期刊文献+
共找到2,260篇文章
< 1 2 113 >
每页显示 20 50 100
Performances of improved Tent chaos-based FM radar signal 被引量:6
1
作者 Shaobin Xie Zishu He +2 位作者 Jinfeng Hu Lidong Liu Jichun Pan 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2012年第3期385-390,共6页
A novel algorithm is proposed to solve the poor per- formance problem of the Tent chaos-based frequency modulation (FM) signal for range-Doppler imaging, which takes it into complex multi-segment system by increasin... A novel algorithm is proposed to solve the poor per- formance problem of the Tent chaos-based frequency modulation (FM) signal for range-Doppler imaging, which takes it into complex multi-segment system by increasing its segments. The simulation results show that the effectiveness of the proposed algorithm, as well as the performance of the improved Tent FM signal is obvious in a multipath or noise propagation environment. 展开更多
关键词 chaos-based frequency modulation signal Tent map multipath Lyapunov exponent AUTOCORRELATION ambiguity function
在线阅读 下载PDF
A chaos-based quantum group signature scheme in quantum cryptosystem
2
作者 娄小平 陈志刚 Moon Ho Lee 《Journal of Central South University》 SCIE EI CAS CSCD 2015年第7期2604-2611,共8页
A quantum group signature(QGS) scheme is proposed on the basis of an improved quantum chaotic encryption algorithm using the quantum one-time pad with a chaotic operation string. It involves a small-scale quantum comp... A quantum group signature(QGS) scheme is proposed on the basis of an improved quantum chaotic encryption algorithm using the quantum one-time pad with a chaotic operation string. It involves a small-scale quantum computation network in three phases, i.e. initializing phase, signing phase and verifying phase. In the scheme, a member of the group signs the message on behalf