期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
Quantum secret sharing based on quantum error-correcting codes
1
作者 张祖荣 刘伟涛 李承祖 《Chinese Physics B》 SCIE EI CAS CSCD 2011年第5期91-95,共5页
Quantum secret sharing(QSS) is a procedure of sharing classical information or quantum information by using quantum states. This paper presents how to use a [2k- 1, 1, k] quantum error-correcting code (QECC) to im... Quantum secret sharing(QSS) is a procedure of sharing classical information or quantum information by using quantum states. This paper presents how to use a [2k- 1, 1, k] quantum error-correcting code (QECC) to implement a quantum (k, 2k-1) threshold scheme. It also takes advantage of classical enhancement of the [2k-1, 1, k] QECC to establish a QSS scheme which can share classical information and quantum information simultaneously. Because information is encoded into QECC, these schemes can prevent intercept-resend attacks and be implemented on some noisy channels. 展开更多
关键词 quantum secret sharing quantum error-correcting code classically enhanced quantumerror-correcting code
在线阅读 下载PDF
由传统认证码(A-CODE)构造有仲裁人的认证码(A^2-CODE) 被引量:5
2
作者 周智 胡正名 《电子科学学刊》 CSCD 1997年第4期489-493,共5页
本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合... 本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合谋)的欺骗攻击,同时具有原码的所有优良性能。它的实现比较简单,为了抵抗来自仲裁人的攻击,只需增加一定的冗余度,所增加的冗余比特的多少随着安全度要求的变化而变化。 展开更多
关键词 认证码 密钥分享 门限方案 密码学
在线阅读 下载PDF
High-capacity three-party quantum secret sharing with superdense coding 被引量:2
3
作者 顾斌 李传起 +1 位作者 徐飞 陈玉林 《Chinese Physics B》 SCIE EI CAS CSCD 2009年第11期4690-4694,共5页
This paper presents a scheme for high-capacity three-party quantum secret sharing with quantum superdense coding, following some ideas in the work by Liuet al (2002 Phys. Rev. A 65 022304) and the quantum secret sha... This paper presents a scheme for high-capacity three-party quantum secret sharing