期刊文献+
共找到210篇文章
< 1 2 11 >
每页显示 20 50 100
A method based on Chinese remainder theorem with all phase DFT for DOA estimation in sparse array
1
作者 CAO Chenghu ZHAO Yongbo +2 位作者 PANG Xiaojiao XU Baoqing CHEN Sheng 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2020年第1期1-11,共11页
This paper takes further insight into the sparse geometry which offers a larger array aperture than uniform linear array(ULA)with the same number of physical sensors.An efficient method based on closed-form robust Chi... This paper takes further insight into the sparse geometry which offers a larger array aperture than uniform linear array(ULA)with the same number of physical sensors.An efficient method based on closed-form robust Chinese remainder theorem(CFRCRT)is presented to estimate the direction of arrival(DOA)from their wrapped phase with permissible errors.The proposed algorithm has significantly less computational complexity than the searching method while maintaining similar estimation precision.Furthermore,we combine all phase discrete Fourier transfer(APDFT)and the CFRCRT algorithm to achieve a considerably high DOA estimation precision.Both the theoretical analysis and simulation results demonstrate that the proposed algorithm has a higher estimation precision as well as lower computation complexity. 展开更多
关键词 direction of arrival(DOA) wrapped phase closedform robust chinese remainder theorem(CFRcrt) all phase discrete Fourier transfer(APDFT)
在线阅读 下载PDF
一种基于HECRT的物联网密钥管理方案 被引量:5
2
作者 曾萍 张历 +2 位作者 杨亚涛 储旭 刘宇新 《计算机工程》 CAS CSCD 2014年第8期27-32,37,共7页