of the group while the receiver verifies the signature's validity with the aid of the trusty group manager who plays a crucial role when a possible dispute arises. Analysis result shows that the signature can neither be forged nor disavowed by any malicious attackers. 展开更多
关键词 group signature chaotic encryption quantum entanglement quantum cryptography
在线阅读 下载PDF
Olithium:基于格的无陷门在线/离线签名方案
3
作者 王后珍 段小超 +2 位作者 文嘉明 王亚辉 张焕国 《计算机学报》 北大核心 2025年第4期877-892,共16页
随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显。作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要。与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁。在这一背景下,美国国... 随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显。作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要。与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁。在这一背景下,美国国家标准与技术研究院于2023年公布了基于CRYSTALS-Dilithium算法的抗量子签名标准ML-DSA的草案。为了使其能更好地应用于海量的数据传输等场景,本文在此基础上设计了一个无陷门在线/离线签名方案,称之为Olithium。该方案允许签名者在未收到消息时(离线阶段)产生签名的一部分,并在收到消息后(在线阶段)继续完成签名。最终,能在存储空间小幅增加的前提下,将在线签名时间缩短约50%。本文还以数字证书颁发场景为例,说明该方案的现实有效性。 展开更多
关键词 后量子密码 在线/离线签名 数字证书 基于格的密码学 优化实现
在线阅读 下载PDF
k-阶旋转对称2-弹性函数的构造
4
作者 刘春红 李龙飞 +3 位作者 高强 王天银 杜蛟 庞善起 《电子学报》 北大核心 2025年第5期1445-1452,共8页
基于支撑集交换技术,通过对k-阶旋转对称轨道的分析,给出了一个由n元1-阶旋转对称轨道,得到nk元k-阶旋转对称轨道的方法.进一步,通过改变定义在F_(2)^(nk)上的旋转对称弹性函数的支撑集,构造出新的k-阶旋转对称2-弹性函数,且至少能得到k... 基于支撑集交换技术,通过对k-阶旋转对称轨道的分析,给出了一个由n元1-阶旋转对称轨道,得到nk元k-阶旋转对称轨道的方法.进一步,通过改变定义在F_(2)^(nk)上的旋转对称弹性函数的支撑集,构造出新的k-阶旋转对称2-弹性函数,且至少能得到k·2^(k)个不同的nk(n≥3k≥2)元k-阶旋转对称2-弹性函数. 展开更多
关键词 密码学 弹性函数 旋转对称函数 支撑矩阵 非线性度 代数次数
在线阅读 下载PDF
适用于智能医疗的匿名基于身份的认证密钥协商协议
5
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 北大核心 2025年第1期282-287,共6页
