期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
Rijndael密钥生成算法存在的问题与改进 被引量:1
1
作者 胡亮 刘博超 +3 位作者 袁巍 贾旭 林海群 贺瑞莲 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2009年第6期1202-1210,共9页
基于Serpent密钥生成算法,提出一种改进的R ijndael密钥生成算法.在改进过程中,采用由连续两轮密钥生成下一轮密钥的方法,使得R ijndael密钥生成算法在密钥生成过程中同样具有不可推导的特点,从而提高了原有算法在密钥生成方面的安全性.
关键词 不可推导 Rijndael生成算法 serpent密钥生成算法 安全性
在线阅读 下载PDF
Rijndael算法中密钥生成方案的研究 被引量:2
2
作者 邹又姣 王尚平 冉占军 《计算机应用与软件》 CSCD 北大核心 2004年第10期9-10,51,共3页
经过三轮的评选 ,Rijndael算法被定为高级加密标准 (AES)。Rijndael算法的安全性是现在研究的热点之一。本文对Rijn dael算法的密钥生成方案进行了研究 ,提出了新的密钥生成方案。方案避免了种子密钥直接出现在轮子密钥中 ,同时也考虑... 经过三轮的评选 ,Rijndael算法被定为高级加密标准 (AES)。Rijndael算法的安全性是现在研究的热点之一。本文对Rijn dael算法的密钥生成方案进行了研究 ,提出了新的密钥生成方案。方案避免了种子密钥直接出现在轮子密钥中 ,同时也考虑了密钥的雪崩效应、兼顾了密钥间的线性关系 ,在一定程度上 ,增强了对密钥攻击的抵抗。新方案可改进AES的安全性。 展开更多
关键词 RIJNDAEL算法 高级加标准 攻击 AES 方案 生成 雪崩效应 直接 安全性
在线阅读 下载PDF
基于部分假名ID的RFID系统密钥无线生成算法 被引量:7
3
作者 王金茹 《计算机工程与应用》 CSCD 北大核心 2018年第1期128-132,共5页
针对现有无线射频识别系统密钥生成算法中WiKey算法存在的安全与成本问题,提出了一种改进的基于部分假名ID的RFID系统密钥无线生成算法。在后向信道也可被窃听的情况下,加入部分假名ID信息以减少其他信息引入,并在一定程度上防止标签真... 针对现有无线射频识别系统密钥生成算法中WiKey算法存在的安全与成本问题,提出了一种改进的基于部分假名ID的RFID系统密钥无线生成算法。在后向信道也可被窃听的情况下,加入部分假名ID信息以减少其他信息引入,并在一定程度上防止标签真实标识信息泄露;利用异或运算和双向认证机制对秘密数据进行加密传输及验证,使算法可以抵抗主动、被动攻击。最后,通过三种不同情况下的GNY逻辑证明和安全与性能分析表明算法的可行性。 展开更多
关键词 无线射频识别(RFID) 生成 WiKey算法 假名 双向认证 GNY逻辑
在线阅读 下载PDF
高级加密标准Rijndael圈密钥生成算法的C语言实现
4
作者 师军 张福泰 +1 位作者 许风亚 夏庆堂 《计算机工程与应用》 CSCD 北大核心 2003年第1期138-139,共2页
在Rijndael加密算法中,每个明文块都要经过Nr+1圈的加密,而每一圈都要进行密钥加密处理。该文探讨了如何由给定的密钥种子(主密钥)生成各圈子密钥的方法,并给出了实现密钥扩展的主要C语言代码。
关键词 高级加标准 C语言 计算机网络 网络安全 圈常数 长度 Rijndael圈生成算法
在线阅读 下载PDF
MANET网络组密钥生成算法研究
5
作者 孙磊 葛临东 《计算机工程》 EI CAS CSCD 北大核心 2006年第8期165-167,共3页
基于MANET网络按需组播路由协议ODMRP(On-Demand Multicast Routing Protocol)和可验证秘密共享机制提出了一种组密钥生成算法ODGKE(on-demand group key establishment),在路由发现的过程中同时生成组密钥,可以大大减少由于组密钥生成... 基于MANET网络按需组播路由协议ODMRP(On-Demand Multicast Routing Protocol)和可验证秘密共享机制提出了一种组密钥生成算法ODGKE(on-demand group key establishment),在路由发现的过程中同时生成组密钥,可以大大减少由于组密钥生成带来的网络开销和延迟。仿真结果证明ODGKE在组密钥生成成功率和延迟方面明显好于现有组密钥生成算法。 展开更多
关键词 移动自组网 可验证秘共享 生成算法
在线阅读 下载PDF
基于SHA-3算法的图像密钥生成方法 被引量:1
