期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
素阶数域上的高效格基数字签名方案 被引量:2
1
作者 董怡帆 方博越 +1 位作者 梁志闯 赵运磊 《软件学报》 北大核心 2025年第2期776-804,共29页
随着量子计算的快速发展,特别是Shor量子算法及其变体的优化进步,当前基于大整数分解和离散对数问题的经典公钥密码体制将面临颠覆性的影响.为了应对量子攻击,学界开始对后量子密码学的研究,其中基于格的后量子密码方案因其在安全、效... 随着量子计算的快速发展,特别是Shor量子算法及其变体的优化进步,当前基于大整数分解和离散对数问题的经典公钥密码体制将面临颠覆性的影响.为了应对量子攻击,学界开始对后量子密码学的研究,其中基于格的后量子密码方案因其在安全、效率、带宽等方面的均衡表现和良好的可扩展性而成为后量子密码的主流技术路线.目前,基于格的后量子密码方案大多使用分圆环,尤其是二次幂分圆环作为底层代数结构.但分圆环中具有丰富的子域、自同构、环同态等代数结构,容易遭受针对性攻击.基于具有“高安全性、素数阶、大Galois群和惰性模数”特点的素阶数域,设计出后量子数字签名方案Dilithium-Prime,并给出推荐参数集.然而,素阶数域的一个显著缺点是无法直接使用快速数论变换(NTT)算法进行高效的多项式乘法,导致素阶数域上的密码方案性能较差.为此,设计素阶数域上的NTT算法和小多项式乘法,实现素阶数域上高效的多项式乘法.最后,为方案的关键算法设计常数时间无分支实现方法,给出方案的C语言实现,并与其他方案进行对比.实验结果表明,在同一安全等级下,与分圆环上的数字签名方案CRYSTALS-Dilithium推荐参数相比,Dilithium-Prime方案的公钥尺寸、私钥尺寸、签名尺寸分别降低1.8%、10.2%、1.8%,签名算法效率提高11.9%,密钥生成算法、验证算法所需时间分别为CRYSTALS-Dilithium方案的2.0倍和2.5倍,但不同于CRYSTALS-Dilithium,Dilithium-Prime方案具有抵抗针对分圆环的密码攻击的优越特性;与2023年韩国后量子密码算法竞赛中提出的基于素阶数域的签名方案NCC-Sign推荐参数相比,在相同的安全等级和带宽条件下,Dilithium-Prime方案的密钥生成算法、签名算法、验证算法的速度分别提升至4.2倍、35.3倍、7.2倍,实现兼顾高效性和安全性的素阶数域签名算法. 展开更多
关键词 后量子密码 格密码 素阶数域 数字签名方案 快速数论变换 小多项式乘法
在线阅读 下载PDF
素阶数域上的高效紧凑NTRU密钥封装方案
2
作者 梁志闯 赵旭阳 +1 位作者 方博越 赵运磊 《软件学报》 北大核心 2025年第2期747-775,共29页
基于格(特别是NTRU格)设计后量子密钥封装方案是格密码领域的主流方向之一.现有多数格密码方案基于分圆环构造,但分圆环饱含丰富的代数结构导致这些方案容易遭受相关攻击.一个可选的且更安全的代数结构是大Galois群、素数阶、基于素理... 基于格(特别是NTRU格)设计后量子密钥封装方案是格密码领域的主流方向之一.现有多数格密码方案基于分圆环构造,但分圆环饱含丰富的代数结构导致这些方案容易遭受相关攻击.一个可选的且更安全的代数结构是大Galois群、素数阶、基于素理想的数域(简称为素阶数域).NTRU-Prime是一个基于素阶数域的备受青睐的NTRU密钥封装方案,且早已经在国际标准OpenSSH中默认应用.旨在设计出比NTRU-Prime性能更优的素阶数域上NTRU密钥封装方案.首先,梳理分圆环的安全隐患,特别是针对2次幂分圆环的系列攻击,同时展示出素阶数域在抵御这些攻击方面的安全优势.接着,基于素阶数域提出NTRU密钥封装方案CNTR-Prime,并给出详细的相关分析和参数集.然后,提出一种伪梅森数不完整NTT,它能有效计算CNTR-Prime中关于素阶数域的多项式乘法.此外,还提出一种改进的伪梅森数约减算法,并将它应用在伪梅森数不完整NTT中.它在软件实现方面比Barrett约减快2.6%,在硬件实现方面比Montgomery约减和Barrett约减快2–6倍.