期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
认证加密算法SILC的统计无效故障攻击研究
1
作者 郭筝 李嘉耀 李玮 《计算机应用与软件》 北大核心 2025年第11期166-174,228,共10页
目前,SILC密码的安全性分析成果的攻击假设集中在已知明文攻击和选择明文攻击,而攻击者能力最弱的唯密文攻击则尚无相关研究。统计无效故障攻击是一种针对密码算法的实现进行故障注入的唯密文分析方法,其特点在于能够在密码设备仅有正... 目前,SILC密码的安全性分析成果的攻击假设集中在已知明文攻击和选择明文攻击,而攻击者能力最弱的唯密文攻击则尚无相关研究。统计无效故障攻击是一种针对密码算法的实现进行故障注入的唯密文分析方法,其特点在于能够在密码设备仅有正确输出的情况下恢复主密钥。针对SILC密码在统计无效故障攻击下的安全性展开研究。理论分析与实验结果表明,SILC算法不能抵御统计无效故障攻击,所提出的新型区分器库莱散度-汉明重量和巴氏距离-极大似然估计仅需432和440个无效故障,即可恢复SILC的主密钥。相较于经典区分器,新型区分器不仅将故障数、耗时和复杂度分别降低55.00%、53.75%和58.30%,而且提升了可靠度和准确度。该研究对轻量级认证加密算法的实现安全方面提供了重要参考。 展开更多
关键词 SILC 带关联数据的认证加密算法 密码分析 唯密文攻击 统计无效故障攻击
在线阅读 下载PDF
基于国密SM9的公钥认证可搜索加密方案
2
作者 蒲浪 林超 +2 位作者 伍玮 顾晶晶 何德彪 《软件学报》 北大核心 2025年第9期4271-4284,共14页
云存储为用户的数据管理带来了极大便捷,已成为数字经济的重要组成部分.然而,复杂多样的网络环境和不完全可信的第三方对用户隐私造成极大威胁.为保护用户隐私,通常先加密数据后存储,但传统加密技术生成的密文阻碍了后续数据检索.公钥... 云存储为用户的数据管理带来了极大便捷,已成为数字经济的重要组成部分.然而,复杂多样的网络环境和不完全可信的第三方对用户隐私造成极大威胁.为保护用户隐私,通常先加密数据后存储,但传统加密技术生成的密文阻碍了后续数据检索.公钥可搜索加密(public-key encryption with keyword search,PEKS)技术在保障数据加密的同时,可提供保密检索功能,但由于常用关键词数量较少,传统PEKS方案易遭受关键词猜测攻击.公钥认证可搜索加密(public-key authenticated encryption with keyword search,PAEKS)在PEKS的基础上引入认证技术,可进一步提高安全性.然而,现有PAEKS方案大多基于国外密码算法设计,不符合我国密码技术自主创新的发展需求.基于国密SM9提出SM9-PAEKS方案,通过重新设计算法结构,将耗时运算转移至资源丰富的云端服务器,有效提升用户端检索效率.并在随机谕言模型下基于q-BDHI和Gap-q-BCAA1安全假设证明所提方案的安全性.最后理论分析和实验结果表明,与同类方案中通信代价最优的方案相比,SM9-PAEKS在仅增加96字节通信代价的情况下,总计算开销可至少降低约59.34%,其中关键词陷门生成的计算开销降低尤其显著,约为77.55%.有助于丰富国密算法的应用,同时可为云存储中数据加密与检索提供理论与技术支撑. 展开更多
关键词 公钥认证可搜索加密 SM9加密算法 隐私保护 数据安全 云存储
在线阅读 下载PDF
一种基于身份认证数据加密算法的研究与设计 被引量:2
3
作者 朱晓露 杨清 刘格非 《计算机工程与科学》 CSCD 北大核心 2012年第12期60-65,共6页
随着各类管理信息系统的不断增加,迫切需要建立一个安全的身份认证系统来实现单点登录(SSO)。通过对不同身份认证技术的分析,研究了集中式认证服务(CAS)机制,分析了CAS的工作原理和安全性,并针对CAS存在的安全隐患,提出了一种混合动态... 随着各类管理信息系统的不断增加,迫切需要建立一个安全的身份认证系统来实现单点登录(SSO)。通过对不同身份认证技术的分析,研究了集中式认证服务(CAS)机制,分析了CAS的工作原理和安全性,并针对CAS存在的安全隐患,提出了一种混合动态数据加密算法MDEA。该算法结合了多种数据加密算法,并引入了随机数和时间戳动态因子,增强了身份认证系统的安全性。 展开更多
关键词 身份认证 单点登录 集中式认证服务 混合动态数据加密算法
在线阅读 下载PDF
基于DES算法和RSA算法的数据加密方案 被引量:14
4
作者 吴昊 《焦作工学院学报》 CAS 2002年第5期396-397,共2页
DES算法和RSA算法是数据加密中久经考验的比较优秀的算法,但仍在处理效率、密钥管理等方面存在着不足.本文分析了DES算法和RSA算法的优缺点,提出了一种基于DES算法和RSA算法的数据加密方案.