6
作者 李建瑞 汪鹏君 +1 位作者 张跃军 李刚 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第5期693-697,共5页
通过对新发布的Hash标准SHA-3算法和常规密码算法的研究,提出了一种新颖的密钥生成方案,该方案采用SHA-3算法与图像相结合的方法。首先,将图像处理成SHA-3算法能够吸收的数据形式,使其经过SHA-3算法的三维矩阵空间变换后生成密钥;其次,... 通过对新发布的Hash标准SHA-3算法和常规密码算法的研究,提出了一种新颖的密钥生成方案,该方案采用SHA-3算法与图像相结合的方法。首先,将图像处理成SHA-3算法能够吸收的数据形式,使其经过SHA-3算法的三维矩阵空间变换后生成密钥;其次,利用像素直方分布图将生成的密钥以图像形式显示,证明生成的密钥满足密码算法中对初始密钥以及密钥流的安全性要求;最后,利用VS2013以及Quartus II软件对所提方案加以实现,验证所生成的密钥随机性最小可达到97.7%,密钥空间最小可达到2224。 展开更多
关键词 SHA-3算法 三维矩阵 图像加 生成
在线阅读 下载PDF
智能卡中RSA密钥生成的比较与研究 被引量:3
7
作者 张丽娜 张家宏 陈建华 《计算机应用》 CSCD 北大核心 2006年第B06期149-150,共2页
研究了密钥生成的一般方法,即确定性素数判定和概率性素数判定方法,给出了利用Rabin M iller测试生成密钥对的算法实现。针对在智能IC卡中生成RSA密钥时所面临的实际问题,给出了最优的方案选择。测试结果表明,与目前国外同类RSA智能IC... 研究了密钥生成的一般方法,即确定性素数判定和概率性素数判定方法,给出了利用Rabin M iller测试生成密钥对的算法实现。针对在智能IC卡中生成RSA密钥时所面临的实际问题,给出了最优的方案选择。测试结果表明,与目前国外同类RSA智能IC卡相比,其生成RSA密钥的时间较短。 展开更多
关键词 生成 确定性素性检测算法 概率性素性检测算法 Rabin Miller测试
在线阅读 下载PDF
受限环境下RSA密钥对生成的优化 被引量:2
8
作者 涂航 李莉 李元香 《小型微型计算机系统》 CSCD 北大核心 2004年第12期2203-2206,共4页
利用演化算法的思想 ,给出了一种在不同的受限环境下 ,可动态变化的 RSA算法密钥对生成的最佳算法生成方案 ,它综合考虑了算法的时间、空间和安全性等因素 。
关键词 生成 素数生成RSA演化算法
在线阅读 下载PDF
基于生成对抗网络的密钥生成方法及其在微光图像加密中的应用 被引量:9
9
作者 李锦青 刘泽飞 满振龙 《兵工学报》 EI CAS CSCD 北大核心 2022年第2期337-344,共8页
生成对抗网络(GAN)是一种深度学习模型,是近年来在复杂分布环境下进行无监督学习的最有前景的方法之一。将GAN开创性地引入到随机密钥生成中,利用GAN对超混沌系统产生的随机密钥进行学习和训练。GAN通过学习训练生成的随机数与混沌系统... 生成对抗网络(GAN)是一种深度学习模型,是近年来在复杂分布环境下进行无监督学习的最有前景的方法之一。将GAN开创性地引入到随机密钥生成中,利用GAN对超混沌系统产生的随机密钥进行学习和训练。GAN通过学习训练生成的随机数与混沌系统生成的随机数有着很多相似的优点,如随机性和敏感性,但是同时它也具备了混沌系统所生成随机数不具备的特征,如不可复现性。GAN训练生成的随机数在对信噪比低、灰度等级少的微光图像加密中显示出其快速性与更高的安全性。本文将GAN引入到随机密钥生成中,利用量子细胞神经网络系统产生的伪随机数作为GAN的训练集,通过GAN对超混沌系统产生的随机密钥进行学习和训练得到一个随机密钥池,最后针对这种密钥生成方案在微光图像加密中的应用,提出了一种新的微光图像加密算法,该算法给出了一种与明文相关的2D指针,随机选择密钥池中的两个相位掩膜来实现微光图像的安全。结果表明该学习型密钥生成方案所生成的加密密钥可以通过美国国家标准技术研究所的所有随机测试,并且该方案能够有效抵抗差分攻击、已知明文/选择明文攻击和各种统计分析。同时,与其他同类算法的性能比较也进一步表明了该模型的优越性。 展开更多
关键词 生成 生成对抗网络 深度学习 微光图像 算法
在线阅读 下载PDF
一种新的公钥密码系统保密密钥的生成方法 被引量:1
10
作者 施荣华 《小型微型计算机系统》 CSCD 北大核心 2000年第8期882-883,共2页
基于文献〔1〕,本文介绍了一种公钥密码系统保密密钥生成的新方法 .为了生成保密密钥 ,该方法不但避免了耗时的 Euclidean算法 ,而且可借助于并行计算来实现 .
