期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
电子商务中非字母文字的信息隐匿安全通信算法 被引量:1
1
作者 覃征 李顺东 阎礼祥 《西安交通大学学报》 EI CAS CSCD 北大核心 2001年第8期851-853,880,共4页
提出了一种新的适合于非字母文字的信息隐匿安全通信算法 ,阐述了该算法的数学原理、密钥的构造方法和通信协议 .该算法同模拟函数算法相比 ,具有运算速度快、占用内存少的特点 .理论证明 ,该算法不仅对那些为了特定信息而扫描因特网的... 提出了一种新的适合于非字母文字的信息隐匿安全通信算法 ,阐述了该算法的数学原理、密钥的构造方法和通信协议 .该算法同模拟函数算法相比 ,具有运算速度快、占用内存少的特点 .理论证明 ,该算法不仅对那些为了特定信息而扫描因特网的大型计算机具有免疫能力 ,而且对为了特定信息而扫描因特网信息的普通人的被动攻击也具有免疫能力 .该算法对于在电子商务活动中的中文信息的安全通信具有重要的意义 . 展开更多
关键词 电子商务 信息安全 非字母文字 信息隐匿安全通信算法
在线阅读 下载PDF
中文信息安全迷彩通信算法
2
作者 李顺东 覃征 窦家维 《小型微型计算机系统》 CSCD 北大核心 2002年第8期1004-1006,共3页
提出一种新的保证中文信息安全传递的迷彩通信算法 .阐述了算法的数学原理、密钥的构造、通信协议及安全性能分析 ,并进行了实例验证 .该算法同 MIMIC FU NCTION算法及图像隐藏算法相比占用资源较少 ,速度快 ,而且对那些为特定的消息而... 提出一种新的保证中文信息安全传递的迷彩通信算法 .阐述了算法的数学原理、密钥的构造、通信协议及安全性能分析 ,并进行了实例验证 .该算法同 MIMIC FU NCTION算法及图像隐藏算法相比占用资源较少 ,速度快 ,而且对那些为特定的消息而有目的扫描因特网信息的普通人的被动攻击更具免疫能力 .非常适合于电子商务活动中的中文信息的通信 ,对中文信息的安全通信具有重要的意义 . 展开更多
关键词 中文信息安全 迷彩通信算法 信息加密 递归函数 计算机安全
在线阅读 下载PDF
舰船通信网络隐私信息安全加密方法研究 被引量:1
3
作者 金敏捷 赵瑜颢 《舰船科学技术》 北大核心 2024年第10期166-169,共4页
为提高舰船通信网络隐私信息的安全性,提出基于混沌映射和RC5算法的安全加密方法。首先,以Logistic混沌映射为基础,通过主、辅混沌过程的扰动变量,不断迭代网络隐私信息的混沌加密过程,得到网络隐私信息的混沌序列,并将其作为隐私信息... 为提高舰船通信网络隐私信息的安全性,提出基于混沌映射和RC5算法的安全加密方法。首先,以Logistic混沌映射为基础,通过主、辅混沌过程的扰动变量,不断迭代网络隐私信息的混沌加密过程,得到网络隐私信息的混沌序列,并将其作为隐私信息的加密密钥;然后,通过RC5算法的轮函数和移位操作,对之前生成的密钥与数据进行逐位异或运算,实现对舰船通信网络隐私信息数据的加密处理;最后,通过混沌映射置乱变换加密后的数据,抵抗明文攻击问题,提升加密安全性。实验表明,该方法加密隐私信息的效率更快,加密效果更好,可以有效提升舰船通信网络的安全性。 展开更多
关键词 混沌映射 RC5算法 舰船通信网络 隐私信息安全
在线阅读 下载PDF
现代信息安全与混沌保密通信应用研究的进展 被引量:39
4
作者 赵耿 方锦清 《物理学进展》 CSCD 北大核心 2003年第2期212-255,共44页
本文首先概述现代保密通信及网络信息安全的主要概念和发展状况 ,对迄今发展的几种现代著名密码算法进行分析比较 ;然后综述国际上已经提出的一些典型的混沌保密通信方案及其应用研究的新发展。从通信角度 ,为了向实用化方向发展 ,我们... 本文首先概述现代保密通信及网络信息安全的主要概念和发展状况 ,对迄今发展的几种现代著名密码算法进行分析比较 ;然后综述国际上已经提出的一些典型的混沌保密通信方案及其应用研究的新发展。从通信角度 ,为了向实用化方向发展 ,我们将混沌通信研究中常用的混沌遮掩、混沌开关、混沌调制三种主要技术方案 ,按照实际应用需要 ,重新把它们分类为三种主要形式 ,即模 模通信、模 数 模通信和数 数通信 ,这样便于实际应用 ,易于借鉴已有知识分析各类通信的性能优劣。在评述性分析了当前国际上三种混沌保密通信方式的典型方案及其进展后 ,最后简要总结混沌保密通信的一些关键技术 ,指出今后值得研究的方向 ,并展望了混沌通信的应用前景。 展开更多
