期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
基于匿名凭证与区块链的V2G网络电力交易隐私保护认证方案 被引量:1
1
作者 李元诚 胡柏吉 黄戎 《通信学报》 北大核心 2025年第5期145-158,共14页
针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实... 针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实现身份认证。在此基础上,该方案将安全、去中心化身份认证嵌入区块链,消除对可信第三方的依赖,避免在交易认证过程中暴露EV隐私的同时,增强抵御内、外部安全威胁的能力,实现安全、可追溯的EV充放电交易。通过安全分析与性能评估证明,所提方案能够保障EV在电力交易中的隐私安全,处理计算和通信开销满足实时性需求。 展开更多
关键词 区块链 隐私保护身份认证 电动汽车 零知识证明 CL签名
在线阅读 下载PDF
电力物联网下基于SM9的CPABE访问控制方案 被引量:3
2
作者 张彦杰 王辉 +4 位作者 李延 张兴 张亮 袁艳芳 时振通 《太原理工大学学报》 北大核心 2025年第3期453-464,共12页
【目的】为了在现有电力物联网的基础上,实现细粒度的访问控制。【方法】以SM9算法为基础,提出一种适用于电力物联网场景下的基于密文策略的属性加密(CP-ABE)方案。【结果】一方面,方案利用多授权机构管理机制,解决单授权机构易引起的... 【目的】为了在现有电力物联网的基础上,实现细粒度的访问控制。【方法】以SM9算法为基础,提出一种适用于电力物联网场景下的基于密文策略的属性加密(CP-ABE)方案。【结果】一方面,方案利用多授权机构管理机制,解决单授权机构易引起的密钥托管问题,并通过建立两级密钥生成架构,实现恶意用户的可追踪和基于代理的属性直接撤销机制。另一方面,方案利用加解密计算外包技术,减少电力终端设备在计算、存储和通信等方面的资源消耗。通过安全性与性能分析,表明该方案在DBDH假设下满足IND-CPA安全,且相较于现有方案,该方案中终端设备的资源开销更小且固定。 展开更多
关键词 电力物联网 SM9算法 CP-ABE 多授权机制 外包计算
在线阅读 下载PDF
针对密码芯片的电磁频域模板分析攻击 被引量:16
3
作者 邓高明 赵强 +2 位作者 张鹏 陈开颜 刘晓芹 《计算机学报》 EI CSCD 北大核心 2009年第4期602-610,共9页
在密码运行过程中随机地插入时延是常用的防御时域旁路攻击的方法,该方法可导致密码算法的关键运算步骤在多次运行过程中出现在不同的时刻,以此抵抗时域分析攻击.在深入研究密码芯片电磁辐射产生机理及其数据相关性的基础上,根据能量守... 在密码运行过程中随机地插入时延是常用的防御时域旁路攻击的方法,该方法可导致密码算法的关键运算步骤在多次运行过程中出现在不同的时刻,以此抵抗时域分析攻击.在深入研究密码芯片电磁辐射产生机理及其数据相关性的基础上,根据能量守恒定律分析并通过实验验证了电磁信号的数据相关性从时域经Fourier变换到频域时依然存在,且不受时域信号中随机时间延迟的影响.根据这一特性,提出一种在密码芯片电磁辐射频域信号上进行模板分析的方法.对运行RC4密码算法的微控制器的攻击实验表明,在密码程序中插入随机时延使得时域模板分析失效的情况下,对频域信号的分析依然可以恢复RC4的原始密钥,且不增加攻击的时间复杂度. 展开更多
关键词 旁路攻击 电磁 频域模板分析 密码芯片 RC4
在线阅读 下载PDF
基于椭圆曲线密码体制的高效虚拟企业跨域认证方案 被引量:15
4
作者 张文芳 王小敏 +1 位作者 郭伟 何大可 《电子学报》 EI CAS CSCD 北大核心 2014年第6期1095-1102,共8页
针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体... 针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体桥CA的维护成本,可适应虚拟企业不同的组织模式及其动态变化,具备比特安全性高、计算量和通信量小、信任链短、抗合谋攻击等优点,能更好的满足虚拟企业盟员间(特别是终端计算资源或通信带宽受限情况下)的跨域认证需求. 展开更多