关键词 码系统 生成 Euclidean算法
在线阅读 下载PDF
无线物理层密钥生成技术发展及新的挑战 被引量:14
11
作者 黄开枝 金梁 +6 位作者 陈亚军 楼洋明 周游 马克明 许晓明 钟州 张胜军 《电子与信息学报》 EI CSCD 北大核心 2020年第10期2330-2341,共12页
物理层安全技术从信息论安全理论出发,保障通信安全,是实现安全与通信一体化的关键手段,逐渐成为国内外研究热点。该文围绕无线通信物理层密钥生成技术研究,主要聚焦在物理层密钥生成技术的理论模型,机制机理和研究现状,重点对比分析了... 物理层安全技术从信息论安全理论出发,保障通信安全,是实现安全与通信一体化的关键手段,逐渐成为国内外研究热点。该文围绕无线通信物理层密钥生成技术研究,主要聚焦在物理层密钥生成技术的理论模型,机制机理和研究现状,重点对比分析了两种不同类型密钥生成算法,即源型密钥生成算法和信道型密钥生成算法的区别和联系,揭示了物理层密钥技术利用通信信道内在安全属性促进通信安全的实质。特别地,该文给出了一种可行的物理层密钥生成5G工程实现框架。最后,该文展望了物理层密钥生成技术未来可能的研究方向。 展开更多
关键词 物理层生成技术 源型生成算法 信道型生成算法 5G工程实现框架
在线阅读 下载PDF
提高SRAM PUFs密钥生成可靠性的方法
12
作者 李冰 金涛 陈帅 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2018年第1期133-141,共9页
在基于PUFs的密钥生成与存储系统中,密钥生成的可靠性由PUFs响应的错误率决定.通过对不同长度下的SRAM PUFs响应进行最大错误率统计和最小熵统计发现,SRAM PUFs内部错误分布不均,导致难以选择合适的纠错码;提出使用地址块选择算法来选... 在基于PUFs的密钥生成与存储系统中,密钥生成的可靠性由PUFs响应的错误率决定.通过对不同长度下的SRAM PUFs响应进行最大错误率统计和最小熵统计发现,SRAM PUFs内部错误分布不均,导致难以选择合适的纠错码;提出使用地址块选择算法来选取错误率低的地址块,降低SRAM PUFs响应错误率,使用参数化的辅助数据算法(HDA)提高纠错能力.实验结果表明,当SRAM PUFs最大错误率为15%时,通过改变参数寄存器的长度,纠错模块可以降低11%的错误率,有效提高密钥生成的可靠性. 展开更多
关键词 辅助数据算法 地址块选择算法 生成与存储 物理不可克隆函数(PUFs) 可靠性
在线阅读 下载PDF
一种基于Henon映射和Feistel结构的分组密码算法研究 被引量:4
13
作者 张伟 韦鹏程 杨华千 《计算机科学》 CSCD 北大核心 2005年第7期105-108,共4页
混沌序列具有对初值和系统参数敏感等特点,因此非常适合应用于信息加密。本文在详细分析Henon映射的混沌和密码学特性的基础上,提出一种基于Feistel结构和Henon映射混沌分组密码算法,该算法最大的优点加密的轮次和子密钥的构造是基于混... 混沌序列具有对初值和系统参数敏感等特点,因此非常适合应用于信息加密。本文在详细分析Henon映射的混沌和密码学特性的基础上,提出一种基于Feistel结构和Henon映射混沌分组密码算法,该算法最大的优点加密的轮次和子密钥的构造是基于混沌系统动态更新的,通过子密钥的动态生成,密码系统的随机性、复杂性得到了极大的提高。同时理论和实验表明,该算法具有较高的安全性,能够抵抗差分和线性密码分析。 展开更多
关键词 算法研究 映射 结构 分组算法 线性码分析 系统参数 混沌序列 信息加 动态更新 混沌系统 动态生成 码系统 码学 随机性 极大的 复杂性 安全性 抵抗
