期刊文献+
共找到93篇文章
< 1 2 5 >
每页显示 20 50 100
一个可公开验证签密方案的密码分析和改进 被引量:16
1
作者 张串绒 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2006年第1期177-179,共3页
对Lee等提出的可公开验证签密方案进行了密码分析和改进.研究了Lee方案的机密性和不可否认性,发现Lee方案的公开验证过程是以泄漏消息的机密性为代价的.提出对Lee方案的一个修改方案,修改方案克服了Lee方案中存在的安全漏洞,是一个安全... 对Lee等提出的可公开验证签密方案进行了密码分析和改进.研究了Lee方案的机密性和不可否认性,发现Lee方案的公开验证过程是以泄漏消息的机密性为代价的.提出对Lee方案的一个修改方案,修改方案克服了Lee方案中存在的安全漏洞,是一个安全的可公开验证签密方案.该修改方案的给出有助于“设计可公开验证签密方案”这一公开问题的尽快解决. 展开更多
关键词 签密 认证加密 公开验证 机密性
下载PDF
基于分组密码的认证加密工作模式 被引量:14
2
作者 张平 陈长松 胡红钢 《信息网络安全》 2014年第11期8-17,共10页
近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题... 近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。 展开更多
关键词 对称密码学 分组密码 认证加密 可证明安全
下载PDF
基于SM4轮函数设计的认证加密算法 被引量:11
3
作者 张建 吴文玲 《电子学报》 EI CAS CSCD 北大核心 2018年第6期1294-1299,共6页
认证加密算法,作为一种对称密码算法,能够同时保护数据的机密性和完整性,在信息安全领域有着重要作用.现有的认证加密算法大多是基于分组密码的工作模式设计的,底层需要调用全轮的分组密码,效率受到很大限制.本文主要考虑从基本部件出... 认证加密算法,作为一种对称密码算法,能够同时保护数据的机密性和完整性,在信息安全领域有着重要作用.现有的认证加密算法大多是基于分组密码的工作模式设计的,底层需要调用全轮的分组密码,效率受到很大限制.本文主要考虑从基本部件出发直接设计一个高效的认证加密算法.首先结合国产分组密码标准SM4与广义Feistel结构给出了一种通用的结构设计.然后以抵抗碰撞攻击为安全性目标,利用混合整数规划(MILP)方法搜索得到了一些状态大小和效率各不相同的结构,这些结构可以被用来构造消息认证码和认证加密算法.最后,利用目前搜索得到的状态大小和效率较优的结构设计了一个认证加密算法,并进行了初步的安全性分析和软件实现,其速度约为SM4-GCM速度的10倍. 展开更多
关键词 认证加密算法 算法设计 广义Feistel结构 混合整数规划(MILP) SM4算法 SM4-GCM
下载PDF
一种基于身份的认证加密新方案 被引量:8
4
作者 黄益栓 卢建朱 《计算机工程》 CAS CSCD 北大核心 2007年第7期149-150,168,共3页
将传统的对称加密方法与基于身份的公钥加密系统相结合,设计了一种基于身份的认证加密方案,该方案用椭圆曲线上的双线性映射构造,其安全性基于双线性的计算Diffie-Hellman假设和单向的Hash函数。与以往的文献中基于身份的公钥加密方法相... 将传统的对称加密方法与基于身份的公钥加密系统相结合,设计了一种基于身份的认证加密方案,该方案用椭圆曲线上的双线性映射构造,其安全性基于双线性的计算Diffie-Hellman假设和单向的Hash函数。与以往的文献中基于身份的公钥加密方法相比,该方案系统初始化简单、加密/解密效率高,具有较低的通信成本。 展开更多
关键词 基于身份加密 认证加密 对称加密
下载PDF
基于智能卡的认证加密方案 被引量:6
5
作者 卢建朱 陈火炎 林飞 《小型微型计算机系统》 CSCD 北大核心 2000年第10期1065-1066,共2页
将智能卡技术引入认证加密体制中 ,提出了一种基于离散对数问题的认证加密方案 .本方案包括身份识别、信息认证的加密和生成签名 ,且比文〔3〕的方案具有更低的通信成本 .由于它的多功能和有效性 ,十分适合智能卡之间、智能卡与终端之... 将智能卡技术引入认证加密体制中 ,提出了一种基于离散对数问题的认证加密方案 .本方案包括身份识别、信息认证的加密和生成签名 ,且比文〔3〕的方案具有更低的通信成本 .由于它的多功能和有效性 ,十分适合智能卡之间、智能卡与终端之间的认证和信息交换 . 展开更多
