期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
基于属性基加密的实验室监控视频用户访问身份甄别算法研究
1
作者 张彦 王金玲 《佳木斯大学学报(自然科学版)》 CAS 2024年第7期40-43,共4页
为了提高实验室监控视频用户访问身份甄别效果,设计了基于属性基加密的实验室监控视频用户访问身份甄别算法。利用相关设备采集实验中相关用户身份信息数据,并对采集的数据进行处理后,提取其特征,在此基础上,通过属性基加密对提取的数... 为了提高实验室监控视频用户访问身份甄别效果,设计了基于属性基加密的实验室监控视频用户访问身份甄别算法。利用相关设备采集实验中相关用户身份信息数据,并对采集的数据进行处理后,提取其特征,在此基础上,通过属性基加密对提取的数据特征进行加密处理,再通过计算提取密文的特征,对数据进行分类处理。通过计算待甄别身份信息特征向量与分类类别之间的相关性,生成用户访问身份甄别算法。完成对实验室监控视频用户访问身份甄别算法的设计。实验结果表明,设计的基于属性基加密的实验室监控视频用户访问身份甄别算法甄别准确率为98.02%,甄别效果较好。 展开更多
关键词 属性基加密 实验室监控 监控视频用户 用户访问 用户身份甄别 甄别算法 算法设计
在线阅读 下载PDF
基于身份的加密算法在无线传感器网中的实现 被引量:1
2
作者 姚卓禹 杨庚 +1 位作者 祁正华 陈艳俐 《江苏通信》 2011年第2期41-45,共5页
由于无线传感器网络在电源、计算能力、内存容量等方面的局限性,大部分公钥加密算法被认为无法适用。基于身份的加密算法(IBE)因不需要PK(I公钥基础设施)支持而成为研究热点。首先给出椭圆曲线参数和双线性对的选择,并对算法实现中的主... 由于无线传感器网络在电源、计算能力、内存容量等方面的局限性,大部分公钥加密算法被认为无法适用。基于身份的加密算法(IBE)因不需要PK(I公钥基础设施)支持而成为研究热点。首先给出椭圆曲线参数和双线性对的选择,并对算法实现中的主要运算进行了描述,最后给出仿真结果。分析结果表明,IBE算法在无线传感器网络中是可行的和有效的。 展开更多
关键词 无线传感器网络 基于身份的加密算法 双线性对 节点
在线阅读 下载PDF
V2X通信中基于椭圆曲线加密算法的身份认证研究 被引量:18
3
作者 章嘉彦 李飞 +3 位作者 李如翔 李亚林 宋佳琦 周启扬 《汽车工程》 EI CSCD 北大核心 2020年第1期27-32,共6页
随着汽车信息技术的发展,汽车之间和汽车与云互联通信的车联网成为现实,然而车联网在给人们带来方便之余,也给了黑客可乘之机,他们通过伪造虚假身份对发送中的数据包进行劫持和篡改,从而给用户带来安全威胁,因此汽车通信双方的身份认证... 随着汽车信息技术的发展,汽车之间和汽车与云互联通信的车联网成为现实,然而车联网在给人们带来方便之余,也给了黑客可乘之机,他们通过伪造虚假身份对发送中的数据包进行劫持和篡改,从而给用户带来安全威胁,因此汽车通信双方的身份认证,对于汽车的安全性起着至关重要的作用。本文中在对比常用公钥加密算法的基础上,提出利用椭圆曲线加密术和其他安全策略,对接入车联网用户的真实性进行验证。实验结果表明,采用该方法对车辆之间的通信进行加密认证,保证汽车之间的网络通信安全,且在时间上比传统公钥加密算法平均缩短了约83%。 展开更多
关键词 车联网 网络安全 椭圆曲线加密算法 身份认证
在线阅读 下载PDF
加密算法分析用于PKI身份认证的探讨方案
4
作者 周俊作 《数字技术与应用》 2013年第11期101-101,共1页
目前,公众对中国大陆PKI技术的信息安全似乎失去了信心,故后者目前亟需改进。本文立足于算法分析,充分考虑基于PKI而采用的加密技术应具备的一系列性质和特点,对当前较通用的一些加密算法加以分析,形成了一种可资探讨的双向身份认证方案。
关键词 加密 算法分析 PKI技术 身份认证
在线阅读 下载PDF
基于身份加密的无线传感器网络密钥分配方法 被引量:60
5
作者 杨庚 王江涛 +1 位作者 程宏兵 容淳铭 《电子学报》 EI CAS CSCD 北大核心 2007年第1期180-184,共5页