在线阅读 下载PDF
一种基于SGC-PKE的SIP可认证密钥协商方案 被引量:1
14
作者 张睿 蒋华 杨亚涛 《计算机工程与应用》 CSCD 北大核心 2010年第5期80-82,99,共4页
会话初始协议(SIP)在许多领域已经开始发挥重要的作用。作为下一代互联网中的核心协议之一,SIP实体间通讯的安全性成为了至关重要的问题。通过对SIP现有的安全机制进行分析和比较,在此基础之上提出了一种新的基于自生成证书公钥加密体制... 会话初始协议(SIP)在许多领域已经开始发挥重要的作用。作为下一代互联网中的核心协议之一,SIP实体间通讯的安全性成为了至关重要的问题。通过对SIP现有的安全机制进行分析和比较,在此基础之上提出了一种新的基于自生成证书公钥加密体制(SGC-PKE)的可认证密钥协商方案,保证了SIP消息在传输过程中的完整性和机密性,并克服了使用公钥基础设施(PKI)带来的缺点。 展开更多
关键词 会话初始协议 生成证书公算法 双向身份认证 协商
在线阅读 下载PDF
中央加密系统在动态密钥分存方案中的应用研究
15
作者 尚玉莲 赵学军 +1 位作者 宋吾力 史开泉 《计算机应用研究》 CSCD 北大核心 2010年第4期1500-1502,共3页
在单齿加密-解密算法基础上,提出了一种基于单齿中央加密系统的动态密钥分存方案。研究指出:任意K个系统成员B={B1,B2,…,Bk},它们各自选择无规则分布的正整数集合XBi={xi1,xi2,…,xim}。其中i=1,2,…,k,并公开XBi。利用P〈G,X,X′〉,任... 在单齿加密-解密算法基础上,提出了一种基于单齿中央加密系统的动态密钥分存方案。研究指出:任意K个系统成员B={B1,B2,…,Bk},它们各自选择无规则分布的正整数集合XBi={xi1,xi2,…,xim}。其中i=1,2,…,k,并公开XBi。利用P〈G,X,X′〉,任意l个(或更多)Bi能够重构共享密钥。其中k,l∈N,l≤k。研究结果表明,该方案具有良好的保密性和安全性。 展开更多
关键词 生成 中央加系统 分存 单齿加—解算法
在线阅读 下载PDF
基于遗传算法的全索引调制的物理层加密算法 被引量:3
16
作者 鲁信金 施育鑫 雷菁 《无线电通信技术》 2020年第2期173-179,共7页
基于带指数调制的OFDM系统(Orthogonal Frequency Division Multiplexing with Index Modulation,OFDM-IM)以其潜在的分集增益而被人们所熟知。随后,一种基于遗传算法的全索引调制的OFDM(GA-OFDM-AIM)方案被提出,与传统的OFDM-IM相比,... 基于带指数调制的OFDM系统(Orthogonal Frequency Division Multiplexing with Index Modulation,OFDM-IM)以其潜在的分集增益而被人们所熟知。随后,一种基于遗传算法的全索引调制的OFDM(GA-OFDM-AIM)方案被提出,与传统的OFDM-IM相比,其采用遗传算法辅助子块设计,通过交叉、变异和选择过程,得到了低误码率的子块实现,但由于窃听者可以通过搜索算法或检测信道中的子块,传输安全无法得到保证,为此提出了基于遗传算法的全索引调制的物理层加密算法。利用无线信道特点,采用密钥生成技术提取初始密钥并且作为混沌发生器的初始值产生混沌序列,再利用该混沌序列对GA-OFDM-AIM中的子块进行星座点映射和星座旋转,打乱了星座阶数和调制类型的特征,使得窃听者难以破解系统的参数。为验证该算法的有效性和安全性,分析了不同的攻击模型,并比较了加密前后星座的误码性能。安全分析和仿真结果表明,该方案能有效地提高系统的安全性和传输性能。 展开更多