关键词 认证加密 智能卡 离散对数问题 信息安全
下载PDF
具有前向安全性的可公开验证的签密方案 被引量:9
6
作者 戚明平 陈建华 何德彪 《计算机应用研究》 CSCD 北大核心 2014年第10期3093-3094,共2页
已有签密方案大多数不能同时提供可公开验证性和前向安全性。针对此问题,基于求解Zp上离散对数问题的困难性和单向hash函数的不可逆性,给出了一个同时具有前向安全性和可公开验证的签密方案。在该方案中验证不需要接收者的私钥,传输中... 已有签密方案大多数不能同时提供可公开验证性和前向安全性。针对此问题,基于求解Zp上离散对数问题的困难性和单向hash函数的不可逆性,给出了一个同时具有前向安全性和可公开验证的签密方案。在该方案中验证不需要接收者的私钥,传输中通过将某一参数隐藏在指数位置,使得到发送者私钥的攻击者不可能得到本次及以前通信者的秘密信息。通过这些方法实现了可公开验证性和前向安全性,弥补了大多数已有签密方案不能同时提供可公开验证性和前向安全性的不足,而且在该方案中认证与消息恢复并未分离,但是在公开验证过程中却无须破坏消息的机密性,这使得本方案具有更高的安全性和更广泛的应用性。 展开更多
关键词 认证加密 签名 公开验证 机密性 离散对数问题 前向安全 第三方验证
下载PDF
具有(t,n)共享验证的认证加密方案及其安全性 被引量:4
7
作者 卢建朱 陈火炎 《计算机研究与发展》 EI CSCD 北大核心 2001年第9期1042-1045,共4页
在具有 (t,n)共享验证的认证加密方案中 ,n个验证者共同分享信息恢复的责任 ,t个或 t个以上的验证者互相合作可恢复加密的信息 ,少于 t个验证者却不能恢复加密的信息 .1998年 Hsu和 Wu提出了一种具有 (t,n)共享验证的认证加密方案 ,但... 在具有 (t,n)共享验证的认证加密方案中 ,n个验证者共同分享信息恢复的责任 ,t个或 t个以上的验证者互相合作可恢复加密的信息 ,少于 t个验证者却不能恢复加密的信息 .1998年 Hsu和 Wu提出了一种具有 (t,n)共享验证的认证加密方案 ,但该方案不能抵抗欺骗行为的攻击 .改进了 Hsu- Wu方案 ,其安全性基于大数的因式分解问题和离散对数问题 .本方案不仅能识别骗子的多种欺骗行为 ,提高了安全水平 ,而且传输信息量小 . 展开更多
关键词 (t n)共享验证 认证加密 离散对数 网络安全 计算机网络
下载PDF
不使用Hash和Redundancy函数的认证加密方案 被引量:6
8
作者 张串绒 尹忠海 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2006年第5期874-877,共4页
本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的... 本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的消息与对称解密得到的消息相比较,实现消息有效性的验证,改变了传统上使用Hash函数或Redundancy函数的验证方法.因此本文提出的新方案是一类不使用Hash函数和Re-dundancy函数的认证加密方案, 展开更多
关键词 密码学 消息可恢复签名 认证加密 哈希函密 冗余函数
下载PDF
一种有效的可转换的认证加密方案 被引量:5
9
作者 甘元驹 彭银桥 施荣华 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第2期172-174,共3页
针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,... 针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,如果签名者否认自己的签名,接收者在不需签名者的合作下就可将认证加密方案转换为一般签名方案。更重要的是在不暴露消息明文的情况下,任何验证者都可验证签名的有效性。 展开更多
关键词 密码学 认证加密 数字签名 离散对数 可转换