关键词 数据加密 DES算法 RSA算法 密钥 签名 认证
在线阅读 下载PDF
基于视频内容关联密钥加密算法 被引量:1
5
作者 王玮 黄浩 +1 位作者 谢长生 韩林 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2015年第1期117-123,共7页
随着计算技术以及视频、显示技术的不断发展,学术以及产业界对新的视频加密算法不断有着更高的要求.通过对现有视频版权保护技术中加密算法不足之处的分析,提出内容关联密钥的概念,并将其运用于视频加密.基于宏块运动矢量预测残差的抽... 随着计算技术以及视频、显示技术的不断发展,学术以及产业界对新的视频加密算法不断有着更高的要求.通过对现有视频版权保护技术中加密算法不足之处的分析,提出内容关联密钥的概念,并将其运用于视频加密.基于宏块运动矢量预测残差的抽取算法,将视频中敏感数据抽取为密钥,可在10%以内抽取比例下,有效对视频质量进行破坏.为了有效验证该加密算法效果,通过视频质量评估方法峰值信噪比(PSNR)与结构相似度(SSIM)对内容关联密钥算法加密后不同视频内容、不同参数视频进行视频质量评估,证明算法的有效性与一致性,并通过性能分析以及效果对比说明了抽取算法的效果. 展开更多
关键词 内容关联密钥 视频加密算法 视频质量评估 视频抽取 敏感数据
在线阅读 下载PDF
一种类自同步ZUC算法的认证加密方案 被引量:1
6
作者 徐睿 彭长根 许德权 《计算机科学》 CSCD 北大核心 2023年第10期377-382,共6页
针对国密ZUC算法的认证加密的安全性、效率以及轻量化需求,提出了一种类自同步ZUC的关联数据认证加密方案ZUCAE。该方案通过改进祖冲之流密码算法(ZUC-256)的LFSR层算法,设计实现了一种类似自同步流密码的ZUC-SSL算法,利用该算法使密文... 针对国密ZUC算法的认证加密的安全性、效率以及轻量化需求,提出了一种类自同步ZUC的关联数据认证加密方案ZUCAE。该方案通过改进祖冲之流密码算法(ZUC-256)的LFSR层算法,设计实现了一种类似自同步流密码的ZUC-SSL算法,利用该算法使密文参与到状态更新函数中,用于认证码的生成。ZUC-256算法进行消息加密,通过优化初始化模块,将关联数据嵌入到初始化过程中,实现了密钥流生成和加密并行进行,解密前进行消息认证,减少计算消耗时间,提高方案的安全性。安全性分析结果表明该算法能够抵抗当前主流的基于LFSR设计的流密码相关攻击,且类自同步流密码的设计能增强认证码的安全性。与AES-CGM和AEGIS的效率实验对比表明,在数据规模大的环境下,所提算法的效率高于AES-CGM,与AEGIS的效率相当,具备一定的实用性。 展开更多
关键词 祖冲之算法 流密码 认证加密 类自同步 关联数据
在线阅读 下载PDF
椭圆曲线加密算法在PKI中的应用 被引量:7
7
作者 张庆胜 叶震 +2 位作者 周兵斌 李志亮 管水能 《计算机工程与设计》 CSCD 2004年第7期1229-1231,共3页
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构... 随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构与设计,分析了ECC的安全性,说明了ECC在PKI中很好的应用前景。 展开更多
关键词 椭圆曲线加密算法 PKI 公钥基础结构 认证机构 数据加密算法 ECC
在线阅读 下载PDF
基于RSA算法的RPC认证机制研究与实现
8
作者 陈和平 李国仿 高丽 《武汉科技大学学报》 CAS 2004年第4期409-411,共3页
随着网络信息技术的普及和发展,安全性已成为影响网络应用的重要问题。RSA算法是一种既能用于数据加密也能用于数字签名的公钥算法,具有较高的安全性。在分析RSA算法的基础上,结合RPC模型,讨论了基于RSA算法的RPC认证机制及其相关技术。