with quantum superdense coding, following some ideas in the work by Liuet al (2002 Phys. Rev. A 65 022304) and the quantum secret sharing scheme by Deng et al (2008 Phys. Lett. A 372 1957). Instead of using two sets of nonorthogonal states, the boss Alice needs only to prepare a sequence of Einstei^Podolsky-l^osen pairs in d-dimension. The two agents Bob and Charlie encode their information with dense coding unitary operations, and security is checked by inserting decoy photons. The scheme has a high capacity and intrinsic efficiency as each pair can carry 21bd bits of information, and almost all the pairs can be used for carrying useful information. 展开更多
关键词 quantum secret sharing three-party HIGH-CAPACITY superdense coding
在线阅读 下载PDF
基于网络编码的机密业务多路径光传输方法
4
作者 刘焕淋 邓棣 +4 位作者 陈勇 唐畅 陈浩楠 陈想 霍星吉 《电子学报》 EI CAS CSCD 北大核心 2024年第9期3272-3277,共6页
随着互联网应用发展,越来越多具有安全需求的机密业务在空分复用弹性光网络中传输时,面临被攻击或窃听的安全风险.为了确保机密业务的传输安全性和减少频谱资源的浪费,提出一种空分复用弹性光网络中基于网络编码的机密业务多路径光传输... 随着互联网应用发展,越来越多具有安全需求的机密业务在空分复用弹性光网络中传输时,面临被攻击或窃听的安全风险.为了确保机密业务的传输安全性和减少频谱资源的浪费,提出一种空分复用弹性光网络中基于网络编码的机密业务多路径光传输方法 .在机密业务的路由阶段,该方法通过设计评估链路被窃听概率、路径跳数和路径上空闲频谱资源的路径代价函数,为机密业务选择最小路径代价的两路径或三路径传输策;在纤芯选择中,设计路径碎片率和负载失衡的评估值,为机密业务选择满足业务带宽需求的碎片率低和负载均衡的纤芯;在频谱分配中,设计满足网络编码条件的频谱碎片和负载感知的频谱分配方法,通过滑动频谱窗方法,为机密业务寻找能网络编码、且导致纤芯的频谱碎片化程度小和负载均衡的频谱块.仿真结果表明,与其他采用网络编码的路由频谱分配算法相比,在负载大于200爱尔兰时,本文所提方法能有效降低机密业务阻塞率和提高频谱资源使用率. 展开更多
关键词 空分复用弹性光网络 网络编码 多路径 窃听 机密业务 阻塞率
在线阅读 下载PDF
基于循环码的秘密共享方案 被引量:1
5
作者 伍高飞 张玉清 《密码学报(中英文)》 CSCD 北大核心 2024年第4期895-910,共16页
纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统... 纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统、通信系统和消费者电子系统中有广泛应用.令p是一个奇素数,m是一个正整数.设α是F^(∗)_(p)m的一个生成元,0≤e1,e2,e3≤p^(m)-2,s=p^(m)-1/2.令C(e1,e2,e3)表示具有三个非零根α^(e1)、α^(e2)和α^(e3)的p元循环码.首先,本文通过分析有限域上某些多项式的根的个数,给出两类参数为[5m-1,5m-2m-2,4]的最优五元循环码C(0,e1,e2).其次,给出了循环码C(0,e1,e2)和C(s,e1+s,e2+s)之间的一个联系.该联系表明可以利用最优循环码C(0,1,e)来构造最优循环码C(1,e,s).最后,本文给出了一些基于五元循环码的秘密共享方案,结果表明所构造的秘密共享方案具有良好的存取结构. 展开更多