在智能医疗场景中,病人需佩戴各种传感医疗设备,传感医疗设备会在检测过程中收集病人的心率、呼吸频率、脉搏等生理和医疗信息,并将这些医疗信息传输到云服务器,但日益增长的数据量在传输过程中必会带来额外的通信开销和传输时延,若发... 在智能医疗场景中,病人需佩戴各种传感医疗设备,传感医疗设备会在检测过程中收集病人的心率、呼吸频率、脉搏等生理和医疗信息,并将这些医疗信息传输到云服务器,但日益增长的数据量在传输过程中必会带来额外的通信开销和传输时延,若发生数据窃取和窜改,将会造成难以控制的后果。除此之外,近年来量子计算技术飞速发展,基于经典公钥密码体系的公共网络基础设施的安全性面临巨大挑战,保障量子安全已具有现实意义。由此,提出了一个能够抵抗量子计算攻击并适用于智能医疗的基于身份认证密钥协商协议,避免部署公钥基础设施(public key infrastructure,PKI),并证明其在改进的ID-BJM模型下是安全的,其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的难解性。所提协议通过两轮信息交互实现了隐式认证,且可保护自身设备的身份信息,并可抵抗信号泄露攻击,保证在数据传输过程中的安全性,与其他相关的格上基于身份认证密钥协商协议方案相比,在安全性或执行效率方面更具优势。 展开更多
关键词 基于身份密码 环上带误差学习 认证密钥协商协议 后量子密码 隐私保护 智能医疗
在线阅读 下载PDF
基于区块链的版权保护研究综述
6
作者 赵楷 胡煜环 +2 位作者 闫俊桥 毕雪华 张琳琳 《计算机工程》 北大核心 2025年第8期1-15,共15页
区块链作为一种分布式可信数据库,在数字版权保护领域得到有效应用,引起学术界和工业界的广泛关注。传统数字版权保护技术存在侵权追踪难、版权交易复杂、合法权益保护不足等问题,严重制约数字版权保护研究的发展。区块链的防篡改、可... 区块链作为一种分布式可信数据库,在数字版权保护领域得到有效应用,引起学术界和工业界的广泛关注。传统数字版权保护技术存在侵权追踪难、版权交易复杂、合法权益保护不足等问题,严重制约数字版权保护研究的发展。区块链的防篡改、可追溯和去中心化等特性为解决数字版权侵权风险提供了可信、透明和安全的解决思路。首先介绍了区块链技术的基本原理;然后针对传统版权保护方案存在的问题,介绍了区块链结合传统版权保护技术的最新研究成果;接着评估了区块链在实际应用中的效果和潜力,强调其对版权保护体系的积极影响;最后探讨了区块链版权保护面临的挑战和未来发展趋势,以实现更加完善和可持续的区块链版权保护体系。 展开更多
关键词 区块链 数字版权保护 智能合约 密码学 侵权溯源
在线阅读 下载PDF
基于格上身份认证密钥协商的OPC UA握手机制
7
作者 倪亮 谷威力 +2 位作者 王念平 周恒昇 张亚伟 《计算机应用与软件》 北大核心 2025年第5期341-349,共9页
由于量子计算技术的飞速发展,传统工业通信基础OPC统一架构(OPC UA)协议面临着严峻的潜在安全威胁。依据OPC UA的安全模型,设计一个基于格上身份认证密钥协商的OPC UA握手机制,安全性基于格上困难问题的难解性,可以抵抗量子计算攻击。... 由于量子计算技术的飞速发展,传统工业通信基础OPC统一架构(OPC UA)协议面临着严峻的潜在安全威胁。依据OPC UA的安全模型,设计一个基于格上身份认证密钥协商的OPC UA握手机制,安全性基于格上困难问题的难解性,可以抵抗量子计算攻击。密钥协商的过程由一个高效的格上身份加密方案所构造,没有使用开销大的公钥签名算法,实现了隐式认证。利用基于身份的密码机制,所提OPC UA方案还可以消除公钥证书,不再依赖复杂的公钥基础设施(PKI)。利用仿真实验验证了方案的可行性,通过性能分析从理论上证明了方案的安全性和执行效率。 展开更多
关键词 工业通信 OPC统一架构 认证密钥协商 基于格的密码 基于身份的密码
在线阅读 下载PDF
车联网中基于证书的局部可验证聚合签名方案
8
作者 夏喆 夏学志 +1 位作者 吕文杰 张明武 《信息网络安全》 北大核心 2025年第1期48-62,共15页