关键词 RSA算法 RPC认证 数据加密 公开密钥算法
在线阅读 下载PDF
窄带物联网的轻量级加密方案 被引量:2
9
作者 贾荣媛 王宜怀 王小宁 《计算机工程与设计》 北大核心 2018年第10期3039-3044,共6页
为解决窄带物联网在应用环境下的数据安全问题,提出一种基于AES与混沌序列的轻量级加密算法以及加密模型。通过减少AES加密轮数以及合并轮函数提高运行效率,通过构建混沌密钥生成系统为每个明文块提供不同的种子密钥以提高安全性,结合... 为解决窄带物联网在应用环境下的数据安全问题,提出一种基于AES与混沌序列的轻量级加密算法以及加密模型。通过减少AES加密轮数以及合并轮函数提高运行效率,通过构建混沌密钥生成系统为每个明文块提供不同的种子密钥以提高安全性,结合窄带物联网应用架构,给出其在应用环境下的加密模型。将算法与加密模型结合,从运行效率与安全性两方面对其进行验证,实验结果表明,该算法使运行效率提高35%,安全性显著提高。 展开更多
关键词 物联网 NB-IoT应用架构 数据安全 高级加密标准 AES算法 混沌加密
在线阅读 下载PDF
基于国密算法的MQTT安全机制研究与实现 被引量:12
10
作者 刘泽超 梁涛 +2 位作者 孙若尘 郝志强 李俊 《计算机科学》 CSCD 北大核心 2024年第2期333-342,共10页
针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息... 针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息内容等数据;通过SM3算法保证MQTT协议传输数据的完整性。将自主可控的国产密码技术应用到MQTT协议中,可有效提升该协议的安全防护能力。安全性分析和实验结果表明,所提方案在解决了MQTT协议安全问题的同时,也可以满足实际的应用需求。 展开更多
关键词 国密算法 MQTT协议 身份认证 数据加密
在线阅读 下载PDF
基于国密算法的CoAP安全协议研究与实现 被引量:6
11
作者 宋永立 孙若尘 +2 位作者 贾娟 刘泽超 高玫 《计算机工程与设计》 北大核心 2024年第7期2066-2073,共8页
随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶... 随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶段,将预共享密钥硬编码到设备中;身份认证及密钥协商阶段采用基于有效负载的加密方法,通过两条握手消息完成双方身份认证,并获取用于数据传输的协商密钥;数据传输阶段采用观察者模式,客户端发送观察资源请求,依赖服务器加密传输资源,实现节能观察。安全方案使用SM4算法对身份认证和数据传输的数据进行加密,利用SM3算法验证消息完整性,有效提升了CoAP的安全防护能力。安全性分析和仿真实验结果展示了其在计算、通信和存储方面的卓越性能,确保了方案能够满足实际应用需求。 展开更多
关键词 国密算法 受限制应用协议 身份认证 密钥协商 数据加密 数据传输 安全防护
在线阅读 下载PDF
基于MD5算法的身份鉴别技术的研究与实现 被引量:33
12
作者 张建伟 李鑫 张梅峰 《计算机工程》 CAS CSCD 北大核心 2003年第4期118-119,145,共3页
MD5报文摘要算法是一种应用广泛的身份认证算法,该文首先对数据加密技术进行了简要的概述。在剖析MD5算法工作原理的基础上,结合DES加密算法,采用加入时间戳、绑定IP地址的基于MD5文摘算法的一次一密方法,给出一个对访问用户口令加... MD5报文摘要算法是一种应用广泛的身份认证算法,该文首先对数据加密技术进行了简要的概述。在剖析MD5算法工作原理的基础上,结合DES加密算法,采用加入时间戳、绑定IP地址的基于MD5文摘算法的一次一密方法,给出一个对访问用户口令加密的安全实现,并成功地应用于某高校“艺术类远程招生与考试管理系统”。 展开更多