最后,提供CNTR-Prime的C语言实现,并与其他同类方案进行全面对比.结果表明,与SNTRU-Prime相比,CNTR-Prime在安全强度、带宽和实现效率上有优势,其中CNTR-Prime-761的经典和量子安全强度都比SNTRU-Prime-761的高19 bit,密文尺寸降低8.3%,密钥生成算法、密钥封装算法和解封装算法分别快25.3倍、10.8倍和2.0倍.实际上,CNTR-Prime-653的经典和量子安全强度已可与SNTRU-Prime-761相媲美,且CNTR-Prime-653的带宽降低13.8%,密钥生成算法、密钥封装算法和解封装算法分别快33.9倍、12.6倍和2.3倍.所提工作可为后续同类型的格密码方案的设计、分析和优化实现提供重要参考. 展开更多
关键词 格密码 后量子密码 数论研究单元(NTRU) 素阶数域 密钥封装方案 数论变换 模约减 软件实现
在线阅读 下载PDF
电力数字证书服务系统的设计及应用 被引量:23
3
作者 余勇 林为民 何军 《电力系统自动化》 EI CSCD 北大核心 2005年第10期64-68,共5页
针对电力系统的信息安全需求,设计和实现了基于公钥技术的电力数字证书服务系统(PCSS),讨论了其技术特点,分析了该系统自身的安全性,并介绍了其在电力业务服务器身份认证中的应用。PCSS是一个安全支撑平台,能为它上面的应用系统提供强... 针对电力系统的信息安全需求,设计和实现了基于公钥技术的电力数字证书服务系统(PCSS),讨论了其技术特点,分析了该系统自身的安全性,并介绍了其在电力业务服务器身份认证中的应用。PCSS是一个安全支撑平台,能为它上面的应用系统提供强身份认证、加解密、签名验签、时间戳等安全服务,有效地解决了电力应用系统网络上用户身份认证和安全传输的问题。PCSS的实施将加速数字电力系统的实现进程。 展开更多
关键词 电力数字证书服务系统 信息安全 公钥基础设施 在线证书状态查询协议 时间戳协议
在线阅读 下载PDF
密码学与博弈论的交叉研究综述 被引量:6
4
作者 彭长根 田有亮 +1 位作者 刘海 丁红发 《密码学报》 CSCD 2017年第1期1-15,共15页
博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向,博弈论为解决密码协议中的一些安全目标提供了一种契机.传统的密码系统只考虑诚实参与者或恶意参与者,本文从博弈论和密码学的共性出发,通过自利参与者的引入,介绍... 博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向,博弈论为解决密码协议中的一些安全目标提供了一种契机.传统的密码系统只考虑诚实参与者或恶意参与者,本文从博弈论和密码学的共性出发,通过自利参与者的引入,介绍了博弈密码学研究的出发点和思路,形式化描述了密码系统博弈模型及相关概念;进一步介绍了理性密码协议安全性定义,初步从博弈均衡的角度探讨了密码协议的公平性,并基于均衡理论对密码协议的安全性和公平性模型及定义进行分析;对理性公平交换、理性秘密共享和理性安全多方计算的研究现状进行了综述和分析,指出了存在的相关问题;阐述了经济学中的机制设计及其在博弈密码协议设计中的应用及前景;最后简单叙述了我们的一些工作,介绍了基于特殊博弈模型、混合偏好模型和均衡理论的理性密码协议设计思路,重点探讨了理性密码协议的公平机制设计问题.针对博弈密码学作为极具挑战性的研究领域,本文同时给出了一些需要深入探讨的相关问题. 展开更多
关键词 博弈论 密码学 均衡 公平性 机制设计
在线阅读 下载PDF
一种基于D-S证据理论的Ad Hoc网络安全路由协议 被引量:9
5
作者 李小青 李晖 +1 位作者 杨凯 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1406-1413,共8页