关键词 OFDM-IM GA-OFDM-AIM 遗传算法 物理层加技术 生成
在线阅读 下载PDF
改进的KeeLoq算法及其在无钥匙进入与启动系统中的应用 被引量:4
17
作者 游子毅 李丹 肖文君 《科学技术与工程》 北大核心 2017年第20期178-183,共6页
KeeLoq滚动码技术以其高安全性已广泛应用于汽车领域。在分析了KeeLoq算法加解密原理及其安全性上的不足的基础上,提出了一种KeeLoq算法的改进方案,进一步改善其安全性;并应用于汽车的无钥匙进入与启动系统(PEPS)。该方案在安全学习模... KeeLoq滚动码技术以其高安全性已广泛应用于汽车领域。在分析了KeeLoq算法加解密原理及其安全性上的不足的基础上,提出了一种KeeLoq算法的改进方案,进一步改善其安全性;并应用于汽车的无钥匙进入与启动系统(PEPS)。该方案在安全学习模式下引入一种通过钥匙端与车载端间密钥协商,协议生成每轮临时密钥和随机种子码的机制,由临时密钥和安全种子码导出新密码,然后给出该密钥生成算法描述以及通信双方在学习过程中获取密钥的方法和步骤。经过安全性分析,以及与原KeeLoq和三重KeeLoq算法的性能对比得出结论,改进方案在提高原算法安全性的同时,未增加算法的复杂度,更适用于PEPS系统。 展开更多
关键词 KeeLoq算法 PEPS系统 智能 生成 安全性
在线阅读 下载PDF
移动雾计算中基于强化学习的伪装攻击检测算法 被引量:5
18
作者 于金亮 涂山山 孟远 《计算机工程》 CAS CSCD 北大核心 2020年第1期38-44,共7页
在移动雾计算中,雾节点与移动终端用户之间的通信容易受到伪装攻击,从而带来通信和数据传输的安全问题。基于移动雾环境下的物理层密钥生成策略,提出一种基于强化学习的伪装攻击检测算法。构建移动雾计算中的伪装攻击模型,在该模型下设... 在移动雾计算中,雾节点与移动终端用户之间的通信容易受到伪装攻击,从而带来通信和数据传输的安全问题。基于移动雾环境下的物理层密钥生成策略,提出一种基于强化学习的伪装攻击检测算法。构建移动雾计算中的伪装攻击模型,在该模型下设计基于Q-学习算法的伪装攻击检测算法,实现在动态环境下对伪装攻击的检测,在此基础上,分析密钥生成策略在假设检验中的漏报率、误报率和平均错误率以检验算法性能。实验结果表明,该算法能够在动态环境中有效地防范伪装攻击,可使检测性能迅速收敛并达到稳定,且具有较低的平均检测错误率。 展开更多
关键词 Q-学习算法 物理层安全 伪装攻击 物理层生成 假设检验
在线阅读 下载PDF
一种附网存储安全系统的研究与设计 被引量:1
19
作者 韩德志 陈萍 胡玉平 《计算机应用与软件》 CSCD 北大核心 2004年第2期7-8,122,共3页
附网存储是目前解决网络存储瓶颈最有效的方案之一 ,其安全机制有自己的特点 ,不同于一般的网络安全机制。我们根据附网存储的特点 ,设计了一个附网存储安全系统 。
关键词 附网存储 安全系统 认证请求 应用加 网络安全 算法 管理 生成 文件加 口令加
在线阅读 下载PDF
一种新的椭圆曲线签名方案 被引量:2
20
作者 刘广 汪朝晖 《计算机工程与应用》 CSCD 北大核心 2005年第7期140-141,205,共3页
将椭圆曲线密码机制与ElGamal机制、ECDSA机制进行了对比,提出了一种新的签名机制。这种机制可以抵挡自主选择消息攻击,并且不用求逆,效率高。
关键词 椭圆曲线 自主选择消息攻击 存在性伪造 生成 签名算法 验证算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部