期刊文献+
共找到435篇文章
< 1 2 22 >
每页显示 20 50 100
面向智慧油气勘探开发系统的多维密态数据聚合技术研究与应用
1
作者 张晓均 张豪 +1 位作者 李兴鹏 张经伟 《计算机工程与科学》 北大核心 2025年第4期634-643,共10页
工业物联网(IIoT)技术使得智慧油气勘探开发系统加速了场区数据汇聚,打破了信息孤岛壁垒,同时勘探开发关键数据的机密性、完整性、认证性等信息安全保障也越来越重要。对此,提出了面向智慧油气勘探开发系统的多维密态数据聚合方案。该... 工业物联网(IIoT)技术使得智慧油气勘探开发系统加速了场区数据汇聚,打破了信息孤岛壁垒,同时勘探开发关键数据的机密性、完整性、认证性等信息安全保障也越来越重要。对此,提出了面向智慧油气勘探开发系统的多维密态数据聚合方案。该方案结合超递增序列,改进了同态加密算法,设计了随机盲化秘密参数,即使解密私钥遭泄露,油气勘探开发系统终端设备传输的重要数据也不会被窃取。可信中心根据勘探开发系统中各通信实体的真实身份产生对应的私钥,彼此可以根据对方的身份灵活地协商可认证的会话密钥,计算基于哈希函数的消息认证码。这样,控制中心可以轻量级地验证数据集成平台服务器发送的聚合密文的完整性,解密各个场区关键数据的聚合值,掌握勘探开发状态参数的平均值,实现对智慧油气勘探开发系统的实时监督与调控。安全性分析和性能评估结果表明,所提方案可以安全高效地部署在智慧油气勘探开发环境。 展开更多
关键词 智慧油气勘探开发系统 同态加密 密态聚合 消息认证码 完整性验证
在线阅读 下载PDF
基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法
2
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第7期1303-1308,共6页
无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方... 无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法。利用椭圆曲线构建密码机制,使网络模型中的节点可分配一个假名,节点通过假名完成通信,保证通信双方信息不被窃取;为待传输隐私信息生成对应的数字签名,只有在认证签名有效的前提下,才能获取隐私信息的明文信息,确保隐私信息的安全性,完成节点隐私信息匿名通信。仿真结果表明,所提方法的通信开销为101 bit,在可窃听范围为40 m时匿名度就达到了100%,完成一次隐私信息匿名通信所需的时间为8.9 ms。 展开更多
关键词 无线传感网络 隐私信息匿名通信 椭圆曲线加密 数字签名认证 哈希函数
在线阅读 下载PDF
基于区块链和CP-ABE的跨域认证方案
3
作者 左娇 张龙 张可佳 《计算机工程与设计》 北大核心 2025年第4期1056-1063,共8页
为保护不同域用户身份信息的隐私性和信息传输的安全性,提出一种基于区块链和密文策略属性基加密(CP-ABE)的跨域认证方案。利用模糊提取技术对用户生物特征进行处理,将其转换成公开信息与随机生物密钥后参与认证,保护用户身份信息不被泄... 为保护不同域用户身份信息的隐私性和信息传输的安全性,提出一种基于区块链和密文策略属性基加密(CP-ABE)的跨域认证方案。利用模糊提取技术对用户生物特征进行处理,将其转换成公开信息与随机生物密钥后参与认证,保护用户身份信息不被泄露;利用区块链技术独有的数据难以篡改和信息全网公开等特性,完成用户身份信息一致性的跨域认证;利用CP-ABE,实现跨域认证过程中密文数据交互的隐私性保护。经安全性与性能分析,方案可抵抗重放攻击、口令猜测攻击、内部攻击和消息篡改攻击,有较高的安全性,与现有的跨域认证方案相比有较低的计算开销。 展开更多
关键词 跨域认证 生物认证 区块链 模糊提取 属性加密 密钥协商 隐私保护
在线阅读 下载PDF
基于区块链和去中心化可问责属性认证的众包方案
4
作者 陶静怡 张亮 阚海斌 《软件学报》 北大核心 2025年第4期1844-1858,共15页