基于D-S证据理论,设计了一个MANET信任评估模型,为路由建立提供安全的网络环境.改进ARAN协议,提出安全的路由协议AE-ARAN.协议根据信任评估结果选择可信节点建立路由,并提出在路由表中存储节点匿名身份的Hash路由登记表,保证ARAN协议认... 基于D-S证据理论,设计了一个MANET信任评估模型,为路由建立提供安全的网络环境.改进ARAN协议,提出安全的路由协议AE-ARAN.协议根据信任评估结果选择可信节点建立路由,并提出在路由表中存储节点匿名身份的Hash路由登记表,保证ARAN协议认证安全,实现匿名安全和提高路由查找效率,同时协议在路由建立过程中,完成会话密钥协商.理论分析和仿真结果表明,所提出的协议能有效地检测和隔离恶意节点,抵御攻击.协议可实现路由匿名性,提高网络的效率及安全性. 展开更多
关键词 密码学 路由协议 D-S证据理论 信任评估模型 移动自组织网络
在线阅读 下载PDF
信息理论密码学的新进展及研究问题 被引量:12
6
作者 章照止 杨义先 马晓敏 《电子学报》 EI CAS CSCD 北大核心 1998年第7期9-18,共10页
本文用信息论观点对信息理论密码学的新进展及若干未解决的研究问题作综述,其中也包括作者的某些研究工作内容包括近年来在Shannon的密码系统和若干不同于Shnnon模型的新密码系统方面基于信息论的研究结果和公开问题以及对信息理论密... 本文用信息论观点对信息理论密码学的新进展及若干未解决的研究问题作综述,其中也包括作者的某些研究工作内容包括近年来在Shannon的密码系统和若干不同于Shnnon模型的新密码系统方面基于信息论的研究结果和公开问题以及对信息理论密码学今后发展的展望. 展开更多
关键词 信息理论 密码学 流密码 迭代分组密码 窃密信道
在线阅读 下载PDF
完善保密密码体制的条件与设计 被引量:5
7
作者 亢保元 王育民 《通信学报》 EI CSCD 北大核心 2004年第2期168-173,共6页
讨论了密码体制的完善保密性,在深入分析明文、密文及密钥的概率之间的关系的基础上,给出了一般密码体制具有完善保密性的充要条件和一个性质;利用组合论的知识讨论了完善保密密码体制的设计,得到了完善保密密码体制的一个递归设计法,... 讨论了密码体制的完善保密性,在深入分析明文、密文及密钥的概率之间的关系的基础上,给出了一般密码体制具有完善保密性的充要条件和一个性质;利用组合论的知识讨论了完善保密密码体制的设计,得到了完善保密密码体制的一个递归设计法,并给出了一类特殊完善保密密码体制的计数方面的一个结果;最后就一类特殊完善保密密码体制的存在性提出了一个问题,并做了初步分析。 展开更多
关键词 密码学 完善保密 概率 组合论
在线阅读 下载PDF
对几类重要网络安全协议形式模型的分析 被引量:23
8
作者 季庆光 冯登国 《计算机学报》 EI CSCD 北大核心 2005年第7期1071-1083,共13页
该文根据建模基础的不同,对目前处在研究热点中的几个重要协议形式模型进行了分类分析.它们可以分为4类:基于知识演化系统的模型;基于规则推理系统的模型;基于代数演算系统的模型及基于计算复杂性理论的模型.对每类模型作者提出了相应... 该文根据建模基础的不同,对目前处在研究热点中的几个重要协议形式模型进行了分类分析.它们可以分为4类:基于知识演化系统的模型;基于规则推理系统的模型;基于代数演算系统的模型及基于计算复杂性理论的模型.对每类模型作者提出了相应的抽象特征体系,并在该体系下分析了有代表性的模型,指出了这些模型的优缺点及进一步改进的思路.抽象体系的提出不仅使模型的本质变得清晰,而且还使同类模型中的不同模型之间的联系变得易于理解;分析了不同类型模型之间可能存在的联系,特别是用基于规则推理的模型的思路改进了WooLam模型,在提出B模型抽象结构的同时,分析指出它极有可能发展成为一个统一各类模型的模型. 展开更多
关键词 安全协议 形式模型 抽象体系 安全性质 形式系统
在线阅读 下载PDF
基于QC-MDPC码的公钥密码方案设计 被引量:7
9
作者 李泽慧 杨亚涛 李子臣 《计算机应用研究》 CSCD 北大核心 2015年第3期881-884,共4页