关键词 MD5算法 身份鉴别 计算机网络 身份认证 网络安全 数据加密 数据安全
在线阅读 下载PDF
一种具有访问控制的云平台下外包数据流动态可验证方法 被引量:10
13
作者 孙奕 陈性元 +1 位作者 杜学绘 徐建 《计算机学报》 EI CSCD 北大核心 2017年第2期337-350,共14页
针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成... 针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成一种具有访问控制的动态可认证数据结构(AC-MTAT).该可认证结构可以实现对外包数据流的实时增加、更新和细粒度动态验证.此外,该可认证数据结构不仅能够验证外包数据流的完整性,还能够验证数据流序列的正确性.由于在传统默克尔Hash树(MHT)中引入双陷门Hash函数,AC-MTAT的构建过程可以分为两个阶段:离线阶段和在线阶段.这样构建AC-MTAT所需的主要代价可以放在离线阶段完成,大大提高了AC-MTAT在线实时构建效率.该文首先给出AC-MTAT方案的形式化定义和具体构建算法;然后,对ACMTAT方案的安全性进行证明,证明其满足正确性、可验证安全性和访问安全性;最后,分析了方案的实现效率,并通过实现一个AC-MTAT原型来评估算法的耗费时间,实验结果显示作者的方案对于外包数据流的验证是高效的和可行的,而且与现有方案相比,该方案在实时增长、高效更新、可控验证以及对数据流的适应性等方面更有优势. 展开更多
关键词 认证数据结构 安全外包数据 访问控制 完整性 密文策略基于属性加密算法 云计算
在线阅读 下载PDF
一种以移位为基础的分组密码算法 被引量:1
14
作者 王勇 陈小平 《信息网络安全》 2004年第12期33-35,共3页
关键词 分组密码算法 抗攻击能力 消息认证 生成器 DES 数据加密标准 存储量 流密码 比特 移位
在线阅读 下载PDF
基于国产密码算法的物联网应用研究 被引量:11
15
作者 李兆森 杨洋 《信息安全研究》 2019年第10期924-928,共5页
随着物联网的成熟和发展,物联网的应用场景变得越来越大,使用环境更加复杂,这种复杂的应用环境,导致出现了大量的安全问题,这些敏感的安全问题甚至已经“进化”成威胁人身安全的问题.例如在车联网环境中,攻击者对车辆IT系统的攻击,可能... 随着物联网的成熟和发展,物联网的应用场景变得越来越大,使用环境更加复杂,这种复杂的应用环境,导致出现了大量的安全问题,这些敏感的安全问题甚至已经“进化”成威胁人身安全的问题.例如在车联网环境中,攻击者对车辆IT系统的攻击,可能导致对车辆的完全控制,从而造成对乘客的生命威胁.在医疗环境中,越来越多的医疗设备,包括植入性医疗器械完全具备了网络接入功能,患者身体产生的数据本身就属于个人隐私范畴,存在信息泄露的巨大风险.在智能家居领域,越来越多的智能电器变成了物联网的一部分,包括传统的冰箱、电视、洗衣机、空调,以及涉及到安防的烟感系统、消防喷淋系统、指纹锁、电子猫眼等,存在大量的设备安全管理、隐私数据安全的问题.作为底层安全基础设施的国产密码算法,研究如何合理地在各个场景应用就成为一项重要的工作. 展开更多
关键词 国产密码算法 身份认证 数据加密 隐私保护 物联网安全
在线阅读 下载PDF
基于窄带物联网的全电子联锁远程监测系统研究 被引量:8
16
作者 刘逸明 齐志华 +1 位作者 向斌 王龙生 《铁道标准设计》 北大核心 2019年第9期148-153,共6页