由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Frankli... 由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Franklin算法,然后基于身份密钥系统和Diffie-Hellman算法,给出我们的密钥分配方法,并从方法的复杂性、安全性、健壮性和内存需求等方面,与随机算法等进行了分析比较,结果表明我们的算法在这些方面有一定的优势.最后我们讨论了可进一步研究的内容. 展开更多
关键词 基于身份标识密钥系统 网络安全 DIFFIE-HELLMAN算法 无线传感器网络
在线阅读 下载PDF
基于身份加密机制的光学加密密钥系统 被引量:5
6
作者 徐宁 杨庚 《通信学报》 EI CSCD 北大核心 2012年第4期121-128,共8页
从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法。首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并... 从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法。首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并从方法的复杂性、安全性等方面对算法进行了分析,最后对二维码加密问题进行了仿真,结果表明算法是正确有效和安全的。 展开更多
关键词 基于身份标识密钥系统 通信安全 光学加密系统 二维码标识
在线阅读 下载PDF
SM9标识密码算法综述 被引量:61
7
作者 袁峰 程朝辉 《信息安全研究》 2016年第11期1008-1027,共20页
SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等.SM9密码算法的密钥长度为256b.SM9密码算法的应用与管理不需要数字证书、... SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等.SM9密码算法的密钥长度为256b.SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T 0044—2016).总结了SM9密码算法的设计原理、算法描述、软硬件实现和安全性分析. 展开更多
关键词 SM9算法 基于标识的密码算法 双线性对 数字签名 数据加密
在线阅读 下载PDF
基于BIP安全通道的iOS系统安全便捷身份认证方案
8
作者 黄世烨 黄一平 +1 位作者 梁梓辰 农丽萍 《现代电子技术》 北大核心 2024年第19期40-46,共7页
针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通... 针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通信以及客户端与移动安全加密智能芯片安全通信三个模块。方案利用移动安全加密智能芯片提供的数字签名技术为iOS客户端APP提供安全便捷的身份认证服务。通过对该方案进行安全性分析及对客户端进行性能测试,结果表明,该方案既具有安全便捷的应用效果,又具备低开销和低延迟特性。目前已应用于手机银行和信息加密领域中,具有广阔的应用前景。 展开更多
关键词 BIP通道技术 移动安全加密智能芯片 iOS系统 国密算法 身份认证 密钥协商 数字签名 客户端应用
在线阅读 下载PDF
基于AES算法的口令安全传输方案
9
作者 杨洪 罗王平 朱媛媛 《数字技术与应用》 2024年第3期92-94,共3页
在当今复杂的网络环境中,网络攻击、数据窃取时有发生,网络中数据传输的安全显得尤为重要。口令作为大部分应用系统认证用户身份的唯一凭据。特别是一部分人为了方便记住口令,在所使用的多个应用系统中都使用同一个口令作为身份认证凭... 在当今复杂的网络环境中,网络攻击、数据窃取时有发生,网络中数据传输的安全显得尤为重要。口令作为大部分应用系统认证用户身份的唯一凭据。特别是一部分人为了方便记住口令,在所使用的多个应用系统中都使用同一个口令作为身份认证凭据。对远端访问的应用系统来说,口令失控将造成用户的重大损失。针对这一问题,提出一种基于AES算法的口令加密传输方案,该协议结合随机数的特性、两次握手的交互流程来保护口令在网络中传输的安全。 展开更多
关键词 身份认证 传输方案 用户身份 网络攻击 AES算法 口令安全 数据传输 口令加密
在线阅读 下载PDF
Spring Boot与Micronaut的加密性能评估分析
10