针对物联网环境下的密钥管理、隐私保护等安全问题,提出一种基于同态加密与中国剩余定理(HECRT)的密钥管理方案,给出基于节点位置信息的分层网络模型,根据节点位置信息进行网络设施部署。通过构造双重密钥池实现网络密钥管理和分配,从... 针对物联网环境下的密钥管理、隐私保护等安全问题,提出一种基于同态加密与中国剩余定理(HECRT)的密钥管理方案,给出基于节点位置信息的分层网络模型,根据节点位置信息进行网络设施部署。通过构造双重密钥池实现网络密钥管理和分配,从而节省网络开销和节点资源消耗。在通信过程中采用同态加密技术处理节点隐私信息,以保障用户隐私数据的安全。仿真结果表明,该方案具有较好的网络连通性和较高的安全性。 展开更多
关键词 物联网 密钥管理 同态加密 中国剩余定理 共享密钥 密钥预分配
在线阅读 下载PDF
围长为8的QC-LDPC码的显式构造及其在CRT方法中的应用 被引量:3
3
作者 张国华 孙蓉 王新梅 《通信学报》 EI CSCD 北大核心 2012年第3期171-176,共6页
对于任意码长PL(P≥3L2/4+L 1),利用完全确定的方式构造出一类围长为8的(4,L)QC-LDPC码。将这类码作为分量码,结合中国剩余定理(CRT)构造出一类围长至少为8且码长非常灵活的合成QC-LDPC码。在1/2码率和中等码长条件下的仿真结果表明,这... 对于任意码长PL(P≥3L2/4+L 1),利用完全确定的方式构造出一类围长为8的(4,L)QC-LDPC码。将这类码作为分量码,结合中国剩余定理(CRT)构造出一类围长至少为8且码长非常灵活的合成QC-LDPC码。在1/2码率和中等码长条件下的仿真结果表明,这种合成码在AWGN信道下具有优异的性能。 展开更多
关键词 准循环低密度奇偶校验码 围长 显式构造 中国剩余定理
在线阅读 下载PDF
加权门限SM2签名方案
4
作者 唐长虹 赵艳琦 +2 位作者 杨晓艺 冯琦 禹勇 《软件学报》 北大核心 2025年第8期3883-3895,共13页
随着物联网和移动互联网技术的发展,各类移动终端设备被接入互联网中.当对移动终端设备进行识别和认证时,通常需要验证其提交的数字签名.但移动终端设备本身的计算能力受限,往往采用软件模块来保存密钥至本地或者智能芯片中,增加了密钥... 随着物联网和移动互联网技术的发展,各类移动终端设备被接入互联网中.当对移动终端设备进行识别和认证时,通常需要验证其提交的数字签名.但移动终端设备本身的计算能力受限,往往采用软件模块来保存密钥至本地或者智能芯片中,增加了密钥泄露的风险.现实应用中多采用门限数字签名来抵抗这一攻击,借助多方合作来分散风险,提升设备可用性.SM2数字签名算法是我国自主研发的椭圆曲线公钥密码算法,于2016年成为国家密码标准,被广泛应用于政府部门、金融机构、电子认证服务提供商等领域.设计高可用的门限SM2数字签名备受关注,但这类方案的构造依旧较少,同时也缺乏对参与者权重的考量.因此,提出更加灵活的加权门限SM2数字签名方案.在加权门限SM2数字签名中签名者分配不同权重,之后多个签名者共同生成一个有效的签名.在方法上,基于中国剩余定理的加权门限秘密共享将SM2数字签名的秘钥进行分割.参与者不只是单一的达到门限值就可以得到签名密钥,而需要通过计算参与者权重之和,并达到相应的秘密门限值t和重构门限T,才能了解到密钥的部分信息或者恢复出签名密钥.在秘密分割时,对SM2数字签名算法的签名私钥进行变形,以完成签名阶段对SM2密钥进行求逆的这一操作.最后,将所提方案与门限SM2签名以及联合SM2签名等已有工作进行分析比较,该算法在提升SM2签名方案功能性的同时进一步降低了计算开销. 展开更多
关键词 SM2 加权门限 中国剩余定理 秘密共享
在线阅读 下载PDF
GPS中基于PEG与CRT的一种LDPC码新颖构造方法 被引量:2
5
作者 袁建国 孙思 王永 《激光杂志》 北大核心 2015年第11期113-117,共5页
