期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
区块链技术下的智能安全可靠支付系统设计 被引量:1
1
作者 张艳硕 刘宁 +2 位作者 刘天野 陈颖 张黎仙 《国防科技大学学报》 EI CAS CSCD 北大核心 2024年第3期237-246,共10页
为了增强支付系统的安全性和可靠性,设计了一种区块链技术下的智能支付系统。这个系统利用区块链的去中心化和分布式账本特性,提供了一种更加安全和透明的支付解决方案。系统将区块链技术、国密算法与支付系统相结合,给传统互联网支付... 为了增强支付系统的安全性和可靠性,设计了一种区块链技术下的智能支付系统。这个系统利用区块链的去中心化和分布式账本特性,提供了一种更加安全和透明的支付解决方案。系统将区块链技术、国密算法与支付系统相结合,给传统互联网支付系统提供一个更安全的保障。利用区块链技术的点对点特点,解决支付效率和数据安全等方面的问题。借助互联网大数据技术,对用户进行信用评级,提供信贷服务。结合跨链技术可以对不同区块链的数据进行共享,更好地解决资金流动性。相比比特币和以太坊等电子货币系统,该系统在安全性、交易吞吐率和交易时延等方面做到了权衡发展,使得各方面的性能有了一定程度的均衡提升,更能满足当前环境下的应用需要。 展开更多
关键词 区块链 共识机制 支付系统 安全 智能
在线阅读 下载PDF
动态密码组件对合MDS矩阵的设计与实现 被引量:1
2
作者 李艳俊 王琦 +1 位作者 项勇 谢惠琴 《微电子学与计算机》 2024年第7期37-45,共9页
随着密码的应用领域不断扩大,应用程度不断加深,应用认可度不断提升,密码算法的需求量越来越大,对不同领域使用的类似算法进行有效分割成为必须。对有限域GF(2^(m))上4阶矩阵进行了研究,重点对m=8的对合最大距离可分(Maximum Distance S... 随着密码的应用领域不断扩大,应用程度不断加深,应用认可度不断提升,密码算法的需求量越来越大,对不同领域使用的类似算法进行有效分割成为必须。对有限域GF(2^(m))上4阶矩阵进行了研究,重点对m=8的对合最大距离可分(Maximum Distance Separable,MDS)矩阵进行了详细分析和设计。首先,给出了有限域GF(2^(8))上对合矩阵G′满足的形式和限制条件。然后,通过MDS矩阵判定条件给出了4阶对合MDS矩阵的性质以及参数取值范围。最后,计算得出对合MDS矩阵个数不小于258.9。该研究成果为基于软件实现的分组密码设计提供了大量安全高效的动态扩散组件,使其能够保证基于SP结构设计的分组密码在加解密相同的情形下不增加计算量,可作为不同领域密码算法分割的参数使用。 展开更多
关键词 密码学 分组密码 对合MDS 分支数 分割参数
在线阅读 下载PDF
基于汉明重量的序列密码体制识别方案
3
作者 史国振 李楚涵 +2 位作者 谢绒娜 谭莉 胡云深 《信息安全研究》 CSCD 北大核心 2024年第12期1172-1178,共7页
密码体制识别是基于密文已知的情况下,通过分析密文数据中潜在的特征信息完成密码算法识别的过程.提出了一种基于汉明重量的序列密码体制识别方案.该方案通过计算不同长度密文块的汉明重量,生成带有标签的密文特征向量;运用LDA(linear d... 密码体制识别是基于密文已知的情况下,通过分析密文数据中潜在的特征信息完成密码算法识别的过程.提出了一种基于汉明重量的序列密码体制识别方案.该方案通过计算不同长度密文块的汉明重量,生成带有标签的密文特征向量;运用LDA(linear discriminant analysis)降维技术对特征向量进行降维,从而优化数据信息的提取与利用效率;最后利用全连接神经网络对降维后的特征向量进行识别.实验结果表明,该方案能够有效地对ZUC,Salsa20,Decimv2等8种序列密码算法进行二分类识别实验和八分类识别实验,取得较好的识别效果.二分类识别实验的平均识别率为99.29%,八分类识别实验的平均识别率为79.12%.与现有研究相比,该方案在较少的密文数据量下,相较于现有文献准确率提升了16.29%. 展开更多
关键词 密码体制识别 序列密码算法 LDA降维算法 全连接神经网络 算法识别
在线阅读 下载PDF
对Aigis-Enc方案的密钥重用分析
4
作者 王克 宋非凡 +3 位作者 李知行 张振峰 江浩东 谢惠琴 《密码学报(中英文)》 北大核心 2025年第1期84-95,共12页
明文检查下的密钥恢复攻击对评估算法的密钥重用安全性至关重要,而Aigis-enc方案作为一种新型的后量子密钥封装机制,目前尚缺乏针对其密钥重用安全性的评估.为此,本文对Aigis-enc方案的密钥重用安全性展开分析,帮助方案明确潜在的风险.A... 明文检查下的密钥恢复攻击对评估算法的密钥重用安全性至关重要,而Aigis-enc方案作为一种新型的后量子密钥封装机制,目前尚缺乏针对其密钥重用安全性的评估.为此,本文对Aigis-enc方案的密钥重用安全性展开分析,帮助方案明确潜在的风险.Aigis-enc方案由公钥加密方案Aigis-pke通过Fujisaki-Okamoto变换得到,Aigis-enc方案的密钥重用安全性取决于公钥加密方案Aigis-pke.特别地,本文对公钥加密方案Aigis-pke进行明文检查下的密钥恢复攻击,在攻击中,敌手通过询问明文检查预言机判断选择的密文是否可以解密为既定的明文,继而获得私钥的信息.经过多次询问,敌手可以完全恢复出私钥.在评估攻击复杂度时,结合密钥的概率分布,给出了攻击所需的实际询问次数.最后,本文给出应对措施,以在实际中安全应用该方案. 展开更多