作者 徐瑾佳琦 郎志宇 彭瑞 《长江信息通信》 2024年第4期178-182,共5页
随着微服务架构逐渐成为现代软件开发的主流模式,如何保证微服务之间安全、高效的通信成了一个亟待解决的问题。该研究全面地探讨了两个主流微服务框架--Spring Boot和Micronaut在安全通信方面的性能和特性。通过实验驱动的研究方法,对... 随着微服务架构逐渐成为现代软件开发的主流模式,如何保证微服务之间安全、高效的通信成了一个亟待解决的问题。该研究全面地探讨了两个主流微服务框架--Spring Boot和Micronaut在安全通信方面的性能和特性。通过实验驱动的研究方法,对比了多种加密算法(包括AES、RSA和ChaCha20)和身份验证机制(如OAuth2和JWT)在这两个框架中的实现和性能。实验结果表明,Micronaut在多数性能指标上略优于Spring Boot,特别是在高并发、数据密集型应用场景下。此外,应用了OWASP的安全标准进行了全面的安全性评估。该研究不仅为微服务安全通信提供了有力的实践指导,也对相关的理论研究和应用实践具有重要的参考价值。 展开更多
关键词 微服务 安全通信SpringBoot Micronaut 加密算法 身份验证
在线阅读 下载PDF
基于PIX的患者就医卡匹配算法的研究与应用 被引量:1
11
作者 黄永锋 吕涛 +2 位作者 燕彩蓉 丛静 朱立峰 《东华大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第4期425-429,共5页
要实现电子病历共享,必须解决患者身份标识问题.针对这种需求,结合医疗健康信息集成规范(IHE)患者身份标识交叉索引(PIX)技术框架,提出了患者就诊卡匹配算法.通过数据预处理、身份特征筛选、身份匹配,实现患者身份标识的交叉索引,并用... 要实现电子病历共享,必须解决患者身份标识问题.针对这种需求,结合医疗健康信息集成规范(IHE)患者身份标识交叉索引(PIX)技术框架,提出了患者就诊卡匹配算法.通过数据预处理、身份特征筛选、身份匹配,实现患者身份标识的交叉索引,并用某医院及其分院的患者就诊卡信息数据库生成测试数据.试验结果表明,该匹配算法的准确率和召回率分别达到95%和98%,能够很好地解决患者身份识别问题. 展开更多
关键词 患者身份标识交叉索引(PIX) 匹配算法 患者身份识别
在线阅读 下载PDF
基于URL单点漫游的统一身份认证系统设计 被引量:1
12
作者 罗雅过 张红祥 朱浩悦 《电子设计工程》 2017年第11期45-48,53,共5页
针对高校数字化校园建设中,各个业务系统之间,不能实现统一身份认证的问题,以SSO实现技术及MD5的加解密算法为基本方法,结合各业务系统的体系结构,理清实现统一身份认证的需求。通过SSO实现技术的研究,加解密算法的研究以及多个账号之... 针对高校数字化校园建设中,各个业务系统之间,不能实现统一身份认证的问题,以SSO实现技术及MD5的加解密算法为基本方法,结合各业务系统的体系结构,理清实现统一身份认证的需求。通过SSO实现技术的研究,加解密算法的研究以及多个账号之间的映射管理,提出了基于URL单点漫游的统一身份认证系统设计,设计了统一认证系统的体系结构,用户登录模块,统一认证模块,用户验证模块,账号映射管理等主要设计与实现。最后以西安文理学院统一身份认证系统为例,验证了该设计的有效性。 展开更多
关键词 SSO系统 统一身份认证 加密算法 单点登录 MD5算法
在线阅读 下载PDF
一种基于身份的无线传感器网络广播方法
13
作者 曹晓梅 吴亮 杨庚 《微电子学与计算机》 CSCD 北大核心 2010年第8期9-13,共5页
从基于身份密钥体系出发,提出了一种适用于无线传感器网络的轻量级广播方法——IBESB(Identity-Based Encryption Scheme For Broadcasting).首先简要介绍了安全证明基础,然后给出广播算法,并在随机预言模型中就选择密文安全性和完整性... 从基于身份密钥体系出发,提出了一种适用于无线传感器网络的轻量级广播方法——IBESB(Identity-Based Encryption Scheme For Broadcasting).首先简要介绍了安全证明基础,然后给出广播算法,并在随机预言模型中就选择密文安全性和完整性给出了基于BDH假设的证明,与经典算法在计算复杂性、内存需求等方面进行的分析比较表明,IBESB在这些方面都有一定的优势,最后讨论了可进一步研究的内容. 展开更多