为降低全球定位系统(GPS)中低密度奇偶校验(LDPC)码的编码复杂度,基于渐进边增长(PEG)算法提出了一种新的中国剩余定理(CRT)扩展构造方法。该构造方法不仅码型参数选择灵活,编码存储资源也大大降低。并利用该构造方法构造了适用于GPS的... 为降低全球定位系统(GPS)中低密度奇偶校验(LDPC)码的编码复杂度,基于渐进边增长(PEG)算法提出了一种新的中国剩余定理(CRT)扩展构造方法。该构造方法不仅码型参数选择灵活,编码存储资源也大大降低。并利用该构造方法构造了适用于GPS的新PEG-CRT-LDPC码。仿真结果表明:在码率均为0.5时,该PEG-CRT-LDPC码与PEG算法所构造的LDPC码具有非常接近的纠错性能,而比IS-GPS-800协议中采用随机构造的LDPC码在高信噪比(SNR)区域大约改善了0.06d B的净编码增益(NCG)。但其编码存储量仅约为后者的1/3,简化了硬件实现。因而用该构造方法所构造的LDPC码更适用于GPS。 展开更多
关键词 LDPC码 渐进边增长(PEG)算法 中国剩余定理 全球定位系统
在线阅读 下载PDF
基于区块链的RFID供应链产品所有权转移方案
6
作者 陆琪鹏 刘亚丽 +3 位作者 刘长庚 曾聪爱 陈东东 宁建廷 《电子学报》 北大核心 2025年第2期451-459,共9页
将产品转移给不受管理员信任的实体,极易造成产品伪造、窜货和隐私泄露等问题.因此,本文提出一种基于区块链的RFID供应链产品所有权转移方案BPOTS.首先,设计了一种基于中国剩余定理与Pedersen承诺的秘密值共享与验证算法,实现了产品在... 将产品转移给不受管理员信任的实体,极易造成产品伪造、窜货和隐私泄露等问题.因此,本文提出一种基于区块链的RFID供应链产品所有权转移方案BPOTS.首先,设计了一种基于中国剩余定理与Pedersen承诺的秘密值共享与验证算法,实现了产品在指定新所有者集合的转移,并利用Pedersen承诺的同态性质实现了产品批量转移,提高了产品的转移效率;其次,提出了一种基于对称加密的伪ID生成算法,平衡了供应链的隐私性与透明性;再次,本文对BPOTS进行了安全性分析和性能评估,结果表明:与现有基于区块链的RFID供应链产品所有权转移方案相比,BPOTS有效平衡了供应链的隐私性和透明性,并在产品转移的运行效率上提高了约12倍.最后,本文在长安链平台上实现了所提出的BPOTS并在Github上开源.测试结果表明:BPOTS产品转移效率相比于产品串行转移提高了约70.4%,有效降低了供应链节点的成本. 展开更多
关键词 区块链 RFID供应链 所有权转移 中国剩余定理 Pedersen承诺
在线阅读 下载PDF
面向云边协同无人机网络的高效切换认证协议
7
作者 芮立 张雄伟 +1 位作者 杨吉斌 徐伟光 《通信学报》 北大核心 2025年第6期60-72,共13页
针对在云边协同环境中现有无人机网络切换认证协议存在认证效率低下、物理安全属性缺失等问题,提出一种基于物理不可克隆函数(PUF)的高效切换认证协议,在云边架构条件下实现了无人机在不同地面站间的轻量级切换认证。所提协议设计了匿... 针对在云边协同环境中现有无人机网络切换认证协议存在认证效率低下、物理安全属性缺失等问题,提出一种基于物理不可克隆函数(PUF)的高效切换认证协议,在云边架构条件下实现了无人机在不同地面站间的轻量级切换认证。所提协议设计了匿名响应分割方法,利用加法同余思想对认证使用的挑战-响应对进行分割保护,增强了对机器学习攻击的防御能力。构建了基于中国剩余定理的动态挑战-响应对分片批量同步机制,实现区域内非实时数据预协商,提高了实时切换认证效率和切换稳定性。安全分析与性能评估表明,与现有协议相比,所提协议提供了更加全面的安全属性,且地面站的计算开销降低了9.1%以上,整体通信开销降低了13.8%以上。 展开更多
关键词 无人机网络 云边协同 切换认证协议 物理不可克隆函数 中国剩余定理
在线阅读 下载PDF
基于CRT的(3,L)-QC-LDPC码构造 被引量:1
8
作者 彭海英 杨箭 孙力军 《计算机工程与应用》 CSCD 北大核心 2018年第5期105-110,共6页