下载PDF
流密码框架下的SM4专用认证加密算法
10
作者 李胡 彭长根 侯金秋 《计算机工程与应用》 CSCD 北大核心 2024年第2期272-278,共7页
认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出... 认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出发,结合Feistel结构设计状态更新函数用于轮变换,处理256 bit消息只需调用4个SM4轮函数指令。在初始化阶段将初始向量和密钥经过16轮迭代,使差分充分随机化;利用SM4加密消息,将生成的密文参与轮变换,实现状态更新和加密并行;解密时先进行消息认证,降低时间消耗,提高算法安全性。安全性分析与实验结果表明SMRAE能够抵抗伪造攻击、差分攻击和猜测攻击等主流攻击,效率高于AES-GCM,与SM4效率相当,具备一定的实用性。 展开更多
关键词 SM4 认证加密 分组密码 FEISTEL结构 流密码
下载PDF
一种基于身份的认证加密方案的改进 被引量:4
11
作者 蔡艳桃 《计算机工程与应用》 CSCD 北大核心 2011年第15期119-122,共4页
基于身份加密是一种以用户的身份标识符作为公钥的加密体制。通过分析现有的基于身份的认证加密方案,针对其中存在的用户不能防止自身假冒其他用户发送消息给自己,即不能认证信息主体的真实性的安全隐患,结合双线性映射的特性,提出了改... 基于身份加密是一种以用户的身份标识符作为公钥的加密体制。通过分析现有的基于身份的认证加密方案,针对其中存在的用户不能防止自身假冒其他用户发送消息给自己,即不能认证信息主体的真实性的安全隐患,结合双线性映射的特性,提出了改进方案。新方案的安全性是基于双线性Diffie-Hellman问题的,并对改进方案的安全性和效率进行了分析。结果表明,改进方案保持了原方案优点的同时,消除了隐患,进一步提高了安全性。 展开更多
关键词 认证加密 基于身份加密 混合加密 双线性对
下载PDF
AEUR:基于uBlock轮函数的认证加密算法设计 被引量:1
12
作者 杨亚涛 董辉 +1 位作者 刘建韬 张艳硕 《通信学报》 EI CSCD 北大核心 2023年第8期168-178,共11页
为了提升认证加密算法的实现效率,同时不降低算法的安全性,基于uBlock算法设计了一种新型认证加密算法AEUR。首先,在分组密码算法uBlock轮函数的基础上,将抵抗内部碰撞攻击作为安全性目标,利用混合整数线性规划方法,搜索设计符合安全性... 为了提升认证加密算法的实现效率,同时不降低算法的安全性,基于uBlock算法设计了一种新型认证加密算法AEUR。首先,在分组密码算法uBlock轮函数的基础上,将抵抗内部碰撞攻击作为安全性目标,利用混合整数线性规划方法,搜索设计符合安全性目标的通用迭代算法结构R(t,s)。其次,利用该结构设计了认证加密算法AEUR,AEUR由认证加密和解密验证两部分构成,两部分执行过程相同,不需要额外设计操作环节,从而减少算法的资源消耗。再次,通过对比轮数状态值来验证算法的正确性,采用线性攻击、滑动攻击等多种方法分析了算法的安全性。最后,采用C语言对算法进行了软件实现,证明所提算法具有良好的软件实现性能。结果表明,以软件运行时间计算,所提算法相比AEGIS和ALE,效率分别提升了3%和46%;相比AES-GCM和ACORN,效率分别提升了74%和92%,具有较好的综合性能。 展开更多
关键词 认证加密 分组密码uBlock 安全性分析 软件实现
下载PDF
低功耗SM4-CCM算法硬件架构设计 被引量:1
13
作者 陈锐 李冰 +1 位作者 夏吉安 胡光永 《电子器件》 CAS 北大核心 2023年第6期1484-1490,共7页
物联网已被广泛应用于各行各业。在智慧医疗、智能制造等应用领域,物联网设备采集的数据与用户隐私甚至生命财产安全关系密切。为了保障数据的机密性和完整性,防止数据篡改或泄露,以RFC 8998公布的认证加密算法SM4-CCM为对象,研究和设... 物联网已被广泛应用于各行各业。在智慧医疗、智能制造等应用领域,物联网设备采集的数据与用户隐私甚至生命财产安全关系密切。为了保障数据的机密性和完整性,防止数据篡改或泄露,以RFC 8998公布的认证加密算法SM4-CCM为对象,研究和设计了一种低功耗的SM4-CCM算法硬件架构。在TSMC 90 nm工艺、1.0 V供电电压下的实验结果显示,该设计的功耗仅为1.338 mW,面积为31.4 K门,而吞吐率达到32.12 Mbps@100 MHz。实验结果表明,该设计的功耗、面积、吞吐率等性能指标能够满足物联网数据保护需求。 展开更多