关键词 五元 循环码 最优 秘密共享方案 有限域
在线阅读 下载PDF
基于秘密共享的二维码单向传输系统
6
作者 孙涵 高强 王志芳 《无线电工程》 2024年第10期2462-2468,共7页
随着互联网的迅猛发展,人们使用电子方式来存储、传输重要信息的做法越来越普遍,有效提高了工作效率。涉密单位内部网络中需要共享不同密级的信息和数据,为了抵御低密级部门的恶意攻击风险,可以采用强制访问控制或单向传输,确保高密级... 随着互联网的迅猛发展,人们使用电子方式来存储、传输重要信息的做法越来越普遍,有效提高了工作效率。涉密单位内部网络中需要共享不同密级的信息和数据,为了抵御低密级部门的恶意攻击风险,可以采用强制访问控制或单向传输,确保高密级信息的安全性,同时满足信息共享需求。秘密共享是一种将秘密信息分割成多个部分,并将这些部分分发给不同参与者的机制,只有当足够数量的参与者合作时,才能恢复出完整的秘密信息。这种机制可以有效管理秘密信息,提高信息的安全性和完整性,防止权力被滥用。将Shamir秘密共享算法结合二维码单向传输进行系统设计与实现,二维码编码过程增加了对数据的加密功能,发送端与接收端之间相互没有影响、数据没有交互,实现了强物理隔离,提升了涉密网络内部高密级部门向低密级部门分享信息的安全性,系统可对中英文文本、图片形式的秘密进行共享,同时添加声波信道反馈机制提升了系统可靠性和实用性。 展开更多
关键词 秘密共享 信息安全 QR编码 物理隔离 声波通信
在线阅读 下载PDF
商业秘密保护的正当性基础解构——以效率论与道德论的博弈为视角
7
作者 李想 《北京科技大学学报(社会科学版)》 2024年第4期113-123,共11页
在《民法典》将商业秘密纳入知识产权客体之后,商业秘密已完成权利化的蜕变,对于正当性第一层次的是否要保护商业秘密已无实质争议,但就第二层次的为什么要保护商业秘密的问题仍然存在不同视角的解读。因此有必要对于商业秘密保护的正... 在《民法典》将商业秘密纳入知识产权客体之后,商业秘密已完成权利化的蜕变,对于正当性第一层次的是否要保护商业秘密已无实质争议,但就第二层次的为什么要保护商业秘密的问题仍然存在不同视角的解读。因此有必要对于商业秘密保护的正当性基础进行解构分析,以期在实践之中选择出最接近立法目的与市场趋势的解决方案。对于商业秘密保护的正当性基础可以典型地分为从劳动财产权学说演化而来的“道德论”,以及从功利主义演化而来的“效率论”。“道德论”尽管在部分商业领域有其独到的理论价值,但仍存在商业道德路径判定模糊不清,道德公认性之难合,道德在商事语境的兼容问题以及到道德在市场经济下的谦抑性等理论障碍,若使得“道德论”的优质内涵牵引于“效率论”的引导,则可以获得对于商业秘密保护更为清晰准确的指引,具体为激励研发与创新,正确配置保密支出,促进特定信息的披露与共享以及公共利益之抗辩。 展开更多
关键词 民法典 商业秘密 道德论 效率论 保密支出
在线阅读 下载PDF
基于FPGA的红外遥控密码锁的设计 被引量:14
8
作者 崔岩 吴国兴 +2 位作者 顾媛媛 陆惠 殷美琳 《电子技术应用》 北大核心 2013年第11期44-46,共3页
介绍了一种基于可编程逻辑器件FPGA的电子密码锁的设计方法,具有性能可靠、使用方便以及良好的灵活性和可扩展性等优点。重点阐述了红外遥控解码、密码锁的解锁、密码修改等功能的实现,给出了数字密码锁的电路原理图及各模块的波形仿真... 介绍了一种基于可编程逻辑器件FPGA的电子密码锁的设计方法,具有性能可靠、使用方便以及良好的灵活性和可扩展性等优点。重点阐述了红外遥控解码、密码锁的解锁、密码修改等功能的实现,给出了数字密码锁的电路原理图及各模块的波形仿真结果。 展开更多
关键词 红外遥控 电子密码锁 FPGA
在线阅读 下载PDF
共轴式无人直遥测数据加解密方法及实现 被引量:4
9
作者 匡巍 张晓林 胡谊 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2002年第1期17-20,共4页
介绍了某共轴式双旋翼无人直升机 (简称无人直 )遥测数据传输中所采用的数据加解密方法 .该方法具有加密强度高 ,加解密运算简单 ,错误扩散小 ,以及无信息扩散等特点 ,在实现时充分考虑了遥测数据的字、帧结构和遥测信道编码 .经过试飞 。