众包是一种分布式解决问题的方式,可以降低成本并有效利用资源.区块链技术的引入解决了传统众包平台集中化程度过高的问题,但它的透明性却带来了隐私泄露的风险.传统的匿名认证虽然可以隐藏用户身份,但存在匿名滥用的问题,同时还增加了... 众包是一种分布式解决问题的方式,可以降低成本并有效利用资源.区块链技术的引入解决了传统众包平台集中化程度过高的问题,但它的透明性却带来了隐私泄露的风险.传统的匿名认证虽然可以隐藏用户身份,但存在匿名滥用的问题,同时还增加了对工作者筛选的难度.提出一种去中心化可问责属性认证方案,并将其与区块链结合设计一种新型众包方案.该方案利用去中心化属性加密与非交互式零知识证明技术,在保护用户身份隐私的同时实现可链接性和可追踪性,并且请求者可以制定访问策略来筛选工作者.此外,该方案通过门限秘密分享技术实现了属性授权机构和追踪组,提高系统的安全性.通过实验仿真和分析证明该方案在时间和存储开销上符合实际应用需求. 展开更多
关键词 区块链 属性加密 零知识证明 众包 匿名认证 可问责制
在线阅读 下载PDF
支持黑名单的去中心化k次匿名属性认证
5
作者 陶静怡 彭凌祺 阚海斌 《计算机工程》 北大核心 2025年第2期159-169,共11页
随着云计算和数据服务的普及,人们对隐私保护和数据安全的需求日益迫切。传统的匿名认证方案可以保护用户的隐私,但是在对用户的访问控制方面存在不足,而现有的k次匿名属性认证方案无法对恶意用户问责。为了在保护用户隐私的同时对用户... 随着云计算和数据服务的普及,人们对隐私保护和数据安全的需求日益迫切。传统的匿名认证方案可以保护用户的隐私,但是在对用户的访问控制方面存在不足,而现有的k次匿名属性认证方案无法对恶意用户问责。为了在保护用户隐私的同时对用户进行访问控制和问责,提出一种支持黑名单的去中心化k次匿名属性认证方案,旨在使服务提供商能够对用户进行细粒度访问控制并限制其访问次数,同时能够阻止黑名单中的恶意用户再次访问服务。该方案利用去中心化属性加密与非交互式零知识证明技术,使得用户能够以匿名的方式认证其属性,同时还能证明其访问服务的次数没有超过阈值。为了在实现匿名性的同时对恶意用户问责,设计黑名单机制,利用无陷门累加器技术加快了黑名单管理和认证的过程,提高了方案的效率。此外,通过结合去中心化属性密码和区块链技术,该方案还具有去中心化的特性。实验结果表明,该方案的安全模型满足抗误验证性和匿名性,在实际应用中具有一定的可行性和实用性。 展开更多
关键词 区块链 属性密码 零知识证明 黑名单 匿名认证 累加器
在线阅读 下载PDF
基于专利数据的卫星互联网安全技术发展研究
6
作者 王一凡 毛峰 刘利田 《无线电通信技术》 北大核心 2025年第4期756-762,共7页
卫星互联网作为构建6G空天地一体化网络的关键基础设施,面临的网络安全威胁与数据泄露风险不容忽视。针对上述问题,通过专利分析方法开展研究,梳理卫星互联网安全技术的申请趋势、地域分布和主要创新主体,归纳出加密及签名技术、身份认... 卫星互联网作为构建6G空天地一体化网络的关键基础设施,面临的网络安全威胁与数据泄露风险不容忽视。针对上述问题,通过专利分析方法开展研究,梳理卫星互联网安全技术的申请趋势、地域分布和主要创新主体,归纳出加密及签名技术、身份认证技术、入侵检测技术和网络架构优化技术4个分支,分析各技术分支的演进路线。从专利视角揭示卫星互联网安全技术的全球竞争态势与研究热点,为我国创新主体技术研发和知识产权保护提供参考依据。 展开更多
关键词 卫星互联网 网络安全 专利分析 加密 认证 入侵检测 网络架构
在线阅读 下载PDF
面向车联网的群组密钥管理机制
7
作者 谢绒娜 黄锐 +2 位作者 李宗俞 武佳卉 周竞 《信息安全研究》 北大核心 2025年第2期139-145,共7页
基于车联网的特点,提出一种基于树的轻量级群组密钥管理机制(lightweight tree group key management mechanism, LTGKM),实现了车联网中组播和广播通信的安全性.LTGKM采用层次化方式进行群组密钥的生成、分发和更新;各个管理节点采用H... 基于车联网的特点,提出一种基于树的轻量级群组密钥管理机制(lightweight tree group key management mechanism, LTGKM),实现了车联网中组播和广播通信的安全性.LTGKM采用层次化方式进行群组密钥的生成、分发和更新;各个管理节点采用HMAC函数作为密钥导出函数生成对应群组密钥,并基于加密认证算法将群组密钥层层分发到叶子节点;密钥更新时新加入节点由父节点生成新的群组密钥并分发给新节点,其余节点自行更新群组密钥;用户离开时非叶子节点自行更新群组密钥,叶子节点由自己父节点分发新的群组密钥.安全性分析表明,LTGKM实现了群组密钥生成和更新的随机性、前向安全和后向安全、密钥分发的机密性、完整性和不可否认性.性能分析实验结果表明,LTGKM在存储、计算和通信开销等方面都具有明显优势. 展开更多