关键词 物联网 数据安全 SM4 SM4-CCM 认证加密 硬件架构
下载PDF
基于5G架构的新型高铁列控系统信号安全通信协议研究 被引量:4
14
作者 郭伟 任昭锦 +3 位作者 刘景 张文芳 饶伟 王小敏 《铁道学报》 EI CAS CSCD 北大核心 2022年第9期55-64,共10页
为了保护基于5G架构的新型高铁列控系统信号设备间的安全通信,弥补现有安全机制的弱点,提出一种面向未来列控系统通信架构的信号安全通信协议。基于国密SM9标识密码算法,给出信号设备间的接入认证与密钥交换方案,简化万物互联场景下的... 为了保护基于5G架构的新型高铁列控系统信号设备间的安全通信,弥补现有安全机制的弱点,提出一种面向未来列控系统通信架构的信号安全通信协议。基于国密SM9标识密码算法,给出信号设备间的接入认证与密钥交换方案,简化万物互联场景下的密钥管理。通过对CASEAR竞赛获胜的4种认证加密算法在列控通信场景的适用性评估,选择以OCB3为核心,配合国密SM4算法,构建信号设备间端到端认证加密保护方案。理论分析和仿真结果表明,本方案在效率和安全性方面较现有方案有较大提升。 展开更多
关键词 列车控制系统 信号安全通信协议 第5代移动通信系统 认证加密 标识密码
下载PDF
认证加密算法SM4-GCM的低成本硬件架构设计与实现 被引量:1
15
作者 陈锐 李春强 《物联网学报》 2023年第4期168-179,共12页
物联网已被广泛应用于各行各业,该项技术的赋能使得行业应用更好地向数字化、智能化方向发展。在一些行业应用中,物联网设备采集的数据与用户隐私和财产安全关系密切。为了保护数据安全,基于国产认证加密算法SM4-GCM(Galois/Counter Mod... 物联网已被广泛应用于各行各业,该项技术的赋能使得行业应用更好地向数字化、智能化方向发展。在一些行业应用中,物联网设备采集的数据与用户隐私和财产安全关系密切。为了保护数据安全,基于国产认证加密算法SM4-GCM(Galois/Counter Mode),提出一种低成本、多功能的硬件架构设计。设计兼顾性能、成本和硬件级的数据机密性和完整性保障,同时也支持3种工作模式:SM4-CTR、SM4-ECB和SM4-GCM。在现场可编程门阵列(FPGA,field programmable gate array)开发板上的实现结果显示,该设计仅需1761个查找表和1825个寄存器,占用的资源片仅为604,而吞吐率达到39.78 Mbit/s@100 MHz,能够满足物联网数据安全应用需求。 展开更多
关键词 物联网 数据安全 认证加密 SM4-GCM FPGA
下载PDF
TAE模式的分析和改进 被引量:2
16
作者 王鹏 冯登国 《软件学报》 EI CSCD 北大核心 2006年第2期333-338,共6页
TAE(tweakable authenticated encryption)模式是一种基于可调分组密码的加密认证模式.研究结果表明,安全的可调分组密码不是安全的TAE模式的充分条件.只有当可调分组密码是强安全的时候,TAE模式才是安全的.同时,还给出了TAE模式的一些... TAE(tweakable authenticated encryption)模式是一种基于可调分组密码的加密认证模式.研究结果表明,安全的可调分组密码不是安全的TAE模式的充分条件.只有当可调分组密码是强安全的时候,TAE模式才是安全的.同时,还给出了TAE模式的一些改进,得到模式MTAE(modified tweakable authenticat edencryption),并且证明了其安全性. 展开更多
关键词 加密认证 分组密码 TAE模式 可调分组密码
下载PDF
无人机网络中数控分离的安全传输机制
17
作者 马诗雨 张俊伟 +2 位作者 张兴隆 卢笛 马建峰 《航空科学技术》 2023年第9期110-120,共11页