对于任意行重L,利用完全确定的方式构造出一类围长为8的(3,L)-LDPC码作为分量码1,构造可快速编码的LDPC码作为分量码2,利用分量码1和分量码2,并结合中国剩余定理(CRT)构造出一类围长至少为8的合成QCLDPC码。该方法构造出来的码字同时具... 对于任意行重L,利用完全确定的方式构造出一类围长为8的(3,L)-LDPC码作为分量码1,构造可快速编码的LDPC码作为分量码2,利用分量码1和分量码2,并结合中国剩余定理(CRT)构造出一类围长至少为8的合成QCLDPC码。该方法构造出来的码字同时具备以上两种特性。仿真结果表明,所构造的码字性能与基于IRCMS算法构造的QC-LDPC码相比,有略微提升,且具有快速编码特性,编码复杂度更低;与具有双对角结构的阵列码相比,性能有了明显提升。在误码率达到10^(-4)时,码字性能大约提高了0.3 dB;与PEG-CRT-LDPC码相比,所构造的码字在低编码复杂度的基础上性能有所提升。 展开更多
关键词 低密度奇偶校验(LDPC)码 中国剩余定理 分量码 快速编码
在线阅读 下载PDF
CRT-Mont加速RSA的额外约简计时相关性研究
9
作者 席金菊 谭文学 潘梅森 《计算机工程与设计》 CSCD 北大核心 2010年第9期1943-1945,1953,共4页
为分析基于Montgomery乘法和中国剩余定理相结合加速的RSA算法在弱计算设备环境中,针对其存在的额外约简的计时攻击方法的免疫性,并且提高其抗攻击能力,研究了Montgomery模幂运算中额外约简分布的数学特征及发生几率,额外约简数量与执... 为分析基于Montgomery乘法和中国剩余定理相结合加速的RSA算法在弱计算设备环境中,针对其存在的额外约简的计时攻击方法的免疫性,并且提高其抗攻击能力,研究了Montgomery模幂运算中额外约简分布的数学特征及发生几率,额外约简数量与执行耗时关联特性,提出相关概念和假设。开展针对性实验,定量分析了RSA计时进攻击的免疫性。研究结果表明,额外约简的分布不是呈现简单的单调趋势,而具有均值稳定的随机分布特性;额外约简数量与耗时曲线趋于相似;引入随机因子可使RSA获得更好的定时攻击免疫力。 展开更多
关键词 crt-Mont 额外约简 Montgomery乘法 中国剩余定理 定时攻击
在线阅读 下载PDF
基于错误检验故障的RSA-CRT差分故障分析
10
作者 陈财森 王韬 +1 位作者 田军舰 张金中 《计算机科学》 CSCD 北大核心 2011年第3期76-79,共4页
原有基于模幂运算故障的RSA-CRT故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以BOS防御算法为攻击分析对象,针对在检错步骤产生故障的情况进行分析,建立了基于错误检验故障的攻击模型,提出了能够完整推算出RSA密... 原有基于模幂运算故障的RSA-CRT故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以BOS防御算法为攻击分析对象,针对在检错步骤产生故障的情况进行分析,建立了基于错误检验故障的攻击模型,提出了能够完整推算出RSA密钥的差分故障攻击算法。进行了推导论证和实验仿真,结果表明原有防御措施并不能有效地抵御故障攻击,新的攻击算法具有良好的可行性,在算法复杂度上,比Wagner的攻击算法需要更少的搜索空间,单个字节故障最多只需要256个样本空间。最后分析了原有防御算法的问题所在,同时给出了相应的防御建议。 展开更多
关键词 旁路攻击 故障模型 差分故障分析 错误检验 中国剩余定理 RSA密码算法
在线阅读 下载PDF
基于CRT组合运算故障的RSA故障分析研究
11
作者 陈财森 王韬 +1 位作者 寇应展 张金中 《计算机科学》 CSCD 北大核心 2011年第10期68-71,共4页