车联网作为车辆与外界的实时通信和信息交换的重要桥梁,可以提高交通安全性、优化交通效率和提升公共服务质量,在智能交通系统和未来智慧城市的发展中具有重要的作用。随着车联网的普及,其中的身份匿名、消息认证、位置隐私等通信安全... 车联网作为车辆与外界的实时通信和信息交换的重要桥梁,可以提高交通安全性、优化交通效率和提升公共服务质量,在智能交通系统和未来智慧城市的发展中具有重要的作用。随着车联网的普及,其中的身份匿名、消息认证、位置隐私等通信安全问题也得到广泛关注。文章提出一种在车联网中基于证书的局部可验证聚合签名隐私保护认证方案,实现安全的车辆到基础设施(V2I)通信。与传统基于身份的聚合签名方案相比,该方案不仅解决了传统基于身份签名方案的密钥托管问题,平衡了权威机构监管和用户隐私之间的矛盾,还在数据验证方面,实现了对车辆数据的批量验证和有效的局部验证,能够验证特定数据块的正确性而不需要知道整个消息序列,降低了额外开销。 展开更多
关键词 聚合签名 身份认证 基于证书密码学 车联网
在线阅读 下载PDF
基于区块链的MEC环境身份认证与密钥协商
9
作者 邓昀 刘瑾 陈守学 《计算机工程与设计》 北大核心 2025年第7期1959-1966,共8页
针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考... 针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考虑边缘服务器低安全性问题,边缘密钥的存储与认证都在区块链完成,通过智能合约实现对密钥的高效安全管理。实验结果表明,该协议不仅满足基本的安全要求,提高了边缘安全性,相对于现有方案还具有一定效率优势。 展开更多
关键词 移动边缘计算 区块链 智能合约 椭圆曲线加密算法 智能移动设备 身份认证 边缘安全
在线阅读 下载PDF
基于随机栅格的防欺骗多级别可视密码方案
10
作者 韩妍妍 周麟 黄晓雨 《信息安全研究》 北大核心 2025年第6期532-538,共7页
可视密码是通过将秘密图像分成n份共享图像实现加密、并通过叠加共享图像恢复图像的一种秘密共享图像技术.但是在其恢复秘密图像的过程中可能存在欺骗行为.针对这一问题,通过引入可信第三方,提出了一种基于随机栅格的防欺骗多级别可视... 可视密码是通过将秘密图像分成n份共享图像实现加密、并通过叠加共享图像恢复图像的一种秘密共享图像技术.但是在其恢复秘密图像的过程中可能存在欺骗行为.针对这一问题,通过引入可信第三方,提出了一种基于随机栅格的防欺骗多级别可视密码方案.方案在秘密分发和恢复的过程中均可对各级别的共享图像进行验证.实验结果显示,该方案可有效检验分发者和参与者是否存在欺骗行为,提高了方案实施过程中的安全性. 展开更多
关键词 可视密码 随机栅格 防欺骗 多级别 可信第三方
在线阅读 下载PDF
基于逻辑χ态的三方半量子密钥协商协议
11
作者 何业锋 蔡明月 梁熙媛 《信息网络安全》 北大核心 2025年第1期27-35,共9页
半量子密钥协商适用于参与者能力较低或承担不起昂贵设备的情况,比传统的量子密钥协商更符合实际需求。然而,目前三方半量子密钥协商协议的研究较少且普遍存在效率较低的问题。为此,文章提出一种基于逻辑六比特χ型态的三方半量子密钥... 半量子密钥协商适用于参与者能力较低或承担不起昂贵设备的情况,比传统的量子密钥协商更符合实际需求。然而,目前三方半量子密钥协商协议的研究较少且普遍存在效率较低的问题。为此,文章提出一种基于逻辑六比特χ型态的三方半量子密钥协商协议,该协议充分利用了逻辑六比特χ型态的纠缠特性,通过简单的幺正操作和粒子测量,实现了在无需可信第三方介入的情况下两个半量子方与一个全量子方之间公平的密钥协商。该协议不仅提高了量子比特效率还具备抵御参与者攻击和外部攻击的能力。 展开更多
关键词 量子密码 半量子密钥协商 χ型态 BELL态 量子比特效率
在线阅读 下载PDF
基于具有极化和空模自由度的单光子的半量子密钥分配网络协议
12
作者 叶天语 叶腾琦 +1 位作者 马鹏辉 李霞 《通信学报》 北大核心 2025年第3期258-273,共16页