关键词 虚拟企业 跨域认证 虚拟桥认证中心 椭圆曲线密码体制 门限签名
在线阅读 下载PDF
利用RSA密码体制解决安全多方多数据排序问题 被引量:18
5
作者 邱梅 罗守山 +1 位作者 刘文 陈萍 《电子学报》 EI CAS CSCD 北大核心 2009年第5期1119-1123,共5页
本文研究了姚氏百万富翁问题的一个推广问题,安全多方多数据排序问题:假设有n方P1,P2,…Pn,他们分别拥有一个保密数据集DP1,DP2…DPn{1,2,…,N}.我们对这多个数据集的并集D=DP1∪DP2∪…∪DPn中所有的数据进行一个安全的排序,要求在排... 本文研究了姚氏百万富翁问题的一个推广问题,安全多方多数据排序问题:假设有n方P1,P2,…Pn,他们分别拥有一个保密数据集DP1,DP2…DPn{1,2,…,N}.我们对这多个数据集的并集D=DP1∪DP2∪…∪DPn中所有的数据进行一个安全的排序,要求在排序结束后各方能够知道他们各自拥有的数据在D中的次序,并且任意一方都不知道其它方拥有的数据的任何信息.我们提出了一个基于RSA同态密码体制的解决安全多方多数据排序问题的方案,并在半诚实模型下对该协议的正确性、安全性和效率进行了分析. 展开更多
关键词 密码学 安全多方计算 计算不可区分 同态加密体制 数据排序
在线阅读 下载PDF
利用El Gamal密码体制解决安全多方多数据排序问题 被引量:14
6
作者 刘文 罗守山 陈萍 《通信学报》 EI CSCD 北大核心 2007年第11期1-5,共5页
基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投标和拍卖、保密在... 基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投标和拍卖、保密在线交易等新型电子交易奠定了基础。 展开更多
关键词 安全多方多数据排序 计算不可区分 EL Gamal同态密码体制
在线阅读 下载PDF
基于可信状态的多级安全模型及其应用研究 被引量:14
7
作者 张晓菲 许访 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2007年第8期1511-1515,共5页
本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型... 本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型的抗攻击能力.文中说明了模型的基本设计思想,形式化描述和可信状态转换过程,证明执行新规则后系统仍然处于安全状态.最后,本文还介绍了模型在操作系统内核的实施框架,及其实现性能分析. 展开更多
关键词 安全操作系统 可信计算 安全模型 访问控制
在线阅读 下载PDF
安全两方向量优势统计协议及其应用 被引量:7
8
作者 刘文 罗守山 王永滨 《电子学报》 EI CAS CSCD 北大核心 2010年第11期2573-2577,共5页
安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全... 安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全性和复杂性;利用该优势统计协议设计了一个安全两方向量分量和排序协议,并且将设计的安全两方向量分量和排序协议应用于安全生成最小树图形算法中. 展开更多
关键词 安全两方计算 安全两方向量优势统计问题 安全两方向量分量和排序协议 安全生成最小树
在线阅读 下载PDF
安全多方信息比较相等协议及其应用 被引量:24
9
作者 刘文 王永滨 《电子学报》 EI CAS CSCD 北大核心 2012年第5期871-876,共6页
安全多方信息比较协议是一个由两方向多方进行推广的问题,可以在不泄漏各个参与方信息的情况下比较出多方信息是否全部相等以及得到具有相等信息的参与方的数目.该问题的研究目前尚没有见到报道.本文在半诚实模型下利用设计的F函数和具... 安全多方信息比较协议是一个由两方向多方进行推广的问题,可以在不泄漏各个参与方信息的情况下比较出多方信息是否全部相等以及得到具有相等信息的参与方的数目.该问题的研究目前尚没有见到报道.本文在半诚实模型下利用设计的F函数和具有语义安全性的加法同态加密体制设计了一个安全多方信息比较协议;分析了该协议的正确性,安全性和效率.该方案在安全多方计算研究中有广泛应用. 展开更多