关键词 基于身份标识密钥系统 无线传感器网络 广播加密
在线阅读 下载PDF
基于SM9的公钥可搜索加密方案 被引量:6
14
作者 蒲浪 林超 +1 位作者 伍玮 何德彪 《信息安全学报》 CSCD 2023年第1期108-118,共11页
云存储技术因其使用便捷、性价比高等优势得以迅速发展,越来越多用户将个人数据外包至第三方云服务器存储。虽然数据加密存储可有效保护数据安全和用户隐私,但传统的对称/非对称加密技术会影响数据检索和使用。可搜索加密是一种特殊的... 云存储技术因其使用便捷、性价比高等优势得以迅速发展,越来越多用户将个人数据外包至第三方云服务器存储。虽然数据加密存储可有效保护数据安全和用户隐私,但传统的对称/非对称加密技术会影响数据检索和使用。可搜索加密是一种特殊的加密技术,一经提出便备受关注,在保障数据机密性的同时可提供数据检索功能。目前,国内外学者提出了大量可搜索加密方案,但现有方案都基于国外密码算法设计,尚未见基于国产商用密码算法的可搜索加密方案在国内外刊物上公开发表,不符合我国密码核心技术自主可控的要求。为了丰富国产商用密码算法在可搜索加密方面的研究,满足云存储领域的数据安全检索需求,本文以SM9标识加密算法为基础,构造了一种公钥可搜索加密方案(SM9-PEKS)。在q-ABDHE安全假设和随机谕言模型下,本文首先证明SM9标识加密算法的匿名性,进而证明SM9-PEKS方案的安全性。理论分析和编程实现结果表明,与常用经典的公钥可搜索加密方案相比,本文方案在增加64字节通信代价的情况下,可至少降低31.31%的计算开销。最后,提出了未来可能的研究方向。 展开更多
关键词 SM9算法 公钥可搜索加密 标识密码 匿名性
在线阅读 下载PDF
基于区块链技术的车联网匿名身份认证技术研究 被引量:9
15
作者 周启扬 李飞 +2 位作者 章嘉彦 李亚林 宋佳琦 《汽车技术》 CSCD 北大核心 2020年第10期58-62,共5页
针对目前存在的假冒用户信息和利用用户信息进行车辆跟踪等攻击的行为,分析并总结了近年来车联网安全领域的相关研究成果以及区块链技术的特征和原理,提出了适用于车联网的匿名身份认证的区块链系统框架,基于该框架和SM9加密算法设计了... 针对目前存在的假冒用户信息和利用用户信息进行车辆跟踪等攻击的行为,分析并总结了近年来车联网安全领域的相关研究成果以及区块链技术的特征和原理,提出了适用于车联网的匿名身份认证的区块链系统框架,基于该框架和SM9加密算法设计了汽车与服务器、汽车及路侧单元(RSU)之间的匿名认证方案,并针对效率和安全性与传统方法进行了仿真对比,结果表明,该方案是一种高效、承载量更大、更能保证用户及车辆身份信息安全的匿名身份认证方式。 展开更多
关键词 车联网 匿名身份认证 区块链技术 SM9加密算法
在线阅读 下载PDF
Z密码算法设计方案 被引量:6
16
作者 郑建华 任盛 +1 位作者 靖青 宋若虎 《密码学报》 CSCD 2018年第6期579-590,共12页
本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商,设计提出了Z密码算法体制.它采用用户密钥与算法深度融合的设计思路,与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密... 本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商,设计提出了Z密码算法体制.它采用用户密钥与算法深度融合的设计思路,与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密钥与算法融合的可变密码逻辑,保证不同用户之间的密码算法的逻辑结构都不相同.逻辑不同不仅指所使用密码参数的不同,而是采用不同层次结构、不同运算、不同部件、不同数据流向,从而保证所有用户采用了互不相同的密码算法.在攻击者看来,好像是每个用户都采用了一个专门为自己设计使用的密码算法,可称为"一人一算法",极大提高了系统的安全性.针对Z算法体制的这个特点,设计时提出并充分考虑了实例安全、系统安全、距离安全等安全需求,这些概念是对传统分组密码算法安全要求的推广和延伸.使用时,可依据密码协议定期或不定期更新用户的算法实例.另外, Z算法体制中对用户提供的加密算法,是各不相同的执行代码,适宜于软件实现,便于管理更新. 展开更多
