期刊文献+
共找到95篇文章
< 1 2 5 >
每页显示 20 50 100
AES的结构及其S-box分析 被引量:14
1
作者 王衍波 《解放军理工大学学报(自然科学版)》 EI 2002年第3期13-17,共5页
分析了 AES的加解密原理和密钥生成器的结构 ,S- box的分布特性。指出了 AES与其密钥生成器之间存在一种结构上的同步性 ,这种同步性可能成为 AES的弱点 ;AES的 S- box具有短周期 ,不具有良好的分布特性。这给 AES的密码分析提供了可能 ... 分析了 AES的加解密原理和密钥生成器的结构 ,S- box的分布特性。指出了 AES与其密钥生成器之间存在一种结构上的同步性 ,这种同步性可能成为 AES的弱点 ;AES的 S- box具有短周期 ,不具有良好的分布特性。这给 AES的密码分析提供了可能 ,也许会成为 AES的致命弱点。 展开更多
关键词 高级数据加密标准(AES) S-BOX 密钥生成器
下载PDF
基于混沌的RC4流加密算法 被引量:7
2
作者 刘宴兵 田四梅 +1 位作者 唐浩坤 吕淑品 《计算机工程》 CAS CSCD 北大核心 2011年第2期136-138,共3页
针对WEP、TKIP使用IV向量存在的安全隐患问题,提出一种将混沌映射与RC4算法相结合的加密算法,并给出相应的密钥管理方案,同时对该加密算法的密钥空间、随机性及加密效果进行分析。基于混沌的RC4算法利用混沌随机序列作为种子密钥,提高... 针对WEP、TKIP使用IV向量存在的安全隐患问题,提出一种将混沌映射与RC4算法相结合的加密算法,并给出相应的密钥管理方案,同时对该加密算法的密钥空间、随机性及加密效果进行分析。基于混沌的RC4算法利用混沌随机序列作为种子密钥,提高密钥的随机性,增加破译难度,且密钥变换空间相比WEP、TKIP得到较大的拓展。 展开更多
关键词 混沌 RC4算法 流加密 密钥发生器
下载PDF
基于改进型3D_Henon混沌映射的彩色图像加密方法
3
作者 牛士铭 薛茹 丁聪 《计算机工程与科学》 CSCD 北大核心 2024年第4期657-666,共10页
为了解决现有混沌映射模型的混沌空间小及混沌能力弱的问题,首先通过耦合二维Henon混沌映射模型和Sine混沌映射模型,设计了一种新的三维混沌映射模型。其次,针对密钥重复使用会降低加密系统安全性的问题,使用Chebyshev映射,结合明文图像... 为了解决现有混沌映射模型的混沌空间小及混沌能力弱的问题,首先通过耦合二维Henon混沌映射模型和Sine混沌映射模型,设计了一种新的三维混沌映射模型。其次,针对密钥重复使用会降低加密系统安全性的问题,使用Chebyshev映射,结合明文图像,设计出一种新的密钥生成方法。最后,通过本文设计的三维混沌映射模型以及密钥生成方法,提出了一种彩色图像加密方法,并对此方法进行了仿真实验,结果表明,该方法能够安全有效地进行图像加密,保护图像信息安全。 展开更多
关键词 混沌映射 图像加密 置乱 混沌 密钥生成器
下载PDF
基于物理不可克隆函数的蓝牙密钥生成器 被引量:5
4
作者 李森森 黄一才 +1 位作者 郁滨 周伟伟 《电子测量与仪器学报》 CSCD 北大核心 2018年第2期137-145,共9页
依据环境对电路特性的影响规律确定配置信号的最优选择策略,提出了一种可重构物理不可克隆函数(physical unclonable function,PUF)实现方案。利用可重构PUF提取设备随机性的物理特征,建立密钥生成参数与密钥的映射关系,在此基础上,... 依据环境对电路特性的影响规律确定配置信号的最优选择策略,提出了一种可重构物理不可克隆函数(physical unclonable function,PUF)实现方案。利用可重构PUF提取设备随机性的物理特征,建立密钥生成参数与密钥的映射关系,在此基础上,设计纠错算法和混沌算法,确保密钥的一致性和映射的非线性。实验结果表明,该密钥生成器在最坏条件下纠错失败的概率小于1.7×10-3,具有良好的一致性和不可预测性且产生的密钥符合NIST检验标准,满足蓝牙设备认证、链路加密等应用需求,可使蓝牙有效抵抗复制攻击的威胁。 展开更多
关键词 蓝牙 PUF 密钥生成器 一致性 不可预测性
下载PDF
基于比特自检SR-Latch PUF与纠偏算法的密钥生成
5
作者 贺章擎 徐雄 +1 位作者 张月皎 万美琳 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2023年第9期167-172,共6页
首先提出了一种动态自检SR-Latch PUF(SR锁存物理不可克隆函数)结构,在SR-Latch PUF中引入PDL附加延迟线来检测SR-Latch PUF单元内部信号偏差的大小,从而检测并标记出可靠的PUF单元;其次提出了一种基于可靠性置信信息的去偏算法,将不可... 首先提出了一种动态自检SR-Latch PUF(SR锁存物理不可克隆函数)结构,在SR-Latch PUF中引入PDL附加延迟线来检测SR-Latch PUF单元内部信号偏差的大小,从而检测并标记出可靠的PUF单元;其次提出了一种基于可靠性置信信息的去偏算法,将不可靠的PUF单元引入经典冯诺依曼算法的去偏过程中,改善PUF响应的偏置特性并提升了PUF的利用率;最后综合利用可靠性动态自检SR-Latch PUF、去偏算法设计了一个密钥产生电路.FPGA验证结果表明:与现有技术相比,本方案中密钥生成的错误率可以达到1×10-9,硬件开销降低了约30%.提出的去偏算法比现有算法的PUF利用率提升了32%,通过消除辅助数据的熵泄露提升了密钥的整体安全性. 展开更多