原有的基于模幂运算故障的RSA-CRT故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以Shamir防御算法为攻击分析对象,对CRT组合运算步骤产生故障的情况进行分析,建立了基于CRT组合运算故障的攻击模型,提出了能够完整... 原有的基于模幂运算故障的RSA-CRT故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以Shamir防御算法为攻击分析对象,对CRT组合运算步骤产生故障的情况进行分析,建立了基于CRT组合运算故障的攻击模型,提出了能够完整推算出RSA密钥的故障攻击算法。进行了推导论证和实验仿真,结果表明原有防御措施并不能有效地抵御故障攻击,新的攻击算法具有良好的可行性,在算法复杂度上,对固定故障值仅需2个注入故障,对随机故障给出优化的密钥空间搜索方案。最后分析了原有防御算法的问题,同时给出相应的防御建议。 展开更多
关键词 旁路攻击 故障分析 中国剩余定理 RSA密码算法
在线阅读 下载PDF
基于CRT的图像安全认证水印算法
12
作者 邓达平 邓小鸿 谢小云 《计算机应用与软件》 CSCD 北大核心 2012年第12期51-53,119,共4页
针对网络环境下图像传输的安全性问题,提出一种基于中国剩余数定理的数字水印算法,用于图像的版权或真实性认证。首先对图像进行分块并随机选取三个像素点作为嵌入载体;然后利用中国剩余数理论调整余数对之间的关系嵌入水印。接收端在... 针对网络环境下图像传输的安全性问题,提出一种基于中国剩余数定理的数字水印算法,用于图像的版权或真实性认证。首先对图像进行分块并随机选取三个像素点作为嵌入载体;然后利用中国剩余数理论调整余数对之间的关系嵌入水印。接收端在给定正确除数对的情况下能实施水印解码,并利用投票理论确保水印的鲁棒性。实验结果证明了该算法在水印图像的保真度和嵌入容量上面具有优势,另外,算法具有较好的安全性和抗盐椒噪声的能力,适用于实际有损的传输信道。 展开更多
关键词 中国剩余数理论 数字水印 图像认证 投票理论 盐椒噪声
在线阅读 下载PDF
基于中国剩余定理的ATN地空切换认证协议
13
作者 尚涛 田格格 +1 位作者 姜亚彤 刘镇涛 《西安电子科技大学学报》 北大核心 2025年第4期208-225,共18页
随着民用航空事业的飞速发展,空地数据通信需求不断增加。航空通信网作为全球地空一体化专用网络,集成了民用航空中空中交通服务和航空运营控制等不同需求的数据通信网络和服务。航空通信网在设计之初缺乏相应的安全机制,在复杂异构地... 随着民用航空事业的飞速发展,空地数据通信需求不断增加。航空通信网作为全球地空一体化专用网络,集成了民用航空中空中交通服务和航空运营控制等不同需求的数据通信网络和服务。航空通信网在设计之初缺乏相应的安全机制,在复杂异构地空通信环境中面临巨大的安全挑战。针对异构航空电信网切换认证的高稳定性需求的问题,提出基于中国剩余定理的航空电信网切换认证协议。利用中国剩余定理,一次完成多个潜在接入节点的密钥协商,提高正式切换认证时的稳定性;基于未来座舱网络通信测试环境架构,扩展软件定义网络控制器,解决异构的航空电信网安全机制缺乏、跨域切换和多链路接入的问题;将多条信令合并,简化切换认证步骤,降低通信开销,基于混沌映射,降低计算开销。使用形式化工具AVISPA分析协议的安全性,对比了文中协议与其他方案的性能,证明文中协议能保障稳定高效的切换认证。 展开更多
关键词 航空通信 航空电信网 中国剩余定理 混沌映射 认证
在线阅读 下载PDF
一种基于CRT与PCA的数字水印算法 被引量:2
14
作者 罗晓峰 周建涛 《计算机工程与科学》 CSCD 北大核心 2014年第10期1985-1990,共6页