为了使位于网络上不同节点的通信方利用半量子密钥分发技术在整体上组成一个安全的半量子密钥分配网络,提出了一种新颖的具有极化和空模自由度的单光子的半量子密钥分配网络协议。该协议只需单光子而非量子纠缠态作为量子资源,只需进行... 为了使位于网络上不同节点的通信方利用半量子密钥分发技术在整体上组成一个安全的半量子密钥分配网络,提出了一种新颖的具有极化和空模自由度的单光子的半量子密钥分配网络协议。该协议只需单光子而非量子纠缠态作为量子资源,只需进行单光子测量,且无须量子纠缠交换操作、量子延迟线以及哈达玛操作。在该协议中,一个拥有完全量子能力的参与者与每个半量子参与者建立不同密钥,同时又帮助每2个相邻半量子参与者建立不同密钥。该协议可被应用于半量子求和、半量子隐私比较和半量子秘密共享,具有广泛的应用潜力。由于对具有极化和空模自由度的单光子进行制备、测量和施加酉操作在目前技术条件下是很容易实现的,该协议具有良好的实际可行性。 展开更多
关键词 半量子密码 半量子密钥分配网络 单光子 极化自由度 空模自由度
在线阅读 下载PDF
基于区块链的电子病历安全高效共享方法 被引量:1
13
作者 谷占新 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 北大核心 2025年第1期74-80,共7页
针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存... 针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存储与检索的分离;另一方面加入混淆陷门集合,从而显著降低了关键字猜测攻击的风险.其次,考虑到医疗数据的特殊性,提出一种优化的倒排索引结构,有效解决了处理大量电子病历时的检索效率问题.最后,基于此索引结构,开发了一种密文检索算法,该算法通过结合可搜索加密中的陷门技术和倒排索引中的关键字密文,实现了高效的密文检索.实验结果显示,该方案在实现隐私保护的前提下,成功解决了医疗行业电子病历共享的问题,同时显著提升了系统的运行效率. 展开更多
关键词 区块链 可搜索加密 隐私保护 国密算法 数据共享
在线阅读 下载PDF
后量子密码技术研究综述 被引量:1
14
作者 吴昆 胡现刚 《计算机科学》 北大核心 2025年第2期8-19,共12页
量子计算的发展对经典密码体制造成了极大的安全威胁。后量子密码算法在理论上可以抵抗量子攻击,因此成为现阶段研究的热点。根据困难性假设分类,首先介绍基于格、编码、多变量、哈希函数等的后量子密码算法的研究现状,分析其技术特点... 量子计算的发展对经典密码体制造成了极大的安全威胁。后量子密码算法在理论上可以抵抗量子攻击,因此成为现阶段研究的热点。根据困难性假设分类,首先介绍基于格、编码、多变量、哈希函数等的后量子密码算法的研究现状,分析其技术特点和优劣,同时结合NIST后量子密码标准化成果,介绍不同技术路线的典型密码算法。最后,总结现阶段后量子密码迁移的技术方案,并提出未来后量子密码可能的发展方向。 展开更多
关键词 后量子密码 基于格的密码 基于编码的密码 基于多变量的密码 基于哈希的密码 量子迁移
在线阅读 下载PDF
后量子匿名通信认证密钥协商协议
15
作者 刘笑颜 倪亮 +2 位作者 谷兵珂 张亚伟 周恒昇 《信息安全研究》 北大核心 2025年第7期661-669,共9页
网络中数据规模越来越庞大,这些数据与用户的关联度非常高,一旦发生数据泄露,用户的身份信息和个人隐私将受到严重威胁.然而基于传统数论的加密体系随着量子技术的飞速发展已经变得不再安全.针对这一问题,提出了一种基于格密码的匿名身... 网络中数据规模越来越庞大,这些数据与用户的关联度非常高,一旦发生数据泄露,用户的身份信息和个人隐私将受到严重威胁.然而基于传统数论的加密体系随着量子技术的飞速发展已经变得不再安全.针对这一问题,提出了一种基于格密码的匿名身份认证密钥协商协议,基于格密码的安全性难题可以抵御量子攻击,其安全性经过了安全模型和理论化分析,并与同类方案进行比较获得了显著的改进.该协议基于格密码的身份认证加密技术,能够完成相互认证并建立安全通信,能够优化公钥基础设施的证书系统组件部署. 展开更多
关键词 后量子密码 基于身份的密码 基于格的密码 认证密钥协商 匿名性
在线阅读 下载PDF
格基后量子密码的可重构NTT运算单元与高效调度算法研究
16
作者 付秋兴 李伟 +2 位作者 别梦妮 陈韬 南龙梅 《电子学报》 北大核心 2025年第4期1182-1191,共10页