准循环低密度奇偶校验码(QC-LDPC)的校验矩阵通过循环移位生成,用于构造公钥密码体制,可减小公钥存储量,但易导致低重量码字搜索攻击。提出了一种基于准循环中密度奇偶校验码(QC-MDPC)的公钥密码体制,并且给出了一种快速比特翻转(BF)译... 准循环低密度奇偶校验码(QC-LDPC)的校验矩阵通过循环移位生成,用于构造公钥密码体制,可减小公钥存储量,但易导致低重量码字搜索攻击。提出了一种基于准循环中密度奇偶校验码(QC-MDPC)的公钥密码体制,并且给出了一种快速比特翻转(BF)译码算法。该密码体制与基于Goppa码的Mc Eliece公钥密码体制相比,在相同的安全参数下,公钥存储量最大可减小93倍,且加/解密复杂度低,能抵抗对偶码和消息集译码攻击,安全性高。 展开更多
关键词 量子计算 编码理论 准循环低密度奇偶校验码 比特翻转算法 后量子密码
在线阅读 下载PDF
可转换指定证实人部分盲签名 被引量:2
10
作者 黄振杰 郝艳华 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第5期757-760,769,共5页
将部分盲签名的概念扩展成可转换指定证实人部分盲签名,给出其正式定义和一个具体的方案.在可转换指定证实人部分盲签名中,只有用户指定的证实人和用户自己才能验证和向他人证实签名的有效性,而且他们还能也只有他们才能将签名转换为通... 将部分盲签名的概念扩展成可转换指定证实人部分盲签名,给出其正式定义和一个具体的方案.在可转换指定证实人部分盲签名中,只有用户指定的证实人和用户自己才能验证和向他人证实签名的有效性,而且他们还能也只有他们才能将签名转换为通常的部分盲签名.所提出的方案是安全和高效的,其不可伪造性与Schnorr方案相同,其不可传递性基于Diffie Hellman问题.该方案还可当作盲签名方案或一般部分盲签名方案使用. 展开更多
关键词 密码学 数字签名 部分盲签名 指定证实人
在线阅读 下载PDF
基于混沌随机变换控制的奇偶信息隐藏算法 被引量:1
11
作者 古力 郭景富 +2 位作者 梁士利 隋永新 杨怀江 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2004年第8期1017-1019,共3页
为解决信息隐藏算法本身并不提供对敏感信息的安全保护手段的问题,提出了基于混沌随机变换控制的奇偶信息隐藏算法.应用密码学的安全规则,用随机密钥产生一个控制矩阵,并用该矩阵来控制信息的嵌入过程,从而使这个信息隐藏算法本身对敏... 为解决信息隐藏算法本身并不提供对敏感信息的安全保护手段的问题,提出了基于混沌随机变换控制的奇偶信息隐藏算法.应用密码学的安全规则,用随机密钥产生一个控制矩阵,并用该矩阵来控制信息的嵌入过程,从而使这个信息隐藏算法本身对敏感信息提供了有效的安全防护手段,解决了普通隐藏算法中数据隐秘性差的问题. 展开更多
关键词 保密通信 混沌随机变换 控制矩阵 奇偶信息隐藏算法 密码学 随机密钥 信息安全
在线阅读 下载PDF
认证字典及其在PKI中的应用研究 被引量:2
12
作者 卿斯汉 周永彬 +1 位作者 张振峰 刘娟 《电子学报》 EI CAS CSCD 北大核心 2004年第8期1356-1359,共4页
认证字典是一类重要的数据结构 ,它在众多研究领域都具有重要的理论和应用价值 .文中介绍了认证字典的基本概念和原理 ,引入了时间约束 ,给出了一种新的认证字典分类方法 .从认证字典在PKI中的应用出发 ,分析了其实现技术 ;并简单地分... 认证字典是一类重要的数据结构 ,它在众多研究领域都具有重要的理论和应用价值 .文中介绍了认证字典的基本概念和原理 ,引入了时间约束 ,给出了一种新的认证字典分类方法 .从认证字典在PKI中的应用出发 ,分析了其实现技术 ;并简单地分析和比较了基于不同认证字典实现的证书撤销方案 . 展开更多
关键词 认证字典 证书撤销 公钥基础设施 信息安全
在线阅读 下载PDF
基于背包问题的身份认证方案 被引量:3
13
作者 郭宝安 卢开澄 《计算机科学》 CSCD 北大核心 1995年第6期19-21,11,共4页
一、引言 随着计算机网络的不断扩展和信息高速公路的建设,信息的安全问题也变得十突出了。