关键词 信息安全 混沌保密通信 通信网络 模-模通信 模-数-模通信 数-数通信 密码算法 混沌遮掩 混沌开关 混沌调制
在线阅读 下载PDF
两类信息隐匿技术安全性的信息论分析方法
5
作者 张彤 杨波 +1 位作者 王育民 李真富 《电子学报》 EI CAS CSCD 北大核心 2001年第10期1346-1348,共3页
信息隐匿技术是信息安全研究的一个新的领域 ,它与信息加密有着显著的区别 .数字签名中阈下信道是一种传送隐匿信息的安全信道 ,但每次传送的信息量很少 .阈上信道是新近提出的一种在通信双方未共享任何密钥情况下的安全信道 ,利用阈上... 信息隐匿技术是信息安全研究的一个新的领域 ,它与信息加密有着显著的区别 .数字签名中阈下信道是一种传送隐匿信息的安全信道 ,但每次传送的信息量很少 .阈上信道是新近提出的一种在通信双方未共享任何密钥情况下的安全信道 ,利用阈上信道可以防止中间人攻击 .阈上信息可做为公钥 ,用于保护后续的隐匿信息的传送 .本文利用信息理论对这两类信息隐匿技术的安全性作了分析 。 展开更多
关键词 信息安全 保密通信 信息隐匿 信息
在线阅读 下载PDF
基于混沌随机变换控制的奇偶信息隐藏算法 被引量:1
6
作者 古力 郭景富 +2 位作者 梁士利 隋永新 杨怀江 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2004年第8期1017-1019,共3页
为解决信息隐藏算法本身并不提供对敏感信息的安全保护手段的问题,提出了基于混沌随机变换控制的奇偶信息隐藏算法.应用密码学的安全规则,用随机密钥产生一个控制矩阵,并用该矩阵来控制信息的嵌入过程,从而使这个信息隐藏算法本身对敏... 为解决信息隐藏算法本身并不提供对敏感信息的安全保护手段的问题,提出了基于混沌随机变换控制的奇偶信息隐藏算法.应用密码学的安全规则,用随机密钥产生一个控制矩阵,并用该矩阵来控制信息的嵌入过程,从而使这个信息隐藏算法本身对敏感信息提供了有效的安全防护手段,解决了普通隐藏算法中数据隐秘性差的问题. 展开更多
关键词 保密通信 混沌随机变换 控制矩阵 奇偶信息隐藏算法 密码学 随机密钥 信息安全
在线阅读 下载PDF
一种加密算法及其在军事通信中的应用 被引量:1
7
作者 唐尧 印敏 邹自力 《系统工程与电子技术》 EI CSCD 北大核心 2003年第12期1562-1564,共3页
军事通信的安全保密是国防建设中的重要问题。采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,加密算法是核心。以数论中的一个定理为基础提出了一种加密算法,通过数学推导得到两个推论,以此对加密算法进行改进,... 军事通信的安全保密是国防建设中的重要问题。采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,加密算法是核心。以数论中的一个定理为基础提出了一种加密算法,通过数学推导得到两个推论,以此对加密算法进行改进,并分析了算法的可行性。这一加密算法原理简单,实现方便,能够用于实现保密通信和多址通信,可以有效地提高军事通信的安全保密性能。 展开更多
关键词 加密算法 军事通信 信息安全 密码技术 数论
在线阅读 下载PDF
T30协议改进及传真信息安全传输技术 被引量:1
8
作者 黄敬党 程友汉 《福建农林大学学报(自然科学版)》 CSCD 北大核心 2003年第3期386-389,共4页
采用与传统加密传真通信不同的点对点传输方法,根据传真通信协议的特点,针对商密的特殊要求,对T30通信协议进行改造,研究出一种无中心密钥分配新方法.介绍了通过改造T30通信协议,把对称、非对称密码算法结合到T30协议中;用自定义非标帧... 采用与传统加密传真通信不同的点对点传输方法,根据传真通信协议的特点,针对商密的特殊要求,对T30通信协议进行改造,研究出一种无中心密钥分配新方法.介绍了通过改造T30通信协议,把对称、非对称密码算法结合到T30协议中;用自定义非标帧进行身份鉴别和起点密钥分发;在C进程采用附加密码算法解决页工作密钥同步等问题. 展开更多