为进一步提高格基后量子密码算法中多项式乘法的运算速率,同时考虑到不同格基密码中多项式乘法参数各异的现状,本文提出了一种面向高速的可重构数论变换(Number Theoretic Transforms,NTT)运算单元,并提出了相应的数据调度方案解决时序... 为进一步提高格基后量子密码算法中多项式乘法的运算速率,同时考虑到不同格基密码中多项式乘法参数各异的现状,本文提出了一种面向高速的可重构数论变换(Number Theoretic Transforms,NTT)运算单元,并提出了相应的数据调度方案解决时序冲突和空间冲突问题.本文首先分析了不同格基后量子密码算法中NTT算法的运算特征,提出一款4×4的可重构运算单元,满足不同位宽的基2/3/4-NTT运算需求.其次,基于上述硬件设计提出了一种针对基4-NTT算法的数据调度方案,解决了高并行多流水级设计下的时序冲突问题.最后,提出了基于m-着色算法的多Bank数据存储方案,解决数据访问冲突的问题.实验结果表明,本文设计的硬件结构具备实现基2/3/4-NTT及其逆运算功能,能够支持Kyber、Dilithium在内的多种格基后量子密码算法,硬件支持最大并行度为4.为进一步验证本文硬件设计的优越性,在Xilinx Virtex-7器件上进行实验验证,工作频率达169 MHz,可在0.40μs内完成NTT算法功能,ATP降低约42%;在40 nm CMOS工艺节点进行综合实现,与现有的设计相比,本文的硬件设计AT积降低18%~90%. 展开更多
关键词 后量子密码 NTT 可重构 并行化 高速
在线阅读 下载PDF
对Aigis-Enc方案的密钥重用分析
17
作者 王克 宋非凡 +3 位作者 李知行 张振峰 江浩东 谢惠琴 《密码学报(中英文)》 北大核心 2025年第1期84-95,共12页
明文检查下的密钥恢复攻击对评估算法的密钥重用安全性至关重要,而Aigis-enc方案作为一种新型的后量子密钥封装机制,目前尚缺乏针对其密钥重用安全性的评估.为此,本文对Aigis-enc方案的密钥重用安全性展开分析,帮助方案明确潜在的风险.A... 明文检查下的密钥恢复攻击对评估算法的密钥重用安全性至关重要,而Aigis-enc方案作为一种新型的后量子密钥封装机制,目前尚缺乏针对其密钥重用安全性的评估.为此,本文对Aigis-enc方案的密钥重用安全性展开分析,帮助方案明确潜在的风险.Aigis-enc方案由公钥加密方案Aigis-pke通过Fujisaki-Okamoto变换得到,Aigis-enc方案的密钥重用安全性取决于公钥加密方案Aigis-pke.特别地,本文对公钥加密方案Aigis-pke进行明文检查下的密钥恢复攻击,在攻击中,敌手通过询问明文检查预言机判断选择的密文是否可以解密为既定的明文,继而获得私钥的信息.经过多次询问,敌手可以完全恢复出私钥.在评估攻击复杂度时,结合密钥的概率分布,给出了攻击所需的实际询问次数.最后,本文给出应对措施,以在实际中安全应用该方案. 展开更多
关键词 后量子密码 格密码 密钥重用 主动攻击
在线阅读 下载PDF
基于格的类DH密钥交换协议设计与挑战
18
作者 王克 韩将 +3 位作者 谢惠琴 江浩东 陈隆 张振峰 《电子学报》 北大核心 2025年第5期1677-1691,共15页
迪菲-赫尔曼(Diffie-Hellman,DH)密钥交换协议,作为一种被广泛采用的密码学协议,在多种加密应用场景中发挥着关键作用.然而,鉴于量子计算技术的快速发展,DH协议面临量子攻击的重大威胁,迫切需要开发具备抗量子安全性的替代方案.其中,基... 迪菲-赫尔曼(Diffie-Hellman,DH)密钥交换协议,作为一种被广泛采用的密码学协议,在多种加密应用场景中发挥着关键作用.然而,鉴于量子计算技术的快速发展,DH协议面临量子攻击的重大威胁,迫切需要开发具备抗量子安全性的替代方案.其中,基于格的密钥交换协议是构建抗量子密钥交换协议的主要方法之一.本文首先系统梳理了基于格的类DH密钥交换协议的设计,然后指出了该类协议与传统DH协议的两大显著差异:其一,协议严格禁止密钥重用,以避免由此引发的两种潜在密钥恢复攻击,这一限制显著影响了协议的灵活性与效率;其二,协议通常需要额外的交互,这不仅增加了通信复杂度和延迟,还导致其在实际应用环境中的效率下降.这些差异使得基于格的类DH密钥交换协议在直接替代传统DH协议时难以继承全部优势.为减轻抗量子迁移的成本,并实现与现有系统的无缝对接,探索设计支持密钥重用的非交互式类DH密钥交换协议,已成为当前密码学领域的一个重要研究方向.此类协议旨在保留DH协议的高效性与易用性,同时增强对量子攻击的抵抗力.最后,通过对此类协议优势与挑战进行深入剖析,本文明确了未来研究的方向,旨在进一步优化协议设计,提升性能,推动抗量子迁移技术的发展. 展开更多