关键词 背包问题 身份认证 信息安全 计算机网络
在线阅读 下载PDF
关于公平交换协议中使用正交验证理论的安全性分析及改进 被引量:2
14
作者 许静芳 崔国华 +1 位作者 程琦 章丽萍 《小型微型计算机系统》 CSCD 北大核心 2009年第2期345-348,共4页
所谓公平交换协议是指,一个电子商务协议能保证交易双方在执行协议的过程中,任何一方通过欺诈行为、误传消息或者提前终止协议这些不公平方式,都不可能从另一方获取利益.要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.... 所谓公平交换协议是指,一个电子商务协议能保证交易双方在执行协议的过程中,任何一方通过欺诈行为、误传消息或者提前终止协议这些不公平方式,都不可能从另一方获取利益.要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.Ray等学者自2000年先后提出了一系列基于正交验证理论的公平交换协议,这类协议的重要贡献之一在于,基于正交验证理论,通过使用一对相容密钥分别对同一商品加密,使得在不泄露所购买商品的情况下,用户在付款之前能够对所购买商品的正确性进行验证,实现了使用离线TTP的优化公平交换协议.然而,通过对Ray协议进行安全性分析发现,恶意商家可以任意传送错误商品的信息也能轻易通过用户的验证,导致用户为之付款,即该验证过程是不安全的,最终导致该类协议退化为一个使用在线TTP的公平交换协议.另外,给出了改进方案,以避免上述攻击. 展开更多
关键词 公平交换协议 正交验证理论 RSA密码体制 相容密钥
在线阅读 下载PDF
密码学中的置换算法研究与实现 被引量:1
15
作者 揭金良 宋玉成 王艳 《成都理工大学学报(自然科学版)》 CAS CSCD 北大核心 2003年第5期523-528,共6页
论述了密码学的发展及一些常用算法中置换矩阵的特点及其作用。着重阐述了一种新的置换算法及其特点和作用,简明、扼要地给出了任意奇数阶初始置换及其逆初始置换矩阵的生成算法,该算法运行速度很快,具有很高的安全、可靠性。作者还讨... 论述了密码学的发展及一些常用算法中置换矩阵的特点及其作用。着重阐述了一种新的置换算法及其特点和作用,简明、扼要地给出了任意奇数阶初始置换及其逆初始置换矩阵的生成算法,该算法运行速度很快,具有很高的安全、可靠性。作者还讨论了使用该算法进行加密、解密应用的基本过程和实例。该算法被应用于国家自然科学基金项目"测井资料处理解释工作站系统"中并提高了该系统的安全性和可靠性,具有较高的理论意义和实用价值。 展开更多
关键词 密码学 保密系统 通信理论 置换算法
在线阅读 下载PDF
用混沌映射的图像加密算法实现FPGA 被引量:1
16
作者 廖晓峰 岳蓓 +1 位作者 周庆 南海 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第10期1189-1193,共5页
为了解决数据信息量大的多媒体加密系统软件不能满足实时性要求这一问题,提出了一种适宜于硬件加密的基于Kolmogorov混沌映射的图像加密算法——MASK(mix add Sbox kol-mogorov),并将整个算法在Cyclone EP1C6 FPGA(field programmable g... 为了解决数据信息量大的多媒体加密系统软件不能满足实时性要求这一问题,提出了一种适宜于硬件加密的基于Kolmogorov混沌映射的图像加密算法——MASK(mix add Sbox kol-mogorov),并将整个算法在Cyclone EP1C6 FPGA(field programmable gate array)上实现。该算法由4个基本变换组成,M变换、A变换、S盒变换和K映射变换,分别具有扩散、加密钥、非线性和置乱的效果。随后就整个算法安全性在相邻象素的相关性、UACI和密钥空间等方面进行了讨论,并统计得到算法的硬件实现的资源占用率较低。实验结果说明该系统具有安全性高、加密速度快、硬件资源消耗小等优点,适用于低端FPGA硬件的开发。 展开更多