关键词 SR-Latch 物理可克隆函数(PUF) 可靠性增强 去偏技术 可编程延迟线 密钥生成器
原文传递
Raspberry Pi的DRAM PUF密钥生成系统研究
6
作者 谷敏章 毛臻 葛成华 《单片机与嵌入式系统应用》 2023年第9期29-32,56,共5页
介绍了基于树莓派B+硬件平台实现DRAM PUF密钥发生系统的研究与设计。系统从嵌入式设备广泛使用的动态随机存储器中提取带有自身硬件指纹的物理不可克隆函数,通过模糊提取算法和Hash算法消除由于环境噪声及老化效应带来的错误信息,稳定... 介绍了基于树莓派B+硬件平台实现DRAM PUF密钥发生系统的研究与设计。系统从嵌入式设备广泛使用的动态随机存储器中提取带有自身硬件指纹的物理不可克隆函数,通过模糊提取算法和Hash算法消除由于环境噪声及老化效应带来的错误信息,稳定生成128位DRAM PUF安全密钥。该系统生成的DRAM PUF安全密钥可靠性高达99%,唯一性为48.44%,均匀性为50%,并且密钥的信息熵值为1.0。 展开更多
关键词 树莓派B+ 密钥生成器 模糊提取 动态随机存储器 信息安全
下载PDF
面向5G网络的量子加密在智慧城市中的应用 被引量:2
7
作者 杜忠岩 冷超 +1 位作者 王题 黄大骏 《邮电设计技术》 2022年第5期16-21,共6页
随着5G无线网络的发展,影响无线网络安全的因素也越来越多,其相关应用正面临着信息安全问题。针对无线网络的安全现状,量子通信技术具备无条件安全的特性,是未来智慧城市各场景应用安全防护的重要对策。介绍了面向5G无线网络的量子密钥... 随着5G无线网络的发展,影响无线网络安全的因素也越来越多,其相关应用正面临着信息安全问题。针对无线网络的安全现状,量子通信技术具备无条件安全的特性,是未来智慧城市各场景应用安全防护的重要对策。介绍了面向5G无线网络的量子密钥分发技术,并论述了量子加密在智慧城市相关领域的创新应用,最后探索量子加密技术与5G网络融合的安全研究应用前景。 展开更多
关键词 5G 无线网络 密钥分发 量子密钥云平台
下载PDF
基于像素-位水平联合扩散的图像加密算法 被引量:3
8
作者 吴小博 刘荻 《计算机工程与设计》 北大核心 2016年第12期3355-3360,共6页
针对当前图像加密算法因其混沌系统的动力学特性易退化,导致其抗统计攻击性能不佳等不足,提出基于像素交叉扩散的图像加密算法。通过迭代Logistic函数,获取随机特征增强的序列,引入像素位置集合扰乱技术,形成像素置乱源,打乱图像像素位... 针对当前图像加密算法因其混沌系统的动力学特性易退化,导致其抗统计攻击性能不佳等不足,提出基于像素交叉扩散的图像加密算法。通过迭代Logistic函数,获取随机特征增强的序列,引入像素位置集合扰乱技术,形成像素置乱源,打乱图像像素位置;基于神经网络,结合混沌映射,设计混沌密钥生成器,获取神经混沌数组,通过神经网络响应误差与混沌生成器的精确响应来偏离混沌轨迹;基于交叉方法,在位水平上构造扩散函数,完成像素掩码,形成像素水平置乱-位水平双重扩散的加密结构,有效增加密钥序列的循环长度。仿真结果表明,与当前图像加密算法相比,该算法具有更好的鲁棒性与加密性能。 展开更多
关键词 图像加密 神经网络 均布Logistic映射 交叉方法 密钥生成器 扩散函数
下载PDF
Public-Key Cryptosystems with Secret Encryptor and Digital Signature
9
作者 Boris Verkhovsky 《International Journal of Communications, Network and System Sciences》 2013年第1期1-6,共6页
This paper describes and compares a variety of algorithms for secure transmission of information via open communication channels based on the discrete logarithm problem that do not require search for a generator (prim... This paper describes and compares a variety of algorithms for secure transmission of information via open communication channels based on the discrete logarithm problem that do not require search for a generator (primitive element). Modifications that simplify the cryptosystem are proposed, and, as a result, accelerate its performance. It is shown that hiding information via exponentiation is more efficient than other seemingly simpler protocols. Some of these protocols also provide digital signature/sender identification. Numeric illustrations are provided. 展开更多