关键词 车联网 群组密钥 密钥树 轻量级 加密认证
在线阅读 下载PDF
无人机场景下基于联盟链的KGC主密钥生成协议
8
作者 王钺程 朱友文 张志强 《电讯技术》 北大核心 2025年第6期882-891,共10页
无人机(Unmanned Aerial Vehicle,UAV)通常工作在开放网络通信环境中,需要密钥生成中心(Key Generation Center,KGC)为每个无人机分发密钥对以进行通信数据的加密与签名。然而,传统方案里KGC的主密钥掌握在唯一的第三方基站手中,存在极... 无人机(Unmanned Aerial Vehicle,UAV)通常工作在开放网络通信环境中,需要密钥生成中心(Key Generation Center,KGC)为每个无人机分发密钥对以进行通信数据的加密与签名。然而,传统方案里KGC的主密钥掌握在唯一的第三方基站手中,存在极大的安全隐患。针对该场景下传统KGC的主密钥安全问题,提出了一种基于联盟链的主密钥生成协议。为避免唯一机构掌控主密钥的控制权,相比于对恶意KGC的被动防御,直接对其进行了改进。通过引入联盟链技术,将多节点组成的联盟链网络视作KGC,多个联盟链节点共同参与计算生成主密钥。一旦联盟链中出现节点拒绝参与计算的恶意行为,其他节点可根据协议联合计算得出恶意节点的贡献值,并算出最终主密钥。最后,对需要满足的安全特性等进行了安全证明,并且模拟了真实的应用场景,分析并对比了其多节点情况下的开销,证实了方案在无人机网络通信环境中具有较低的计算开销和高可用性,消除了传统KGC对主密钥具有唯一掌控权的安全隐患。 展开更多
关键词 无人机网络 密钥生成中心 身份认证 联盟链 分布式ElGamal加密
在线阅读 下载PDF
Dynamic Encryption Technology in Ad-hoc Networks
9
作者 金朝晖 王顺满 +1 位作者 许楷 梁青 《Defence Technology(防务技术)》 SCIE EI CAS 2007年第3期221-225,共5页
A new dynamic encryption application in ad-hoc networks is proposed. The advantages of this method are its being able to use the previous ciphertext as a seed of a new encryption process, rendering the encryption proc... A new dynamic encryption application in ad-hoc networks is proposed. The advantages of this method are its being able to use the previous ciphertext as a seed of a new encryption process, rendering the encryption process effective in all communication process by continuous dynamic key generation together with synchronization, and its capability to cut back on system bandages to a greater extent, which is valuable for the ad-hoc circumstance. In addition, the rationality and effectiveness of this novel encryption method have been verified by the test results. 展开更多
关键词 通讯技术 动力编密码 对称形编密码 ad-hoc网
在线阅读 下载PDF
支持快速范围搜索的公钥可搜索加密方案
10
作者 丁勇 文能翔 +1 位作者 王海燕 罗富财 《西安电子科技大学学报》 CSCD 北大核心 2024年第6期204-214,共11页