关键词 密码学 混沌理论 图像处理 FPGA
在线阅读 下载PDF
信息论课程在网络安全与执法专业建设中的重要性研究 被引量:2
17
作者 陈旻 崔学敏 +1 位作者 徐明 郭红怡 《信息网络安全》 2014年第11期87-91,共5页
网络安全与执法专业融合信息通信工程、信息安全和计算机科学与技术专业学科知识,旨在培养信息时代的优秀网络安全执法人员。信息论作为现代通信的理论基础,涵盖信源编码、信道传输和密码学等多学科理论。作为通信类专业的主干课程,信... 网络安全与执法专业融合信息通信工程、信息安全和计算机科学与技术专业学科知识,旨在培养信息时代的优秀网络安全执法人员。信息论作为现代通信的理论基础,涵盖信源编码、信道传输和密码学等多学科理论。作为通信类专业的主干课程,信息论同样应该成为网络安全与执法专业的重要课程之一。在网络安全与执法专业开设信息论课程,通过教授基础信息理论、结合当前技术发展前沿,讲授信息网络通信理论体系,对完善网络安全与执法专业建设具有重要意义。文章论述信息论课程对网络安全与执法专业建设的重要性并得出结论 :信息论课程建设是网络安全与执法专业建设的重要工作。因此,在网络安全与执法专业建设中,应当开始相应信息论课程。 展开更多
关键词 网络安全与执法 信息论 密码学 网络编码
在线阅读 下载PDF
密码算法的现状和发展研究 被引量:54
18
作者 秦志光 《计算机应用》 CSCD 北大核心 2004年第2期1-4,共4页
密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注... 密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题、NTRU算法的特点等。最后对密码算法本身及其应用等的未来作了展望。 展开更多
关键词 密码技术 算法 高级加密标准(AES) 椭圆曲线加密体制(ECC) NTRU算法(NTRU)
在线阅读 下载PDF
多输出布尔函数的k阶严格雪崩准则 被引量:2
19
作者 元彦斌 赵亚群 《计算机工程与应用》 CSCD 北大核心 2011年第1期96-100,共5页
首次将k阶严格雪崩准则的概念扩展到多输出布尔函数上,首先研究了多输出函数的严格雪崩准则、扩散准则,给出了多输出函数满足k阶严格雪崩准则的两个充分必要条件,证明了多输出布尔函数满足高阶严格雪崩准则时一定满足低阶严格雪崩准则... 首次将k阶严格雪崩准则的概念扩展到多输出布尔函数上,首先研究了多输出函数的严格雪崩准则、扩散准则,给出了多输出函数满足k阶严格雪崩准则的两个充分必要条件,证明了多输出布尔函数满足高阶严格雪崩准则时一定满足低阶严格雪崩准则。然后根据对称函数的特性,应用数论的知识,研究了多输出对称布尔函数的严格雪崩准则、扩散准则和k阶严格雪崩性质,给出了相应准则的充分必要条件,特别给出了两个k阶严格雪崩准则的组合判别公式。 展开更多
关键词 密码学 多输出布尔函数k 阶严格雪崩准则 扩散准则 对称性 数论
在线阅读 下载PDF
两类信息隐匿技术安全性的信息论分析方法
20
作者 张彤 杨波 +1 位作者 王育民 李真富 《电子学报》 EI CAS CSCD 北大核心 2001年第10期1346-1348,共3页
信息隐匿技术是信息安全研究的一个新的领域 ,它与信息加密有着显著的区别 .数字签名中阈下信道是一种传送隐匿信息的安全信道 ,但每次传送的信息量很少 .阈上信道是新近提出的一种在通信双方未共享任何密钥情况下的安全信道 ,利用阈上... 信息隐匿技术是信息安全研究的一个新的领域 ,它与信息加密有着显著的区别 .数字签名中阈下信道是一种传送隐匿信息的安全信道 ,但每次传送的信息量很少 .阈上信道是新近提出的一种在通信双方未共享任何密钥情况下的安全信道 ,利用阈上信道可以防止中间人攻击 .阈上信息可做为公钥 ,用于保护后续的隐匿信息的传送 .本文利用信息理论对这两类信息隐匿技术的安全性作了分析 。 展开更多
关键词 信息安全 保密通信 信息隐匿 信息论
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部