数据和飞控指令的安全性是无人机网络安全性的一个重要方面。针对现有的无人机网络安全机制中的不足,本文提出了一种数控分离的安全传输机制。针对无人机向地面站发送的数据采用基于高级加密标准的计数器和密文分组链接消息认证码(AES-C... 数据和飞控指令的安全性是无人机网络安全性的一个重要方面。针对现有的无人机网络安全机制中的不足,本文提出了一种数控分离的安全传输机制。针对无人机向地面站发送的数据采用基于高级加密标准的计数器和密文分组链接消息认证码(AES-CCM)认证加密机制的数据安全传输协议,保证数据的机密性和完整性,针对地面站向无人机发送的飞控指令设计了基于一次签名的飞控广播认证协议,保证飞控指令的完整性。通过安全性分析,证明所提出的方案能够保护数据的机密性和完整性,以及飞控指令的完整性。最后,通过仿真试验分析了所提出方案的性能,结果表明,所提出的数据安全传输协议发送100B和1KB的消息时,平均每个消息的认证加密时间和解密验证时间均不超过1ms;所提出的飞控广播认证协议在使用不同的哈希函数时,对1MB的飞控指令生成签名和验证签名的时间为1~2.7ms,在实际应用中具有高效性。 展开更多
关键词 无人机网络 认证加密 广播认证 一次签名 网络安全
下载PDF
基于认证加密的NoC安全防护研究 被引量:4
18
作者 陈松涛 徐金甫 刘航天 《电子技术应用》 北大核心 2016年第7期50-52,56,共4页
片上网络的敏感信息在传输过程中可能会遭到窃取,针对这一安全威胁,提出了基于认证加密的No C安全防护技术。把执行同一应用、需要交换敏感信息的IP核划分在一个安全域内,安全域内的IP核用Diffie-Hellman协议协商密钥,密钥协商完成以后,... 片上网络的敏感信息在传输过程中可能会遭到窃取,针对这一安全威胁,提出了基于认证加密的No C安全防护技术。把执行同一应用、需要交换敏感信息的IP核划分在一个安全域内,安全域内的IP核用Diffie-Hellman协议协商密钥,密钥协商完成以后,用GCM认证加密算法对携带敏感信息的数据包进行加密和认证运算,从而有效保护数据包的机密性和完整性。仿真综合结果表明,该安全防护方案造成的传输延时小、资源消耗少,提高了No C的安全性和可靠性。 展开更多
关键词 片上网络 安全域 DIFFIE-HELLMAN 认证加密 GCM
下载PDF
聚合认证加密方案
19
作者 刘刚 王鹏 叶顶锋 《密码学报》 CSCD 2023年第2期415-432,共18页
使用认证码校验密文会使得密文长度比明文长,即会带来数据扩张,在物联网等场景中会大大增加数据传输量.使用一个中间节点将多个用户的认证码聚合起来可以减少认证码数量、减少数据传输量.本文首次将聚合的方法使用在认证加密方案中,定... 使用认证码校验密文会使得密文长度比明文长,即会带来数据扩张,在物联网等场景中会大大增加数据传输量.使用一个中间节点将多个用户的认证码聚合起来可以减少认证码数量、减少数据传输量.本文首次将聚合的方法使用在认证加密方案中,定义并构造了单码聚合认证加密方案saAE,生成一个聚合认证码来校验所有用户的密文,给出了安全性证明.定义并构造了多码聚合认证加密方案maAE,利用群组测试方法将认证码聚合成少量几个,不仅能校验密文的完整性,还能在检错能力范围内,判断哪些密文出现了问题. 展开更多
关键词 认证加密 认证码 聚合 群组测试
下载PDF
前向安全可公开验证签密方案 被引量:1
20
作者 张串绒 张彤 肖国镇 《计算机工程与应用》 CSCD 北大核心 2006年第21期103-105,共3页
签密是实现认证加密的一种新的密码技术,其效率远远高于传统“先签名再加密”认证加密方法。然而签密方案不能像传统方法那样同时提供前向安全性和可公开验证性。论文对两个重要签密方案Zheng的签密方案和SK签密方案进行了改进,给出了... 签密是实现认证加密的一种新的密码技术,其效率远远高于传统“先签名再加密”认证加密方法。然而签密方案不能像传统方法那样同时提供前向安全性和可公开验证性。论文对两个重要签密方案Zheng的签密方案和SK签密方案进行了改进,给出了两个同时具有前向安全性和可公开验证性的签密方案。在改进方案中验证不需要接收者的私钥,传输中隐藏签密的承诺值,使得到发送者私钥的攻击者不可能得到本次及以前通信者的秘密信息。通过这些方法实现了可公开验证性和前向安全性。 展开更多
关键词 密码学 签密 认证加密 前向安全 公开验证
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部