关键词 商用加密传真机 T30通信协议 传真 信息安全 点对点传输 自定义非标帧 附加密码算法 起点密钥 密钥同步技术
在线阅读 下载PDF
基于低信息泄露协商算法的无线信道密钥生成方案 被引量:2
9
作者 邱睿 谢顺钦 +2 位作者 范靖 解楠 杨晨 《电讯技术》 北大核心 2023年第7期1028-1035,共8页
针对无线信道生成密钥方法在信息协商中的信息泄露问题,提出了低信息泄露Cascade算法。通过构造传统Cascade协商过程的密钥协商过程矩阵,推导了合法用户所得密钥中安全的信息量,改进了Cascade算法;结合符号定时同步预处理以及高精度参... 针对无线信道生成密钥方法在信息协商中的信息泄露问题,提出了低信息泄露Cascade算法。通过构造传统Cascade协商过程的密钥协商过程矩阵,推导了合法用户所得密钥中安全的信息量,改进了Cascade算法;结合符号定时同步预处理以及高精度参数估计得到了一个完整的密钥生成方案。基于实测数据的分析结果表明,符号定时同步预处理能有效降低初始密钥不一致率;在协商成功率、密钥生成速率、密钥随机性、安全性等方面,低信息泄露Cascade协商算法与传统Cascade算法相比综合性能更优。 展开更多
关键词 保密通信 物理层安全 信息泄露Cascade算法 信息协商
在线阅读 下载PDF
一种适用于无线传感器网络的安全认证方案 被引量:3
10
作者 陈子平 钱松荣 《计算机工程》 CAS CSCD 2013年第7期173-176,共4页
针对无线传感器网络中的信息安全问题,提出一种基于多因素身份认证的安全方案,包括用户与传感节点身份认证、会话密钥生成与分配等部分。与其他认证算法相比,该方案在相同网络节点数的情况下,能达到较低的系统开销与较高的安全性能,可... 针对无线传感器网络中的信息安全问题,提出一种基于多因素身份认证的安全方案,包括用户与传感节点身份认证、会话密钥生成与分配等部分。与其他认证算法相比,该方案在相同网络节点数的情况下,能达到较低的系统开销与较高的安全性能,可普遍适用于无线传感器网络应用的安全认证。 展开更多
关键词 无线传感器网络 信息安全 加密通信 认证算法 密钥分配 单向函数
在线阅读 下载PDF
MUST1——一种快速分组加密算法 被引量:2
11
作者 曾锦明 唐泽圣 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第7期32-34,48,共4页
信息安全无论在军事上还是在商业应用上都十分重要 .美国的数据加密标准DES(DataEncryptionStandard)是迄今世界上最广泛使用和流行的一种分组密码算法 ,但由于密钥太短已面临淘汰 .本文中介绍一种分组密码———MUST1,它的明、密文都是... 信息安全无论在军事上还是在商业应用上都十分重要 .美国的数据加密标准DES(DataEncryptionStandard)是迄今世界上最广泛使用和流行的一种分组密码算法 ,但由于密钥太短已面临淘汰 .本文中介绍一种分组密码———MUST1,它的明、密文都是12 8bit ,密钥长 2 5 6bit .同时从理论上证明了它的正确性 ,其抗攻击能力比DES更强 .测试结果表明 ,MUST1是高效的 ,它的加密速度是DES的 3倍 ,雪崩现象良好 .最后利用MUST1构造出HASH函数 ,同样具有抗攻击能力强、效率高的特点 . 展开更多
关键词 MUST1 快速分组加密算法 Feistel网格 数据加密标准 分组密码 HASH函数 信息安全 加密通信
在线阅读 下载PDF
一种针对多用户通信的人工噪声鲁棒性优化方法 被引量:1
12
作者 姚力 刘友江 张健 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2022年第5期732-738,共7页