伴随全电子联锁系统的推广应用,针对实时监测系统运行状态和及时有效进行设备维护的需求,结合全电子联锁系统执行单元特点并采用窄带物联网技术,从系统软硬件两方面研究设计了一种全电子联锁远程监测系统。在此基础上,通过对系统在交互... 伴随全电子联锁系统的推广应用,针对实时监测系统运行状态和及时有效进行设备维护的需求,结合全电子联锁系统执行单元特点并采用窄带物联网技术,从系统软硬件两方面研究设计了一种全电子联锁远程监测系统。在此基础上,通过对系统在交互通信时数据传输过程可能存在遭受窃取、伪造等安全风险的分析,提出系统通信数据的加密模型并优化了密钥更新算法。系统测试、通信数据加密模型及密钥更新算法验证结果表明,研究的全电子联锁远程监测系统能够实现实时监测全电子联锁系统设备并将设备状态或故障信息安全传输和显示于用户终端,提出的通信数据加密模型及密钥更新算法能够有效地保障通信数据的传输安全,系统设计能够满足铁路安全运营和维护的需要。 展开更多
关键词 物联网 全电子联锁 远程监测 数据加密 算法模型
在线阅读 下载PDF
移动智能终端信息防泄漏模型的研究及应用 被引量:8
17
作者 陈超群 李志华 +1 位作者 闫成雨 胡振宇 《计算机工程与设计》 北大核心 2016年第10期2632-2638,共7页
针对移动智能终端信息防泄漏问题,提出轻量级SMS4加密算法、基于设备动态特征和用户身份信息的双向双因子认证技术。基于上述研究,与透明加/解密技术相结合,进一步提出一种移动智能终端信息防泄漏安全存储模型。以Android客户端、云存... 针对移动智能终端信息防泄漏问题,提出轻量级SMS4加密算法、基于设备动态特征和用户身份信息的双向双因子认证技术。基于上述研究,与透明加/解密技术相结合,进一步提出一种移动智能终端信息防泄漏安全存储模型。以Android客户端、云存储服务器端为例,研发一个基于上述安全存储模型的应用系统,系统能够保证文件一旦离开移动智能终端就以密文形式存在,只有重新回到移动智能终端时才能被解密成明文,实现对用户文件的全生命周期保护。 展开更多
关键词 移动智能终端 轻量级SMS4加密算法 双因子双向认证 透明加/解密 安全存储模型 数据防泄漏
在线阅读 下载PDF
基于J2EE的安全中间件的研究与实现 被引量:5
18
作者 李婉婷 《计算机工程与设计》 CSCD 北大核心 2005年第6期1548-1550,共3页
针对J2EE架构下数据交换系统的安全性和可移植性要求,在J2EE体系结构和EJB组件规范的基础上提出了一种新的、跨平台、跨系统的安全中间件的设计方案,并对其做了详细的安全性分析。该方案基于公钥证书和混合密码体制,实现对数据交换双方... 针对J2EE架构下数据交换系统的安全性和可移植性要求,在J2EE体系结构和EJB组件规范的基础上提出了一种新的、跨平台、跨系统的安全中间件的设计方案,并对其做了详细的安全性分析。该方案基于公钥证书和混合密码体制,实现对数据交换双方双向身份认证、会话密钥安全协商和交换数据加解密的多项功能,从而确保了数据的完整性、机密性和可用性。 展开更多
关键词 公开密钥基础设施 EJB/J2EE 中间件 身份认证 数据加密标准 RSA算法 数字签名
在线阅读 下载PDF
《计算机工程与设计》2011年第32卷总目次
19
《计算机工程与设计》 CSCD 北大核心 2011年第12期I0001-I0019,共19页
关键词 算法研究 计算机工程与设计 人脸识别算法 图像边缘检测 检测算法 认证协议 入侵检测系统 软件缺陷预测 语义网 无线传感器网络 视频监控系统 网络流量分类 纹理特征 关联规则挖掘 蛇形机器人 测试数据自动生成 目次 运动目标检测
在线阅读 下载PDF
《计算机应用》2004年(第1~12期)总索引
20
《计算机应用》 CSCD 北大核心 2004年第12期i001-i010,共10页
关键词 入侵检测系统 数据挖掘算法 数字图像 《计算机应用》 认证协议 算法研究 关系数据 关系模型数据 关联规则 处理模型 检测方法 刘锦德 指纹图像 图像分割 小波变换 小波零树 文本分类 陈允杰 服务器 支持向量机 工作流管理系统 企业管理系统 总索引
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部