关键词 安全多方计算 安全多方比较相等问题 加法同态加密体制
在线阅读 下载PDF
高效可证明安全的无证书有序聚合签名方案 被引量:6
10
作者 王竹 杨思琦 +3 位作者 李凤华 耿魁 彭婷婷 史梦瑶 《通信学报》 EI CSCD 北大核心 2022年第5期58-67,共10页
针对目前的方案多采用后一个签名者对前一个签名者的签名进行验证后,再将签名传递给下一个签名者,导致整体签名时间过长的效率问题,基于双线性对构造了一种无证书有序聚合签名方案。多个用户按照一定的顺序对文件进行签名和认证生成聚... 针对目前的方案多采用后一个签名者对前一个签名者的签名进行验证后,再将签名传递给下一个签名者,导致整体签名时间过长的效率问题,基于双线性对构造了一种无证书有序聚合签名方案。多个用户按照一定的顺序对文件进行签名和认证生成聚合签名,验证者只需验证最终一个签名就可以确认签名顺序的正确性以及多个用户签名的合法性。所提方案有效降低了验证多用户顺序签名的复杂性,实现了当用户处于离线状态或者处于节点缓存能力与网络资源受限的容迟网络时,对签名合法性的离线验证。在随机预言机模型下,仿真实验证明了所提方案在敌手适应性选择消息下是存在性不可伪造的。 展开更多
关键词 无证书公钥密码 有序聚合签名 双线性映射 随机预言机
在线阅读 下载PDF
基于Markov链的椭圆曲线标量乘法算法性能分析 被引量:4
11
作者 唐文 唐礼勇 陈钟 《电子学报》 EI CAS CSCD 北大核心 2004年第11期1778-1781,共4页
在椭圆曲线密码系统中 ,采用规范重编码、滑动窗口等优化技术可以有效提高椭圆曲线上点的标量乘法k·P的运算性能 ,但在实现中 ,需要对不同优化技术的算法性能进行定量分析 ,才能确定标量乘法的最优实现 .本文运用Markov链对标量k... 在椭圆曲线密码系统中 ,采用规范重编码、滑动窗口等优化技术可以有效提高椭圆曲线上点的标量乘法k·P的运算性能 ,但在实现中 ,需要对不同优化技术的算法性能进行定量分析 ,才能确定标量乘法的最优实现 .本文运用Markov链对标量k规范重编码表示的滑动窗口划分过程进行了建模 ,提出了一种对椭圆曲线标量乘法的平均算法性能进行定量分析的方法 ,并运用该方法分析了不同参数下标量乘法运算的平均性能 ,计算了滑动窗口的最优窗口大小 .最后 ,通过比较说明 ,采用规范重编码和滑动窗口技术的椭圆曲线标量乘法的运算开销比用m ary法少 10 32~ 17 32 % ,比单纯采用滑动窗口法也要少 4 5 3~ 8 4 0 % . 展开更多
关键词 椭圆曲线密码系统 标量乘法 规范重编号 滑动窗口 MARKOV链
在线阅读 下载PDF
分组密码二元扩散结构的几点注记 被引量:3
12
作者 崔霆 陈河山 金晨辉 《软件学报》 EI CSCD 北大核心 2012年第9期2430-2437,共8页
0-1矩阵常用于设计分组密码的扩散结构.首先证明,当GF(2n)上的矩阵重新定义在扩域GF(2mn)上时其分支数保持不变,据此补充了Choy等人关于GF(2n)上二元矩阵分支数上界的证明.构造了一批分支数达到最优的8阶二元可逆矩阵,给出了一类差分分... 0-1矩阵常用于设计分组密码的扩散结构.首先证明,当GF(2n)上的矩阵重新定义在扩域GF(2mn)上时其分支数保持不变,据此补充了Choy等人关于GF(2n)上二元矩阵分支数上界的证明.构造了一批分支数达到最优的8阶二元可逆矩阵,给出了一类差分分支数和线性分支数相等的二元可逆矩阵,并从中搜索出了大量16阶分支数达到最优的二元矩阵和对合二元矩阵. 展开更多
关键词 分组密码 扩散结构 分支数 0-1矩阵
在线阅读 下载PDF
基于虚拟嵌入块和量化器原点抖动的YASS改进算法 被引量:2
13
作者 马丽红 李晓 吕先明 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第1期38-46,共9页