关键词 保密编码 遥测数据 无人驾驶直升机 共轴式无人机 加密 解密
在线阅读 下载PDF
关于CARTESIAN认证码的构造 被引量:5
10
作者 马文平 王新梅 《电子学报》 EI CAS CSCD 北大核心 1999年第5期33-35,共3页
本文用初等方法构造了几类使对手模仿和替换攻击成功的概率都达到最小,且编码规则数也达到最小的认证码;同时也构造了使对手模仿和替换攻击成功的概率都达到最小,且编码规则也达到最小,源状态数达到最多的最佳认证码.并给出一种在... 本文用初等方法构造了几类使对手模仿和替换攻击成功的概率都达到最小,且编码规则数也达到最小的认证码;同时也构造了使对手模仿和替换攻击成功的概率都达到最小,且编码规则也达到最小,源状态数达到最多的最佳认证码.并给出一种在不增加编码规则数量的情况下,将Cartesian认证码改造成完备安全(Perfectsecrecy)认证码的方法. 展开更多
关键词 CARTESIAN 认证码 安全认证码 编码规则
在线阅读 下载PDF
关于网络隐私保护的数字信息加密技术 被引量:7
11
作者 林玉香 段新东 《现代电子技术》 北大核心 2018年第9期45-48,53,共5页
针对当前循环编码加密算法的防破译能力不高的问题,提出基于同态码元频数检测的网络隐私保护数字信息加密技术。首先进行网络隐私保护对象的数字信息加密密钥构造,然后进行加密和解密的编码设计,采用同态码元频数检测进行数字加密的密... 针对当前循环编码加密算法的防破译能力不高的问题,提出基于同态码元频数检测的网络隐私保护数字信息加密技术。首先进行网络隐私保护对象的数字信息加密密钥构造,然后进行加密和解密的编码设计,采用同态码元频数检测进行数字加密的密钥优化,提高防破译水平,最后进行仿真实验。结果表明,采用该数字信息加密技术,加密深度较高,加密数据的破译率得到有效控制,性能优于传统方法,有效保障了网络隐私保护。 展开更多
关键词 隐私保护 数字信息 加密 编码 密钥 码元
在线阅读 下载PDF
网络安全通讯中的数字签名 被引量:3
12
作者 李丽新 袁烨 《现代情报》 北大核心 2007年第8期53-56,共4页
一个数字签名方案由两部分组成:签名算法和验证算法,使用签名算法进行签名,得到数字签名;通过验证算法判断其真实性。对基于RSA密码体制的数字签名,讨论了它的优缺点和安全性。
关键词 数字签名 算法 密钥 加密
在线阅读 下载PDF
笛卡尔积与认证码 被引量:4
13
作者 刘金龙 许宗泽 《电子与信息学报》 EI CSCD 北大核心 2008年第6期1441-1444,共4页
该文研究了笛卡尔积与认证码的关系,根据笛卡儿积的结构特点,提出了一种将认证符信息嵌入到编码规则的思想,从工程应用的角度实现了基于笛卡尔积的各阶欺骗概率相等的最优Cartesian认证码的构造,并给出了基于笛卡尔积和拉丁方的各阶欺... 该文研究了笛卡尔积与认证码的关系,根据笛卡儿积的结构特点,提出了一种将认证符信息嵌入到编码规则的思想,从工程应用的角度实现了基于笛卡尔积的各阶欺骗概率相等的最优Cartesian认证码的构造,并给出了基于笛卡尔积和拉丁方的各阶欺骗概率相等的安全认证码的构造方案。以上两种构造方案均无需预先存储编码矩阵,既节约了大量的存储空间,又可以获得所需要的安全性。 展开更多
关键词 笛卡尔积 最优认证码 拉丁方 安全认证码
在线阅读 下载PDF
基于极小线性码上的秘密共享方案 被引量:12
14
作者 宋云 李志慧 李永明 《电子学报》 EI CAS CSCD 北大核心 2013年第2期220-226,共7页
从理论上说,每个线性码都可用于构造秘密共享方案,但是在一般情况下,所构造的秘密共享方案的存取结构是难以确定的.本文提出了极小线性码的概念,指出基于这种码的对偶码所构造的秘密共享方案的存取结构是容易确定的.本文首先证明了极小... 从理论上说,每个线性码都可用于构造秘密共享方案,但是在一般情况下,所构造的秘密共享方案的存取结构是难以确定的.本文提出了极小线性码的概念,指出基于这种码的对偶码所构造的秘密共享方案的存取结构是容易确定的.本文首先证明了极小线性码的缩短码一定是极小线性码.然后对几类不可约循环码给出它们为极小线性码的判定条件,并在理论上研究了基于几类不可约循环码的对偶码上的秘密共享方案的存取结构.最后用编程具体求出了一些实例中方案的存取结构. 展开更多