针对信道状态信息存在误差的真实信道环境,本文提出了一种更具鲁棒性的多用户保密通信发射端波束成形与人工噪声算法优化方案。不同于传统人工噪声设计所采用的“零空间法”,本文将人工噪声作为优化变量进行求解,设计出更适合误差信道... 针对信道状态信息存在误差的真实信道环境,本文提出了一种更具鲁棒性的多用户保密通信发射端波束成形与人工噪声算法优化方案。不同于传统人工噪声设计所采用的“零空间法”,本文将人工噪声作为优化变量进行求解,设计出更适合误差信道场景的人工噪声信号。本文采用了Bernstein-type不等式、S-procedure等算法,将难以解决的非凸优化问题转化为凸优化问题,并提出了一种能够简化计算的一维线性搜索算法。而后通过数值仿真,与传统的波束成形和人工噪声算法进行对比,验证本文所提出算法的可行性。 展开更多
关键词 无线通信 保密通信 信息 物理层安全 人工噪声 多用户通信 衰落信道 非凸优化算法
在线阅读 下载PDF
“中国密码学会2015年密码算法学术会议”在南京召开
13
《信息网络安全》 2015年第6期99-99,共1页
5月9日至10日,由中国密码学会密码算法专业委员会主办、南京师范大学承办、南京南瑞集团公司信息通信技术分公司和江苏省信息安全保密技术工程研究中心协办的"中国密码学会2015年密码算法学术会议"在南京师范大学成功召开。江苏省密... 5月9日至10日,由中国密码学会密码算法专业委员会主办、南京师范大学承办、南京南瑞集团公司信息通信技术分公司和江苏省信息安全保密技术工程研究中心协办的"中国密码学会2015年密码算法学术会议"在南京师范大学成功召开。江苏省密码管理局张笛申局长、刘书伦处长,南京师范大学副校长唐万宏教授,中国密码学会于艳萍秘书长,南京师范大学计算机学院院长吉根林教授,中国密码学会密码算法专委会主任吴文玲研究员出席了开幕式。 展开更多
关键词 南京师范大学 密码算法 学术会议 学会 中国 信息通信技术 工程研究中心 安全保密技术
在线阅读 下载PDF
一种基于圆锥曲线的RSA密码体制改进方案 被引量:1
14
作者 刘海峰 汪丽华 +1 位作者 梁星亮 周雪飞 《现代电子技术》 2022年第4期144-148,共5页
利用D⁃H密钥交换体制的特点,文中提出一种基于圆锥曲线的RSA密码体制改进方案。该体制在已有研究的基础上进一步改进,主要有两方面创新之处:一方面是对于通信双发的会话密钥处理,采取的措施是通过D⁃H密钥交换体制来直接交换通信双方的... 利用D⁃H密钥交换体制的特点,文中提出一种基于圆锥曲线的RSA密码体制改进方案。该体制在已有研究的基础上进一步改进,主要有两方面创新之处:一方面是对于通信双发的会话密钥处理,采取的措施是通过D⁃H密钥交换体制来直接交换通信双方的会话密钥,这样不仅可以达到通信双方共享会话密钥的要求,同时也可以减少计算量来提高算法的效率;另一方面是在求解私钥的问题上,不是直接利用圆锥曲线上基点的阶作为模数,而是利用圆锥曲线上基点的阶和共享会话密钥的乘积来作为其模数,进而对明文进行加密,这样不仅可以将通信双方的会话密钥和圆锥曲线上基点的阶紧密结合起来,也能增加破译者破解密文的难度。基于文中的改进方案,即使破译者知道会话密钥也无法一步到位地得到求解私钥的模数。最后通过实例证明了改进方案的可行性,并通过算法分析了改进方案的性能。 展开更多
关键词 RSA算法 密码体制改进 圆锥曲线 D⁃H密钥交换 离散对数 信息安全 网络通信 大数分解
在线阅读 下载PDF
基于4阶正交拉丁方组实际基本密码系统设计 被引量:3
15
作者 田传俊 《深圳大学学报(理工版)》 EI CAS CSCD 北大核心 2020年第3期251-256,共6页
研究4阶正交拉丁组所确定的基本理论密码系统的实际模型设计方法.基于计算机中简单易实现的几种运算,提出4阶正交拉丁方组非统一代数式的构造方法,并给出基本实际密钥空间K长度分别为2、3和4 bit时的实际基本密钥空间和统一形式的非线... 研究4阶正交拉丁组所确定的基本理论密码系统的实际模型设计方法.基于计算机中简单易实现的几种运算,提出4阶正交拉丁方组非统一代数式的构造方法,并给出基本实际密钥空间K长度分别为2、3和4 bit时的实际基本密钥空间和统一形式的非线性加解密变换的设计方法.所设计的3种非线性基本实际密码系统不同于现有常用的基于模加法运算所设计的线性基本密码系统,可以将它们作为今后设计新流密码算法时所用的基本密码系统. 展开更多
关键词 信息安全技术 密码学 保密通信系统 流密码算法 4阶正交拉丁方组 基本实际密码系统
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部