关键词 Digital Signature Discrete LOGARITHM El Gamal Algorithm generator Modular EXPONENTIATION Public key CRYPTOSYSTEM Secure Communication SENDER Identification
下载PDF
变结构/变初值准混沌滚动密钥产生器 被引量:1
10
作者 陈志清 龙德浩 《电讯技术》 北大核心 1997年第6期48-55,共8页
本文首先指出传统的滚动密钥产生器,在滚动密钥生成的过程中,状态转移函数和输出函数的结构初值及其状态初值都是固定不变的,因此,利用在信道中截取足够长的数据,原则上,总是可以破译的。鉴于此,我们在数字或准混沌意义上,采用... 本文首先指出传统的滚动密钥产生器,在滚动密钥生成的过程中,状态转移函数和输出函数的结构初值及其状态初值都是固定不变的,因此,利用在信道中截取足够长的数据,原则上,总是可以破译的。鉴于此,我们在数字或准混沌意义上,采用综合算法提出了变结构/变初值准混沌滚动密钥产生器,使之在滚动密钥的生成过程中,状态转移函数和输出函数每一个字节都更新一次结构初值和状态初值,且永不重复、不可预测。在未建立综合数学之前,我们提出的这类又变结构又变初值的滚动密钥产生器,原则上。 展开更多
关键词 密钥生产器 变结构/变初值 保密通信
下载PDF
Clock-Control Sequence Encryption Scheme and Simulation in the PCM/PPK Telemetry System 被引量:1
11
作者 ZHAO Zemao LIU Jianhao HE Fei 《China Communications》 SCIE CSCD 2010年第4期114-119,共6页
PCM/PPK telemetry system is a multi-nary pulse modulation system.It is commonly used to transmit high-accuracy time information and some express signals.To the issue of security that telemetry data is transmitted in t... PCM/PPK telemetry system is a multi-nary pulse modulation system.It is commonly used to transmit high-accuracy time information and some express signals.To the issue of security that telemetry data is transmitted in the open space,a data encryption scheme in the PCM/PPK telemetry system is proposed.In this scheme,the PCM data of signal source are encrypted by stream cipher in which key streams are generated with clock control LSFR.The scheme can save system resource in the dual-modulation compound telemetry system.A backward key synchronization scheme is also proposed,which has the property of strong real-time and easy to implement.A simplified simulation model of PCM/PPK remote system is established based on the actual framework of telemetry system,and the model is simple and easy to simulate.The error performance of the system is analyzed in theory and tested by computer simulation.Also the security of the system is analyzed.The simulation and analysis results show that the encryption scheme can ensure the security of the telemetry data and does not cause error-diffusion. 展开更多
关键词 TELEMETRY PCM/PPK Stream Cipher key Stream generator
下载PDF
Improved ID-Based Signature Scheme Solving Key Escrow
12
作者 廖剑 戚英豪 +2 位作者 黄佩伟 戎蒙括 李生红 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期121-126,共6页