数字水印是一种将特殊信息嵌入媒体数据中的技术,通常应用在数字图像、音频、视频以及其它媒体数据的版权保护和完整性验证方面,其中图像数字水印技术是研究的一个重点。提出了一种将中国剩余定理与主成分分析方法相结合的图像数字水印... 数字水印是一种将特殊信息嵌入媒体数据中的技术,通常应用在数字图像、音频、视频以及其它媒体数据的版权保护和完整性验证方面,其中图像数字水印技术是研究的一个重点。提出了一种将中国剩余定理与主成分分析方法相结合的图像数字水印算法,并且在Matlab中实现了该算法。实验结果表明,相对于最低有效位算法,该算法有很好的不可感知性,对常见的攻击方式,如图像压缩、加噪、中值滤波和剪切等具有较强的鲁棒性。 展开更多
关键词 数字水印 图像加密 中国剩余定理 主成分分析
在线阅读 下载PDF
支持多服务的CRT叛逆追踪方案
15
作者 韩金森 张龙军 邹涛 《计算机应用与软件》 CSCD 北大核心 2014年第3期310-313,共4页
随着网络应用的不断研究和发展,叛逆追踪技术的研究和方案的构造倍受业内研究人员的关注。通过构造基于辫群安全问题的非对称加密方式,增强密文块的安全性,实现多服务的支持;通过改进基于中国剩余定理的使能块安全加密,实现叛逆用户的... 随着网络应用的不断研究和发展,叛逆追踪技术的研究和方案的构造倍受业内研究人员的关注。通过构造基于辫群安全问题的非对称加密方式,增强密文块的安全性,实现多服务的支持;通过改进基于中国剩余定理的使能块安全加密,实现叛逆用户的判定和追踪。改进的叛逆追踪方案既保持了原有方案的黑盒追踪高效率,可证明安全性和良好的添加和撤销,还支持多服务,具有更高的安全性和不可抵赖性。 展开更多
关键词 信息安全 中国剩余定理 辫群 叛逆追踪
在线阅读 下载PDF
分布式智能车载网联系统的匿名认证与密钥协商协议 被引量:2
16
作者 张晓均 唐浩宇 +2 位作者 张楠 王文琛 薛婧婷 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第4期1333-1342,共10页
智能车载网联系统作为智慧城市建设的重要组成部分,近年来受到学术界与工业界越来越多的关注。智能车载网联系统中提升了智能车辆的行驶安全性与出行效率,但在开放的环境下数据传输容易被截取,造成敏感信息泄漏。因此需要实现匿名认证... 智能车载网联系统作为智慧城市建设的重要组成部分,近年来受到学术界与工业界越来越多的关注。智能车载网联系统中提升了智能车辆的行驶安全性与出行效率,但在开放的环境下数据传输容易被截取,造成敏感信息泄漏。因此需要实现匿名认证并且协商正确的会话密钥,来确保智能车载网联系统敏感信息的安全。该文提出面向分布式智能车载网联系统架构的匿名认证与密钥协商协议。该协议基于中国剩余定理秘密分享技术来保护认证标识符,智能车辆能够以线性的计算开销在不同的区域恢复出对应的标识符,该标识符能够长期安全使用且智能车辆能够在不使用防篡改设备的情况下完成安全认证,路侧通信基站能够检测信息的匿名性和完整性,并与智能车辆协商到后续安全通信的会话密钥,同时实现双向认证。此外,协议能够在复杂的分布式智能车载网联系统中拓展批量匿名认证、域密钥更新、车对车的匿名认证、匿名身份可追踪等实用性功能。安全性与性能分析表明该协议能够安全高效地部署在分布式智能车载网联环境。 展开更多
关键词 智能车载网联系统 匿名认证 中国剩余定理 密钥协商 身份追踪
在线阅读 下载PDF
基于中国剩余定理的NFC安全认证算法 被引量:1
17
作者 邹同浩 《计算机应用与软件》 北大核心 2024年第1期322-327,共6页
针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证... 针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证消息的新鲜性;算法在进行信息更新时采用伪随机函数计算,因伪随机函数具备的单向性,使得攻击者无法分析出有用隐私信息。将不同算法对比安全分析,表明该算法能够抵抗重放攻击、异步攻击等多种攻击。通过性能角度及仿真实验对多个算法进行分析,结果表明该算法计算时间复杂度低于其他算法。 展开更多