关键词 极小线性码 存取结构 极小码字 秘密共享方案 不可约循环码
在线阅读 下载PDF
计算机软件加密解密实用技术 被引量:3
15
作者 于功弟 路枝 《微电子学与计算机》 CSCD 北大核心 1992年第1期42-45,共4页
本文沿用传统密码学的基本观念,对集中式计算机系统中的软件程序加密、解密实用技术进行了论述。在此基础上,详细地叙述了笔者研制的一种对软件程序简单、方便、可靠的密码体制和加密方法。最后给出了实用程序清单。
关键词 计算机 软件 加密 解密
在线阅读 下载PDF
一个新的广播信道会议密钥协商协议 被引量:4
16
作者 毛剑 高虎明 王育民 《电子学报》 EI CAS CSCD 北大核心 2004年第4期642-644,共3页
群组用户试图在开放式网络上进行安全通信时,需运行一个会议密钥协议来支持一个共同的会议密钥K.本文中,利用基于MDS码(Maximum Distance Code,极大最小距离可分码)的秘密共享方案作为基本构件,提出了一个新颖高效、可证明安全的广播信... 群组用户试图在开放式网络上进行安全通信时,需运行一个会议密钥协议来支持一个共同的会议密钥K.本文中,利用基于MDS码(Maximum Distance Code,极大最小距离可分码)的秘密共享方案作为基本构件,提出了一个新颖高效、可证明安全的广播信道下会议密钥协商协议.该协议在广义的Diffie-Hellman Problem(DHP)困难假设下,被动攻击者得不到任何有关诚实参与者协商出的会议密钥的信息;且无论存在多少恶意参与者,诚实参与者一定能够协商出一共同的会议密钥. 展开更多
关键词 MDS码 秘密共享 广播信道 会议密钥协商 数字签名
在线阅读 下载PDF
一个可防止欺诈的秘密分享方案 被引量:12
17
作者 张建中 肖国镇 《电子科学学刊》 CSCD 1999年第4期516-521,共6页
本文利用认证码构造一种可防止欺诈的秘密分享方案。此方案不仅可防止非法者的假冒,也可防止子密合法拥有者的欺诈,特别是可防止某些子密合法拥有者形成团伙对另一合法者的欺诈,且数据利用率较高。
关键词 秘密分享 认证码 欺诈 子密 保密通信
在线阅读 下载PDF
IC卡在网吧计费管理系统中的设计及应用 被引量:2
18
作者 臧玉萍 王月志 李洪泽 《长春工业大学学报》 CAS 2003年第3期36-38,共3页
介绍了SLE4442型IC卡、串行通信原理,重点给出了IC卡应用系统的硬件组成及上、下位机软件编 制。
关键词 逻辑加密存储卡 可编程加密代码 串行通信 同步传送协议
在线阅读 下载PDF
基于精确再生码的秘密共享方案 被引量:3
19
作者 宋海龙 王伟平 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第4期984-989,共6页
为解决云存储系统中数据安全性问题,利用精确再生码构造一种新的(t,n)门限秘密共享方案。方案由子秘密的分发、原始秘密的恢复和子秘密丢失者的数据重建共3种算法组成。子秘密的分发就是将原始秘密先进行分块,再进行纠删编码,最后按一... 为解决云存储系统中数据安全性问题,利用精确再生码构造一种新的(t,n)门限秘密共享方案。方案由子秘密的分发、原始秘密的恢复和子秘密丢失者的数据重建共3种算法组成。子秘密的分发就是将原始秘密先进行分块,再进行纠删编码,最后按一定的规则将编码后的数据块分发给n个分享者。选取t个分享者提供的数据块,按纠删码的译码算法恢复原始秘密。选取t个以上分享者的数据块,按精确再生码的译码算法重建出子秘密丢失者的数据。研究结果表明:访方案是一种信息论安全的门限体制,与传统的基于Lagrange多项式插值算法的秘密共享方案相比,具有运算复杂性低、节点存储量小、丢失子秘密易再生等优点。 展开更多
关键词 再生码 纠删码 网络编码 秘密共享 云存储 分布式存储
在线阅读 下载PDF
无条件安全的可验证密钥共享系统 被引量:1
20
作者 马文平 王新梅 《通信学报》 EI CSCD 北大核心 2004年第4期64-68,共5页
讨论了门限方案的抗欺骗功能,研究了基于最大距离可分码的门限方案的抗欺骗功能;基于无条件安全认证码构造了无条件安全的可防止欺骗的密钥共享方案,并讨论了该方案的特性。
关键词 无条件安全认证码 秘密共享系统 最大距离可分码
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部