库的次数,避免复杂的Hash计算,具有较高的协议效率... 运用CRC校验和变形的Rabin算法,提出一种基于变形Rabin算法的无线射频识别双向认证安全协议。该协议能够防止位置隐私攻击、重传攻击、窃听攻击和去同步化攻击,且由于减少搜索后端数据库的次数,避免复杂的Hash计算,具有较高的协议效率。性能分析表明,该协议硬件复杂度相对较低,适用于低成本的标签。 展开更多
关键词 无线射频识别 认证协议 rabin算法 HASH函数 循环冗余校验
下载PDF
数据摘要的应用研究
13
作者 杜奕智 《信息技术》 2003年第10期42-43,共2页
数据摘要是实现网上信息安全的重要手段。在数据摘要的算法中哈稀函数的构造又起着关键作用。本文通过对勒宾算法的研究提出了实现数据摘要的使用算法,并编程予以实现。
关键词 数据摘要 勒宾算法 哈稀函数
下载PDF
程序源代码剽窃检测串匹配算法的研究 被引量:7
14
作者 邓爱萍 徐国梁 肖奔 《计算机工程与科学》 CSCD 2008年第3期62-64,68,共4页
检测剽窃的源代码,在验证学生的作业中很重要。代码的相似度度量是剽窃检测的关键技术。首先本文介绍了源代码剽窃检测技术在国内外的发展情况,然后提出了一种改进的基于Karp-Rabin和GST算法的程序源代码相似度测量方法。
关键词 源代码 剽窃检测 相似度Karp-rabin算法
下载PDF
RSA算法的研究与实现 被引量:5
15
作者 弋改珍 《现代计算机》 2018年第20期12-14,30,共4页
在介绍密码学知识的基础上,分析RSA算法的基本原理,详细设计RSA算法实现的各个子模块,并在VC环境下,采用C++语言实现RSA算法。结果表明,使用加密算法产生的密文,能够被解密算法正确解密。
关键词 RSA算法 Miller-rabin算法 快速指数算法
下载PDF
Miller-Rabin素数检测优化算法研究与实现 被引量:5
16
作者 刘学军 邢玲玲 +1 位作者 林和平 粟浩然 《信息技术》 2008年第12期141-143,147,共4页
针对素数值越大,检测时间越长,效率越低等问题,在研究了Miller-Rabin算法基础之上,通过加入预处理过程,对原算法进行了细致地优化,减少了原算法中幂模运算的次数,从而大大提高了对于素数的检测速度。
关键词 素数 Miller-rabin算法 预处理
下载PDF
RSA加密中大素数的生成方法及其改进 被引量:4
17
作者 叶建龙 《廊坊师范学院学报(自然科学版)》 2010年第2期55-57,共3页
RSA加密算法的安全性是基于两个大素数的乘积用目前的计算机水平无法分解这一前提,生成两个满足长度要求的大素数,能够保证RSA加密数据的安全可靠。文章在对RSA算法基本原理及加、解密过程进行介绍的基础上,比较了几种常见检测素数的方... RSA加密算法的安全性是基于两个大素数的乘积用目前的计算机水平无法分解这一前提,生成两个满足长度要求的大素数,能够保证RSA加密数据的安全可靠。文章在对RSA算法基本原理及加、解密过程进行介绍的基础上,比较了几种常见检测素数的方法,并对个别算法进行了改进。综合它们的优缺点提出了一种新的生成安全大素数的方法及计算机实现相应算法的步骤。 展开更多
关键词 RSA Miller-rabin算法 MONTGOMERY算法 Pocklington定理 大素数
下载PDF
素数测试在RSA公开密钥密码算法中的分析研究 被引量:2
18
作者 吴长海 孙宝林 《武汉交通科技大学学报》 EI 2000年第4期425-427,共3页
论述了 RSA公开密钥密码技术及 RSA安全性分析 ,介绍了 Solovay-Strassen素数测试算法以及 Miller-Rabin素数测试算法 ,进一步论述了产生充分大的素数是切实可行的 .
关键词 RSA算法 安全性分析 素数测试 分析 通信安全
下载PDF
快速素数生成方法综述 被引量:1
19
作者 李峰 龚宗跃 +2 位作者 雷翻翻 顾申 高鹏 《密码学报》 CSCD 2019年第4期463-476,共14页
很多非对称密码算法都使用素数,有些算法的安全性完全基于素数的质量和保密性.而生成大素数是非常耗时的,因此研究素数的快速生成是必要的.本文总结对比近年来提出的快速素数生成算法,将素数生成划分为生成与小素数乘积互素的数、素数... 很多非对称密码算法都使用素数,有些算法的安全性完全基于素数的质量和保密性.而生成大素数是非常耗时的,因此研究素数的快速生成是必要的.本文总结对比近年来提出的快速素数生成算法,将素数生成划分为生成与小素数乘积互素的数、素数生成主体和素数检测三个阶段,分别研究各阶段的算法.生成与小素数乘积互素的数中介绍了查表法、模搜索法和改进的模搜索法;素数生成主体部分包括原生算法、增量生成算法及其改进和M-J生成算法及其改进;然后研究了概率素数检测算法并给出提高其性能的一些技巧.并给出软件实现上述算法的性能对比结果,给算法的选取提供依据.最后给出了一个素数生成的应用场景. 展开更多
关键词 快速素数生成 模搜索法 M-J算法 MILLER rabin算法
下载PDF
基于改进GST算法的字符串相似度检测
20
作者 孙宇扬 欧云 +1 位作者 奉松绿 周恺卿 《吉首大学学报(自然科学版)》 CAS 2021年第5期34-37,共4页
为了降低贪婪模式匹配(GST)算法的运行时间,提高字符串相似度检测效率,提出一种将改进KR算法与GST相结合的字符串相似度检测算法.以学生作业源代码作为实验数据,对改进算法和GST算法进行了性能测试,结果表明,改进算法能够在较少的比较... 为了降低贪婪模式匹配(GST)算法的运行时间,提高字符串相似度检测效率,提出一种将改进KR算法与GST相结合的字符串相似度检测算法.以学生作业源代码作为实验数据,对改进算法和GST算法进行了性能测试,结果表明,改进算法能够在较少的比较次数情况下达到与GST算法类似的查重结果. 展开更多
关键词 字符串 相似度 近似匹配 贪婪模式匹配算法 随机串匹配算法
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部