为了提高YASS算法的隐写安全性,提出一种基于灵活次序的虚拟嵌入块和量化器原点随机抖动的YASS改进算法———VHD-YASS算法.为了增加嵌入位置的随机性,该改进算法在每个载体块内随机选取一个不规则区域,重新生成一个虚拟的8×8小块... 为了提高YASS算法的隐写安全性,提出一种基于灵活次序的虚拟嵌入块和量化器原点随机抖动的YASS改进算法———VHD-YASS算法.为了增加嵌入位置的随机性,该改进算法在每个载体块内随机选取一个不规则区域,重新生成一个虚拟的8×8小块来取代传统YASS算法中规则的8×8嵌入块,用于消息的嵌入;然后,通过密钥控制量化索引调制(QIM)中奇/偶量化器的原点偏移,消除QIM量化步长较大时消息嵌入造成的DCT系数聚集效应.将文中改进算法与传统YASS算法和两种不同的改进YASS算法进行了对比实验,结果表明:在同一嵌入容量下,文中改进算法的检测概率最高为0.614,而传统YASS算法的检测概率最高为0.983.从抗隐写分析能力、可视性及算法复杂度方面综合分析可知,文中算法是一种有效的隐写算法. 展开更多
关键词 YASS算法 虚拟嵌入块 量化器 原点抖动 观测域 隐写分析
在线阅读 下载PDF
一种支持动态调节的最小特权安全策略架构 被引量:1
14
作者 沈晴霓 卿斯汉 +1 位作者 贺也平 李丽萍 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1803-1808,共6页
最小特权机制可为安全操作系统提供恰当的安全保证级.本文描述了一种支持动态调节的最小特权安全策略架构,它结合角色的职责隔离和域的功能隔离特性,通过一种基于进程上下文—角色、执行域和运行映像的权能控制机制,将每个进程始终约束... 最小特权机制可为安全操作系统提供恰当的安全保证级.本文描述了一种支持动态调节的最小特权安全策略架构,它结合角色的职责隔离和域的功能隔离特性,通过一种基于进程上下文—角色、执行域和运行映像的权能控制机制,将每个进程始终约束在这些上下文允许的最小特权范围内.本文实例分析了该架构在安胜OS v4.0,一种自主开发的、符合GB17859-1999第四级———结构化保护级的安全操作系统中的实现.结果表明,它可支持安全操作系统实施动态调节的最小特权控制,并提供灵活有效的系统. 展开更多
关键词 安全操作系统 安全策略 最小特权 权能 角色
在线阅读 下载PDF
一种针对JVM运行时库安全策略的全自动检测方法 被引量:1
15
作者 吴蓉晖 汪宁 +2 位作者 孙建华 陈浩 陈志文 《电子学报》 EI CAS CSCD 北大核心 2013年第1期161-165,共5页
JVM运行时库通过调用自身库函数的安全管理器类能够实现多种安全策略,其中非常重要的一条安全策略是保证程序在执行敏感操作之前必须进行相应的访问控制权限检查.传统上依赖于人工分析来确保JVM运行时库满足该安全策略,由于Java标准类... JVM运行时库通过调用自身库函数的安全管理器类能够实现多种安全策略,其中非常重要的一条安全策略是保证程序在执行敏感操作之前必须进行相应的访问控制权限检查.传统上依赖于人工分析来确保JVM运行时库满足该安全策略,由于Java标准类库涵盖上千个类,上万个方法,且处于快速发展和演化过程中,人工分析费时费力,容易出错.本文提出一种全自动、高效、快速的模型检测方法评估JVM是否遵守这一安全策略,扫描Java标准类库字节码文件,将类的成员方法生成控制流图,通过定义检验模型,结合污点分析计算出方法摘要,自动检测出风险方法. 展开更多
关键词 安全策略 控制流图 污点分析 方法摘要
在线阅读 下载PDF
一种基于混沌序列的彩色图像加密算法 被引量:5
16
作者 穆秀春 訾鸿 《现代电子技术》 2010年第14期53-55,58,共4页
提出一种基于混沌序列的彩色图像加密算法。该算法首先应用二维Logistic混沌系统产生2个混沌序列,利用对2个混沌序列进行排序产生的2个编号序列对彩色图像进行位置的置乱,然后应用三维Lorenz混沌系统产生的混沌序列中各值进行大小排序,... 提出一种基于混沌序列的彩色图像加密算法。该算法首先应用二维Logistic混沌系统产生2个混沌序列,利用对2个混沌序列进行排序产生的2个编号序列对彩色图像进行位置的置乱,然后应用三维Lorenz混沌系统产生的混沌序列中各值进行大小排序,用以引导对置乱后的彩色图像进行像素点的R,G,B值的置换操作,从而实现对颜色的加密。实验结果表明,该算法具有密钥空间大、安全性高和保密性好的特点。 展开更多