近年来,云存储服务逐渐成为数据存储的主流方式,但同时也带来了数据隐私保护的挑战。公钥可搜索加密技术允许用户在加密数据上执行关键词搜索,而无需解密数据,从而在保护隐私的同时提供了数据检索的便利,因此得到了广泛应用。但目前大... 近年来,云存储服务逐渐成为数据存储的主流方式,但同时也带来了数据隐私保护的挑战。公钥可搜索加密技术允许用户在加密数据上执行关键词搜索,而无需解密数据,从而在保护隐私的同时提供了数据检索的便利,因此得到了广泛应用。但目前大多数可搜索加密方案存在范围搜索效率低与难以抵御关键字猜测攻击的问题。为解决这一问题,利用0-1编码构造了一种支持高效范围搜索的公钥可搜索加密方案,并引入公钥认证使发送者与接收者两方协同加密,防止第三方构造有效密文与陷门,以保证方案的安全性。为提高搜索计算的效率,利用陷门搜索记录构建密文索引,对新旧陷门的搜索范围进行比较并结合密文索引,可减少需比对密文数量,从而实现快速搜索。安全分析表明,该方案可以抵御云服务器的关键字猜测攻击,实验结果表明,该方案的密文索引能有效提高密文搜索的效率。 展开更多
关键词 公钥可搜索加密 0-1编码 公钥认证 密文索引 范围搜索
在线阅读 下载PDF
流密码框架下的SM4专用认证加密算法 被引量:3
11
作者 李胡 彭长根 侯金秋 《计算机工程与应用》 CSCD 北大核心 2024年第2期272-278,共7页
认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出... 认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出发,结合Feistel结构设计状态更新函数用于轮变换,处理256 bit消息只需调用4个SM4轮函数指令。在初始化阶段将初始向量和密钥经过16轮迭代,使差分充分随机化;利用SM4加密消息,将生成的密文参与轮变换,实现状态更新和加密并行;解密时先进行消息认证,降低时间消耗,提高算法安全性。安全性分析与实验结果表明SMRAE能够抵抗伪造攻击、差分攻击和猜测攻击等主流攻击,效率高于AES-GCM,与SM4效率相当,具备一定的实用性。 展开更多
关键词 SM4 认证加密 分组密码 FEISTEL结构 流密码
在线阅读 下载PDF
基于动态密钥的车载以太网安全通信方法 被引量:1
12
作者 范晶晶 刘壮 +1 位作者 陈超 黄晨 《江苏大学学报(自然科学版)》 CAS 北大核心 2024年第3期302-308,共7页
针对车载以太网通信数据安全和密钥安全问题,创新设计了基于动态密钥的车载以太网安全通信方法.建立车载以太网安全威胁攻击树模型,分析其面临的安全威胁.构建应对安全威胁的车载以太网安全通信方法总体架构.设计动态密钥算法模型,生成... 针对车载以太网通信数据安全和密钥安全问题,创新设计了基于动态密钥的车载以太网安全通信方法.建立车载以太网安全威胁攻击树模型,分析其面临的安全威胁.构建应对安全威胁的车载以太网安全通信方法总体架构.设计动态密钥算法模型,生成隐式动态密钥.设计基于动态密钥的安全通信方法,将原始数据通过动态密钥加密传输,生成摘要并在接收端进行摘要对比处理.通过Linux上位机、I.MX6ULL单片机和Windows设备模拟域间通信及网络攻击过程,将密钥、密文、明文进行差异度对比,同时对通信过程进行攻击,借助Wireshark软件分析通信过程中的数据交互.结果表明:该方法能有效保证密钥安全及车载以太网数据的机密性、新鲜性、真实性和完整性,且能有效应对篡改攻击与重放攻击. 展开更多
关键词 车载以太网 信息安全 动态密钥 安全通信 对称加密 机密性 完整性 真实性
在线阅读 下载PDF
基于BIP安全通道的iOS系统安全便捷身份认证方案 被引量:1
13
作者 黄世烨 黄一平 +1 位作者 梁梓辰 农丽萍 《现代电子技术》 北大核心 2024年第19期40-46,共7页
针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通... 针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通信以及客户端与移动安全加密智能芯片安全通信三个模块。方案利用移动安全加密智能芯片提供的数字签名技术为iOS客户端APP提供安全便捷的身份认证服务。通过对该方案进行安全性分析及对客户端进行性能测试,结果表明,该方案既具有安全便捷的应用效果,又具备低开销和低延迟特性。目前已应用于手机银行和信息加密领域中,具有广阔的应用前景。 展开更多