关键词 格密码 密钥交换 密钥重用 非交互性 抗量子密码
在线阅读 下载PDF
基于国密的工业物联网门限签密方案
19
作者 李斯琦 田有亮 彭长根 《计算机工程》 北大核心 2025年第7期210-222,共13页
针对工业物联网(IIoT)中数据采集与监视控制(SCADA)系统和终端设备之间通信易受篡改、窃听、假冒等攻击的问题,提出一种基于国密的门限签密方案(SM-TSC)。首先,对终端设备进行注册、分组,基于Shamir秘密共享设计群组秘密值分配方法,防止... 针对工业物联网(IIoT)中数据采集与监视控制(SCADA)系统和终端设备之间通信易受篡改、窃听、假冒等攻击的问题,提出一种基于国密的门限签密方案(SM-TSC)。首先,对终端设备进行注册、分组,基于Shamir秘密共享设计群组秘密值分配方法,防止IIoT场景下终端设备节点权力过于集中所造成的密钥泄露、签密伪造等问题;其次,将国密SM2签名算法作为基础,结合国密SM3算法、国密SM4算法以及群组秘密值分配方法,设计一种安全高效的面向群组的门限签密算法,保障SCADA系统与终端设备群组之间通信消息的真实性和机密性;最后,在随机谕言机模型下,利用安全归约方法对SM-TSC方案进行安全性分析。分析结果表明,SM-TSC方案在自适应选择密文攻击下能达到语义安全,在自适应选择消息攻击下是存在性不可伪造的,可以有效保障群组通信中数据的机密性和真实性。实验结果表明,与现有的基于椭圆曲线的门限签密方案相比,SM-TSC方案在门限签密阶段和解签密阶段的计算开销分别降低了75%与79.66%,其在IIoT群组通信中具有更高的适用性。 展开更多
关键词 签密 国密算法 门限密码学 可证明安全 工业物联网
在线阅读 下载PDF
无人机网络中基于无证书的群组认证密钥协商协议 被引量:1
20
作者 王钺程 朱友文 张志强 《工程科学与技术》 北大核心 2025年第1期213-224,共12页
随着无人机技术在物流行业等场景下的应用越来越广泛,在一些需要多无人机协同工作的场景下无人机之间需要对收集的数据进行交换,使用对称密钥进行加密和解密操作时,由于网络的通信环境是开放的,极易遭到第三方的窃听,通信前无人机协商... 随着无人机技术在物流行业等场景下的应用越来越广泛,在一些需要多无人机协同工作的场景下无人机之间需要对收集的数据进行交换,使用对称密钥进行加密和解密操作时,由于网络的通信环境是开放的,极易遭到第三方的窃听,通信前无人机协商的会话密钥也容易遭到泄露。因此,本文面向无人机网络通信中的身份认证及数据隐私需求,提出一种基于无证书密钥体系的群组认证密钥协商协议。本文协议将无人机群组分为一个高算力的中心节点和多个低算力的节点,以降低通信开销及计算开销。协议共分为注册、协商、加入/退出3个阶段。注册阶段会为每个节点生成密钥对;协商阶段进行会话密钥的计算,群组中高算力中心节点是中枢节点,承担大部分的计算与通信任务,所有节点在注册阶段计算好密钥对后,只需进行高算力的中心节点与低算力节点的两轮交互即可完成密钥协商;此外,在有无人机退出或加入群组的情况下,该协议支持无人机单元及群组密钥的动态变更。本文对所提协议进行了安全性分析并在eCK模型下进行了安全证明,分析结果表明,该协议满足不可否认性、前后向保密性以及抗公钥替换攻击。在模拟实验中与同类型协议进行了计算开销和通信开销的对比,实验结果表明,该协议具有较低的计算开销和通信开销。由于该协议不基于双线性配对构造,所以更适合轻量化的无人机通信场景。 展开更多
关键词 无人机 无证书公钥体系 身份认证 群密钥协商 椭圆曲线加密
在线阅读 下载PDF
上一页 1 2 113 下一页 到第
使用帮助 返回顶部