关键词 混沌序列 置乱 彩色图像 像素置换
在线阅读 下载PDF
抗密钥泄露的支持密态数据去重的完整性审计方案 被引量:5
17
作者 张襄松 李晨 刘振华 《通信学报》 EI CSCD 北大核心 2019年第4期95-106,共12页
针对云存储环境中密钥泄露、数据重复和完整性检验的问题,提出了一种支持密钥更新和密文数据去重的完整性审计方案。所提方案利用布隆过滤器实现了密态数据的客户端去重,且每一次密钥更新能保证更新结果不能由其余时间周期的密钥猜测得... 针对云存储环境中密钥泄露、数据重复和完整性检验的问题,提出了一种支持密钥更新和密文数据去重的完整性审计方案。所提方案利用布隆过滤器实现了密态数据的客户端去重,且每一次密钥更新能保证更新结果不能由其余时间周期的密钥猜测得到。该方案首次解决了在支持密态数据去重的审计方案中密钥更新困难的问题。安全性分析表明,所提方案在随机预言机模型下基于计算性Diffie-Hellman困难问题假设具有强抗密钥泄露、机密性、可检测性以及认证标签和证明值的不可伪造性。 展开更多
关键词 云存储 完整性审计 抗密钥泄露 密态数据 客户端去重
在线阅读 下载PDF
标准模型下的抗选择密文攻击基于身份门限解密方案 被引量:3
18
作者 梅其祥 何大可 《中国科学院研究生院学报》 CAS CSCD 2006年第2期198-204,共7页
提出了两个有效的抗选择密文攻击的基于身份门限解密方案.在标准的决定性双线性Diffie-Hellman假设下,它们被证明可以抗选择密文攻击.第一个方案基于Boneh和Boyen提出的一个Selective IBE方案,另外一个方案基于Waters提出的Full IBE方案... 提出了两个有效的抗选择密文攻击的基于身份门限解密方案.在标准的决定性双线性Diffie-Hellman假设下,它们被证明可以抗选择密文攻击.第一个方案基于Boneh和Boyen提出的一个Selective IBE方案,另外一个方案基于Waters提出的Full IBE方案.与所基于的方案相同,前者的挑战身份要在公共参数选取之前确定,而后者的挑战身份可以由攻击者适应性地选取.据我们所知,以前的相关方案的安全性只能在随机预言机模型中得以证明. 展开更多
关键词 门限解密 选择密文安全性 决定性双线性Diffie-Hellman假设
在线阅读 下载PDF
基于小波变换的混沌图像置乱加密算法 被引量:1
19
作者 穆秀春 张娜 《现代电子技术》 2008年第15期84-86,90,共4页
给出一种在二维小波变换基础上进行混沌映射,将图像加密的方法。该方法应用二维小波分解算法分解图像信息,再对其实行正弦混沌映射,从而完成图像的加密。解密时,首先对系数进行正弦映射的逆映射,再进行二维小波重构,实现对原始图像的解... 给出一种在二维小波变换基础上进行混沌映射,将图像加密的方法。该方法应用二维小波分解算法分解图像信息,再对其实行正弦混沌映射,从而完成图像的加密。解密时,首先对系数进行正弦映射的逆映射,再进行二维小波重构,实现对原始图像的解密。仿真结果证明了该方法的有效性。 展开更多
关键词 小波变换 加密算法 正弦映射 混沌加密
在线阅读 下载PDF
基于超混沌的快速图像加密算法 被引量:18
20
作者 葛滨 鲁华祥 +1 位作者 陈旭 金敏 《系统工程与电子技术》 EI CSCD 北大核心 2016年第3期699-705,共7页
针对现有基于超混沌的图像加密算法存在安全性不足和运行效率低的缺点,提出了一种改进算法。该算法通过优化像素置乱、像素替换和密文扩散过程进一步混淆明文图像和密文图像的关系,并通过引入新的超混沌序列量化方法,减少超混沌系统的... 针对现有基于超混沌的图像加密算法存在安全性不足和运行效率低的缺点,提出了一种改进算法。该算法通过优化像素置乱、像素替换和密文扩散过程进一步混淆明文图像和密文图像的关系,并通过引入新的超混沌序列量化方法,减少超混沌系统的迭代次数,提高运行效率。实验仿真结果表明,算法具有很高的安全性和实用性,可广泛运用于图像保密通信等领域。 展开更多
关键词 图像加密 超混沌 超混沌序列量化 像素置乱 像素替换 密文扩散
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部