关键词 BIP通道技术 移动安全加密智能芯片 iOS系统 国密算法 身份认证 密钥协商 数字签名 客户端应用
在线阅读 下载PDF
基于国密算法的MQTT安全机制研究与实现 被引量:10
14
作者 刘泽超 梁涛 +2 位作者 孙若尘 郝志强 李俊 《计算机科学》 CSCD 北大核心 2024年第2期333-342,共10页
针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息... 针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息内容等数据;通过SM3算法保证MQTT协议传输数据的完整性。将自主可控的国产密码技术应用到MQTT协议中,可有效提升该协议的安全防护能力。安全性分析和实验结果表明,所提方案在解决了MQTT协议安全问题的同时,也可以满足实际的应用需求。 展开更多
关键词 国密算法 MQTT协议 身份认证 数据加密
在线阅读 下载PDF
基于国密算法的CoAP安全协议研究与实现 被引量:5
15
作者 宋永立 孙若尘 +2 位作者 贾娟 刘泽超 高玫 《计算机工程与设计》 北大核心 2024年第7期2066-2073,共8页
随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶... 随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶段,将预共享密钥硬编码到设备中;身份认证及密钥协商阶段采用基于有效负载的加密方法,通过两条握手消息完成双方身份认证,并获取用于数据传输的协商密钥;数据传输阶段采用观察者模式,客户端发送观察资源请求,依赖服务器加密传输资源,实现节能观察。安全方案使用SM4算法对身份认证和数据传输的数据进行加密,利用SM3算法验证消息完整性,有效提升了CoAP的安全防护能力。安全性分析和仿真实验结果展示了其在计算、通信和存储方面的卓越性能,确保了方案能够满足实际应用需求。 展开更多
关键词 国密算法 受限制应用协议 身份认证 密钥协商 数据加密 数据传输 安全防护
在线阅读 下载PDF
蜂窝物联网匿名访问用户身份认证算法 被引量:2
16
作者 郭文俊 《吉林大学学报(理学版)》 CAS 北大核心 2024年第3期636-642,共7页
针对蜂窝物联网涉及大规模设备的连接和身份认证管理,且攻击者会使用各种方法伪造身份信息,使得匿名访问用户身份认证难度增大的问题,提出一种蜂窝物联网匿名访问用户身份认证算法.首先,以5G网络为蜂窝物联网系统的动态应用场景,预置系... 针对蜂窝物联网涉及大规模设备的连接和身份认证管理,且攻击者会使用各种方法伪造身份信息,使得匿名访问用户身份认证难度增大的问题,提出一种蜂窝物联网匿名访问用户身份认证算法.首先,以5G网络为蜂窝物联网系统的动态应用场景,预置系统参数;其次,根据用户的身份标识号和公钥,利用伪造名称生成用户的匿名访问信息,注册匿名存至本地;最后,基于去中心化理念,对比单元公钥与邻单元群密钥、随机数加密信息与单元Hash值的解密结果,认证用户身份.实验结果表明,该算法有效缩短了身份认证与批量消息验证所需时间,减少了数据传输所需字节数,时间开销仅为13 ms,计算开销仅为4 ms,通信开销仅为210字节,且能成功抵御15种身份认证攻击类型. 展开更多
关键词 蜂窝物联网 5G网络 匿名访问 身份认证 椭圆曲线加密 HASH函数
在线阅读 下载PDF
边云协同场景中基于动态属性权限的群组密钥协商协议
17
作者 张启坤 朱亮 +3 位作者 韩桂锋 刘梦琪 金保华 李元章 《电子学报》 EI CAS CSCD 北大核心 2024年第6期1911-1924,共14页
针对边云协同应用场景中多域间终端的安全通信、信息安全交换及安全资源共享等问题,提出一种基于动态属性权限的群组密钥协商(Group Key Agreement,GKA)协议,为应用场景中的群组终端之间建立了一条安全的通信信道.协议提出了一种密钥证... 针对边云协同应用场景中多域间终端的安全通信、信息安全交换及安全资源共享等问题,提出一种基于动态属性权限的群组密钥协商(Group Key Agreement,GKA)协议,为应用场景中的群组终端之间建立了一条安全的通信信道.协议提出了一种密钥证实算法,解决了传统方案中密钥生成和密钥分发造成的安全隐患;采用隐藏属性认证技术实现对终端身份认证,同时,保障了终端的身份和属性信息不被泄露;采用属性基加密(Attribute-Based Encryption,ABE)与牛顿插值多项式相结合的方式,能够支持安全细粒度的GKA;采用非对称计算,将计算任务转移到边缘服务器上执行,减轻终端的计算量;利用区块链技术不可篡改的特性,实现终端身份和通信信息的完整性验证和数据的可追溯性.此外,该协议支持属性权限动态更新,保障群组密钥的新鲜性.通过与应用的文献进行对比分析,本协议在计算时间、计算能耗和通信能耗方面具有较好的性能. 展开更多