Key escrow is an inherent disadvantage for traditional ID-based cryptosystem, i.e., the dishonest private key generator (PKG) can forge the signature of any user, meanwhile, the user can deny the signature actually si... Key escrow is an inherent disadvantage for traditional ID-based cryptosystem, i.e., the dishonest private key generator (PKG) can forge the signature of any user, meanwhile, the user can deny the signature actually signed by him/herself. To avoid the keyescrow problem, an ID-based signature scheme was presented without trusted PKG. The exact proof of security was presented to demonstrate that our scheme is secure against existential forgery on adaptively chosen message and ID attacks assuming the complexity of computational Diffie-Hellman (CDH) problem. Compared with other signature schemes, the proposed scheme is more efficient. 展开更多
关键词 CRYPTOGRAPHY ID-based signature bilinear pairings key escrow trusted private key generator
下载PDF
On the Characterization of Cyclic Co des over Ring F2+uF2+v F2
13
作者 ZHANG Xiao-yan 《Chinese Quarterly Journal of Mathematics》 CSCD 2014年第2期210-214,共5页
In this work, we investigate the cyclic codes over the ring F2+ uF2+ vF2. We first study the relationship between linear codes over F2+ uF2+ vF2 and that over F2.Then we give a characterization of the cyclic codes ove... In this work, we investigate the cyclic codes over the ring F2+ uF2+ vF2. We first study the relationship between linear codes over F2+ uF2+ vF2 and that over F2.Then we give a characterization of the cyclic codes over F2+ uF2+ vF2. Finally, we obtain the number of the cyclic code over F2+ uF2+ vF2 of length n. 展开更多
关键词 key words- linear code cyclic code Gray map generator matrix
下载PDF
一种基于Hamilton阵列编码和RC4算法的密钥编排方法
14
作者 王军祥 《南阳理工学院学报》 2011年第4期18-23,共6页
本文从序列密码和Hamilton阵列编码的理论分析入手,利用一种高维大码距的Hamilton阵列编码算法,结合RC4算法设计了一种密钥编排方法。从对输出序列的分析看出,利用可以看作是变结构的Hamilton阵列编码来构造密钥编排方法,具有一定的实... 本文从序列密码和Hamilton阵列编码的理论分析入手,利用一种高维大码距的Hamilton阵列编码算法,结合RC4算法设计了一种密钥编排方法。从对输出序列的分析看出,利用可以看作是变结构的Hamilton阵列编码来构造密钥编排方法,具有一定的实用意义。 展开更多
关键词 Hamilton阵列编码 半Hamilton阵列编码 密钥发生器 RC4算法
下载PDF
水电机组状态检修的实施及关键技术 被引量:23
15
作者 刘晓亭 刘昱 《水力发电》 北大核心 2004年第4期38-41,44,共5页