关键词 Z算法 移动支付 身份认证 密钥协商 分组密码 加密算法 密码安全性
在线阅读 下载PDF
基于国产密码算法的物联网应用研究 被引量:10
17
作者 李兆森 杨洋 《信息安全研究》 2019年第10期924-928,共5页
随着物联网的成熟和发展,物联网的应用场景变得越来越大,使用环境更加复杂,这种复杂的应用环境,导致出现了大量的安全问题,这些敏感的安全问题甚至已经“进化”成威胁人身安全的问题.例如在车联网环境中,攻击者对车辆IT系统的攻击,可能... 随着物联网的成熟和发展,物联网的应用场景变得越来越大,使用环境更加复杂,这种复杂的应用环境,导致出现了大量的安全问题,这些敏感的安全问题甚至已经“进化”成威胁人身安全的问题.例如在车联网环境中,攻击者对车辆IT系统的攻击,可能导致对车辆的完全控制,从而造成对乘客的生命威胁.在医疗环境中,越来越多的医疗设备,包括植入性医疗器械完全具备了网络接入功能,患者身体产生的数据本身就属于个人隐私范畴,存在信息泄露的巨大风险.在智能家居领域,越来越多的智能电器变成了物联网的一部分,包括传统的冰箱、电视、洗衣机、空调,以及涉及到安防的烟感系统、消防喷淋系统、指纹锁、电子猫眼等,存在大量的设备安全管理、隐私数据安全的问题.作为底层安全基础设施的国产密码算法,研究如何合理地在各个场景应用就成为一项重要的工作. 展开更多
关键词 国产密码算法 身份认证 数据加密 隐私保护 物联网安全
在线阅读 下载PDF
国密算法在终端安全登陆中的应用研究 被引量:2
18
作者 黄士超 《信息技术》 2022年第6期180-184,190,共6页
针对移动终端登录过程中数据加密方法多种多样,评价标准不统一的问题,以国密算法为加密算法评价标准,对终端安全登录的重点——登录用户身份认证进行分析。通过优化认证流程来提高算法的运行效率,通过利用多调用交叉算法来保证认证的安... 针对移动终端登录过程中数据加密方法多种多样,评价标准不统一的问题,以国密算法为加密算法评价标准,对终端安全登录的重点——登录用户身份认证进行分析。通过优化认证流程来提高算法的运行效率,通过利用多调用交叉算法来保证认证的安全性,并对设计的身份认证方案的运行效率和安全性进行实验验证,得出在大数据量的用户登录认证中其运行耗时减少69.32%;在安全性验证中选用三种网络攻击方法对其进行攻击,所选取的三种网络攻击方法均未能在50秒内攻破,加密性能好。 展开更多
关键词 终端安全登录 数据加密 身份认证 国密算法 多调用交叉加密算法
在线阅读 下载PDF
国密算法在智能家居数据安全应用研究 被引量:1
19
作者 侯宪锋 韩磊 +1 位作者 王兴元 王丰 《中国新通信》 2021年第20期49-51,共3页
智能家居给人们带来舒适便捷的同时,隐私安全问题也日益凸显。文章阐述了基于自定义协议的数据加密系统,系统采用国密算法,自主可控。建立算法模型,使用SM3,SM4算法实现终端与服务端身份互认证,数据加密,秘钥因子分发等功能。提高了各... 智能家居给人们带来舒适便捷的同时,隐私安全问题也日益凸显。文章阐述了基于自定义协议的数据加密系统,系统采用国密算法,自主可控。建立算法模型,使用SM3,SM4算法实现终端与服务端身份互认证,数据加密,秘钥因子分发等功能。提高了各端数据安全性。 展开更多
关键词 国密算法 身份认证 数据加密 算法模型
在线阅读 下载PDF
信息加密系统的构建及其应用研究
20
作者 龚健虎 《信息技术与信息化》 2021年第12期52-55,共4页
为应对大数据环境下个人隐私信息和敏感数据的安全问题,提出一种能自动识别用户身份证明的信息加密系统。系统设置的身份标识库可依照预先设定的参数导出通信双方的身份证明,并引入网页服务器时间和密钥存活时间,以去除无效的用户身份证... 为应对大数据环境下个人隐私信息和敏感数据的安全问题,提出一种能自动识别用户身份证明的信息加密系统。系统设置的身份标识库可依照预先设定的参数导出通信双方的身份证明,并引入网页服务器时间和密钥存活时间,以去除无效的用户身份证明,确保系统在遭受攻击时可以实现主动阻止攻击行为的发生;同时通过设置密钥数据库进行公私钥对的自动分配,加大对被截取密文数据还原成明文数据的难度;最后探讨该系统在几个相关领域中网络安全的具体应用。 展开更多
关键词 信息加密系统 密钥数据库 身份标识 应用研究
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部