关键词 边云协同 群组密钥协商 牛顿插值多项式 属性基加密 动态属性权限 隐藏属性认证
在线阅读 下载PDF
语音实验室端到端即时通信认证协议设计
18
作者 何锴 《现代电子技术》 北大核心 2024年第11期18-21,共4页
为保证语音实验室端到端即时通信安全,确保语音内容不被窃听和篡改,提出一种基于混合加解密的语音实验室端到端即时通信认证协议的设计方法。利用RSA方法加解密发送方传输的即时通信会话密钥,通过3DES方法将发送方发送的明文语音信息进... 为保证语音实验室端到端即时通信安全,确保语音内容不被窃听和篡改,提出一种基于混合加解密的语音实验室端到端即时通信认证协议的设计方法。利用RSA方法加解密发送方传输的即时通信会话密钥,通过3DES方法将发送方发送的明文语音信息进行加解密。在加解密过程中,加密信息打包为加密包后发送至信息接收方,信息接收方获取加密包后,使用RSA方法、3DES方法进行有效的密钥解密认证、明文语音消息解密,获取语音实验室端到端的明文语音信息。实验结果显示,此协议使用下,语音实验室端到端即时通信的认证加速比提升,且仅在密钥输入内容准确的情况下,信息接收方才可得到准确的明文语音消息内容,且不存在内容失真问题。 展开更多
关键词 语音实验室 端到端 即时通信 认证协议 RSA算法 3DES方法 密钥加解密 明文加解密
在线阅读 下载PDF
混合密码认证模型的研究 被引量:11
19
作者 王汝传 王绍棣 +1 位作者 孙知信 傅静 《计算机学报》 EI CSCD 北大核心 2002年第11期1144-1148,共5页
随着网络技术的发展,人们在享受开放性便利的同时也受到网络安全问题的威胁,身份认证是保证网络安全的重要措施之一,传统对称密码体制和非对称密码体制认证方式各有其优缺点.该文提出一种混合密码认证模型(Hybrid Encryption Model for... 随着网络技术的发展,人们在享受开放性便利的同时也受到网络安全问题的威胁,身份认证是保证网络安全的重要措施之一,传统对称密码体制和非对称密码体制认证方式各有其优缺点.该文提出一种混合密码认证模型(Hybrid Encryption Model for Authentification,HEMA),具有明显优于两种传统体制的特点.HEMA模型可以广泛应用于开放性网络应用技术,如移动代理和多代理的安全保障体系以及其它需要用户身份认证的场合.该文还给出了该模型的结构和实验系统的实现. 展开更多
关键词 混合密码认证模型 网络安全 认证 混合密码体制 计算机网络 数据加密
在线阅读 下载PDF
配电自动化终端设备中信息安全加密模块设计 被引量:30
20
作者 左高 方金国 +2 位作者 向驰 于伟 石文娟 《电力系统自动化》 EI CSCD 北大核心 2016年第19期134-138,共5页
当前配电网自动化系统配电终端的安全防护、升级改造大都通过更换终端设备硬件板卡的方式实现,改造过程中需要对配电终端所在区域停电。设计了配电自动化终端设备信息安全加密模块,通过在配电终端前加装该模块,实现对终端设备的安全防... 当前配电网自动化系统配电终端的安全防护、升级改造大都通过更换终端设备硬件板卡的方式实现,改造过程中需要对配电终端所在区域停电。设计了配电自动化终端设备信息安全加密模块,通过在配电终端前加装该模块,实现对终端设备的安全防护改造,且不需对改造区域断电,也无需对终端设备进行其他硬件改造和软件配置。介绍了加密模块的工作原理和硬件功能,描述了加密模块对遥控命令报文的信息完整性检测与时间戳校验过程,及对配电主站的身份认证过程。模块实现了对遥控报文的完整性保护和主站的身份鉴别,能满足对配电终端的信息安全防护要求。 展开更多
关键词 加密模块 安全防护 身份认证 SM2加密算法
在线阅读 下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部