关键词 近场通信 中国剩余定理 伪随机函数 大素数 安全认证 GNY逻辑形式化分析
在线阅读 下载PDF
基于模糊解库-中国余数定理的雷达信号载频估计 被引量:1
18
作者 李博文 仇兆炀 +2 位作者 刘怡飞 曹彬 孙闽红 《兵工学报》 EI CAS CSCD 北大核心 2024年第8期2784-2792,共9页
雷达侦察接收机需要超宽带接收能力以获取高截获概率。受硬件限制,当前基于采样定理的常规接收结构难以进行瞬时超宽带接收。基于中国余数定理的欠采样理论为超宽带侦收提供了一种可行思路,但传统余数定理估计算法要求模值之间互素,信... 雷达侦察接收机需要超宽带接收能力以获取高截获概率。受硬件限制,当前基于采样定理的常规接收结构难以进行瞬时超宽带接收。基于中国余数定理的欠采样理论为超宽带侦收提供了一种可行思路,但传统余数定理估计算法要求模值之间互素,信号采样点数也需为模值的最大公约数。为突破上述约束,构造模糊解库并利用余数与频率的一一映射关系,提出基于模糊解库-中国余数定理的雷达信号精确载频估计算法。所提算法不需要同余方程组求解,放宽了对采样频率和采样点数的要求。通过仿真实验,验证算法的有效性。研究结果表明,较传统余数定理算法,所提算法在估计不同雷达信号载频时,无需修改模值,有利于工程应用,同时具有较好的估计精度和抗噪性能。 展开更多
关键词 超宽带接收 中国余数定理 模糊解库 频率估计
在线阅读 下载PDF
自动车辆排中可撤销可追溯的访问控制方案
19
作者 李宇昕 王峥 +1 位作者 王惠 孙建伟 《计算机工程与科学》 CSCD 北大核心 2024年第2期232-243,共12页
在提高燃油效率和驾驶安全性上智能交通系统中的自动车辆排是一种优秀的解决方案。以物联网和5G通信技术为基础的自动车辆排在实现智能组队和行为通信过程中容易受到各种攻击,导致安全事故的发生。为此,结合边缘计算技术,提出一种基于... 在提高燃油效率和驾驶安全性上智能交通系统中的自动车辆排是一种优秀的解决方案。以物联网和5G通信技术为基础的自动车辆排在实现智能组队和行为通信过程中容易受到各种攻击,导致安全事故的发生。为此,结合边缘计算技术,提出一种基于属性的可撤销可追溯的访问控制方案。首先,使用基于属性的加密实现了细粒度的访问控制;其次,利用中国剩余定理动态更新排密钥实现消息的可撤销存储,并借助路边基础设施降低车辆侧的计算开销;接着在此基础上,利用椭圆曲线加密机制实现了用户的匿名和对恶意车辆的追溯。安全性分析和仿真实验结果表明,该方案在安全性和效率方面是可行的。 展开更多
关键词 自动车辆排 属性加密 访问控制 中国剩余定理
在线阅读 下载PDF
适用于现场总线的无证书聚合签名方案
20
作者 刘诗源 刘明哲 闫炳均 《计算机工程与设计》 北大核心 2024年第7期1921-1927,共7页
针对现场总线缺乏身份认证以及设备计算资源和网络带宽受限的缺点,提出一种适用于现场总线网络的无证书聚合签名方案,避免复杂的证书管理和密钥管理,在注册阶段使用中国剩余定理,提高假名分发的效率。在安全性证明部分,利用分叉引理对... 针对现场总线缺乏身份认证以及设备计算资源和网络带宽受限的缺点,提出一种适用于现场总线网络的无证书聚合签名方案,避免复杂的证书管理和密钥管理,在注册阶段使用中国剩余定理,提高假名分发的效率。在安全性证明部分,利用分叉引理对所提签名方案的不可伪造性进行证明。效率方面,签名生成和签名验证阶段避免计算量较大的双线性对运算,支持聚合签名,实现对签名的批量认证,适用于对实时性要求较高且计算资源受限的现场总线网络。实验结果表明,该方案相比于其它方案,计算开销和通信开销有显著降低。 展开更多
关键词 现场总线网络 无证书签名 中国剩余定理 分叉引理 随机预言机 椭圆曲线 聚合签名
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部