遵照国家电力公司颁布的《水电厂开展设备状态检修工作的指导意见》的文件精神,介绍了当前我国水电厂开展状态检修工作的发展状况及存在的问题,并结合水电厂运行实践,重点叙述了水电机组状态检修实施的主要环节及关键技术。实施状态检... 遵照国家电力公司颁布的《水电厂开展设备状态检修工作的指导意见》的文件精神,介绍了当前我国水电厂开展状态检修工作的发展状况及存在的问题,并结合水电厂运行实践,重点叙述了水电机组状态检修实施的主要环节及关键技术。实施状态检修的主要环节是建立“四库”。实施状态检修的关键技术包括:实施集成系统;监测点的选?感元件的选型及标定;信号分析及处理;机组故障类型的确定;专家系统的建立等。 展开更多
关键词 状态检修 实施环节 关键技术 水电机组
下载PDF
基于身份无可信中心的盲签名和代理签名 被引量:7
16
作者 张学军 王育民 《计算机应用》 CSCD 北大核心 2006年第10期2307-2309,共3页
分析了现有的基于身份的盲签名和代理签名,发现这些系统都需要无条件信任私钥产生中心(PKG)。因为PKG可以计算系统内任何用户的私钥,当然可以伪造任何用户的盲签名和代理签名。在已有基于身份无可信中心签名的基础上结合基于身份的盲签... 分析了现有的基于身份的盲签名和代理签名,发现这些系统都需要无条件信任私钥产生中心(PKG)。因为PKG可以计算系统内任何用户的私钥,当然可以伪造任何用户的盲签名和代理签名。在已有基于身份无可信中心签名的基础上结合基于身份的盲签名提出了一个基于身份无可信中心的盲签名,同时提出了一个基于身份无可信中心的代理签名。分析表明,所提出的盲签名和代理签名是安全有效的。 展开更多
关键词 基于身份 私钥产生中心 盲签名 代理签名
下载PDF
柱面梯形翼强化直接空冷凝汽器换热及其流阻性能的数值模拟 被引量:8
17
作者 周国兵 杨来顺 +1 位作者 冯知正 何静 《中国电机工程学报》 EI CSCD 北大核心 2012年第23期55-63,150,共9页
通过数值模拟的方法,利用综合因子(j/j0)/(f/f0)1/3研究Re=600~1 800范围内,柱面梯形翼(攻角、位置、布置方式、排数)对直接空冷凝汽器单排蛇形翅片扁管空气侧换热和阻力的影响。结果表明:在所研究的范围内,攻角β=30°、距... 通过数值模拟的方法,利用综合因子(j/j0)/(f/f0)1/3研究Re=600~1 800范围内,柱面梯形翼(攻角、位置、布置方式、排数)对直接空冷凝汽器单排蛇形翅片扁管空气侧换热和阻力的影响。结果表明:在所研究的范围内,攻角β=30°、距管壁c=2 mm、距入口b=50 mm、前低后高近管壁的柱面梯形翼以及三排错列和前沿间距11mm的1对柱面梯形翼对单排扁管的强化换热和流阻的综合性能最好。根据计算结果拟合Nu数与Re数、倾角、攻角、距管壁距离和距翅片入口距离的无量纲关联式,为布置柱面梯形翼的单排蛇形翅片扁管工程设计和优化提供了依据和参考。 展开更多
关键词 柱面梯形翼 直接空冷 涡发生器 参数优化 数值模拟 无量纲关联式
下载PDF
构建无证书的两方认证密钥协商协议 被引量:5
18
作者 侯孟波 徐秋亮 蒋瀚 《计算机工程与应用》 CSCD 北大核心 2010年第8期1-4,28,共5页
基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足... 基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足更多的安全属性要求,如完美前向安全性,PKG前向安全性,已知会话相关临时秘密信息安全性和无密钥托管等安全特性,同时具有良好的计算有效性。 展开更多
关键词 认证密钥协商 无证书加密 完美前向安全 私钥生成中心(PKG)前向安全 密钥托管
下载PDF
一种移动环境下的基于身份的端到端认证和密钥协商协议 被引量:7
19
作者 邵琳 李晖 杨义先 《计算机应用研究》 CSCD 北大核心 2008年第8期2457-2459,2487,共4页
在现有移动通信终端和服务器安全认证方案的基础上,结合椭圆曲线密码算法提出一种新的基于身份的端到端认证协议。该协议既提供了安全双向认证和密钥协商功能,又极大地适应了移动终端的计算能力,降低了安全系统的复杂性,为端到端加密在... 在现有移动通信终端和服务器安全认证方案的基础上,结合椭圆曲线密码算法提出一种新的基于身份的端到端认证协议。该协议既提供了安全双向认证和密钥协商功能,又极大地适应了移动终端的计算能力,降低了安全系统的复杂性,为端到端加密在移动通信系统中的大规模应用提供了基础。 展开更多
关键词 基于身份的公钥密码 椭圆曲线密码 双向认证 私钥产生中心 端到端加密
下载PDF
高效无可信PKG的新型盲签名方案 被引量:7
20
作者 周萍 何大可 《计算机应用研究》 CSCD 北大核心 2012年第2期626-629,共4页
针对目前基于身份的盲签名方案或者安全性不高,或者效率较低的缺陷,通过密码学分析和算法结构设计,首先提出了一个基于身份的无可信私钥生成中心(PKG)、只有一个对运算的签名方案;然后基于该方案提出了一个基于身份的无可信PKG、只有一... 针对目前基于身份的盲签名方案或者安全性不高,或者效率较低的缺陷,通过密码学分析和算法结构设计,首先提出了一个基于身份的无可信私钥生成中心(PKG)、只有一个对运算的签名方案;然后基于该方案提出了一个基于身份的无可信PKG、只有一个对运算的盲签名方案,并证明了方案的强盲性和不可伪造性,比较了方案与其他类似方案的效率。该方案可以抵抗适应性选择消息和身份攻击,抵抗不可信PKG的攻击,其安全性依赖于强l-SDHP难题。 展开更多
关键词 私钥生成中心 盲签名 双线性对 不可伪造性 强l-SDHP难题
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部