关键词 后量子密码 格密码 密钥重用 主动攻击
在线阅读 下载PDF
一种基于自适应信息素蒸发系数的WSN蚁群路由算法 被引量:3
5
作者 王恭 孙铭阳 +1 位作者 孙汇阳 滕子铭 《郑州大学学报(工学版)》 CAS 北大核心 2022年第1期41-47,共7页
目前无线传感器网络中存在的蚁群环路现象和网络节点能量分布不均衡等问题,容易导致节点过早休眠、网络生存周期短。以现有蚁群算法为基础,重构蚂蚁数据包包头结构,在前向蚂蚁数据包中增加数据包序列号、数据包源地址、数据包途径节点... 目前无线传感器网络中存在的蚁群环路现象和网络节点能量分布不均衡等问题,容易导致节点过早休眠、网络生存周期短。以现有蚁群算法为基础,重构蚂蚁数据包包头结构,在前向蚂蚁数据包中增加数据包序列号、数据包源地址、数据包途径节点数目、途径中继节点消耗的全部能量、路径长度和数据包生存时间,在后向蚂蚁数据包中增加数据包初始能量和平均剩余能量等数据;重新设计信息素更新公式,引入自适应信息素蒸发系数,将路由跳数修正为多跳消耗的能量值,提高信息素更新公式的准确性,使网络中各节点的能量消耗更均衡;改进信息素增量公式,将数据包访问过的节点数重新定义为节点能量损耗函数,在信息素更新公式中,通过修正节点能量损耗函数,可以真实有效地反映出真实的节点能量损耗,提高信息素增量的精确度。通过仿真实验对比,结果表明:改进算法最短寻优路径缩短了5.7%,网络中节点死亡数均小于其他两种对比算法。改进算法可以有效削弱蚂蚁环路效应,提高算法收敛速度,平衡网络节点能量,延长网络寿命。 展开更多
关键词 无线传感器网络 环路效应 自适应信息素蒸发系数 路由 节点能量
在线阅读 下载PDF
面向车联网的群组密钥管理机制
6
作者 谢绒娜 黄锐 +2 位作者 李宗俞 武佳卉 周竞 《信息安全研究》 北大核心 2025年第2期139-145,共7页
基于车联网的特点,提出一种基于树的轻量级群组密钥管理机制(lightweight tree group key management mechanism, LTGKM),实现了车联网中组播和广播通信的安全性.LTGKM采用层次化方式进行群组密钥的生成、分发和更新;各个管理节点采用H... 基于车联网的特点,提出一种基于树的轻量级群组密钥管理机制(lightweight tree group key management mechanism, LTGKM),实现了车联网中组播和广播通信的安全性.LTGKM采用层次化方式进行群组密钥的生成、分发和更新;各个管理节点采用HMAC函数作为密钥导出函数生成对应群组密钥,并基于加密认证算法将群组密钥层层分发到叶子节点;密钥更新时新加入节点由父节点生成新的群组密钥并分发给新节点,其余节点自行更新群组密钥;用户离开时非叶子节点自行更新群组密钥,叶子节点由自己父节点分发新的群组密钥.安全性分析表明,LTGKM实现了群组密钥生成和更新的随机性、前向安全和后向安全、密钥分发的机密性、完整性和不可否认性.性能分析实验结果表明,LTGKM在存储、计算和通信开销等方面都具有明显优势. 展开更多
关键词 车联网 群组密钥 密钥树 轻量级 加密认证
在线阅读 下载PDF
同态密码理论与应用进展 被引量:24
7
作者 杨亚涛 赵阳 +2 位作者 张卷美 黄洁润 高原 《电子与信息学报》 EI CSCD 北大核心 2021年第2期475-487,共13页
随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况... 随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展。通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结。其次,对比分析了目前主流全同态加密库Helib,SEAL以及TFHE的性能。最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向。 展开更多
关键词 同态加密 隐私保护 可验证同态加密 全同态加密 密码应用
在线阅读 下载PDF
基于区块链技术的密钥生命周期演示设计 被引量:6
8
作者 刘天野 张艳硕 +1 位作者 石钰 朱倩倩 《密码学报》 CSCD 2020年第3期404-420,共17页
基于区块链技术,提出了一种新型的密钥生命周期演示设计方案.方案通过构建区块链网络,将密钥存储的职责交由各节点共同承担,相较于传统的中心化公钥系统能够提供更好的响应性能和抗干扰能力,同时分析了缺陷对公钥管理的影响进行了一定... 基于区块链技术,提出了一种新型的密钥生命周期演示设计方案.方案通过构建区块链网络,将密钥存储的职责交由各节点共同承担,相较于传统的中心化公钥系统能够提供更好的响应性能和抗干扰能力,同时分析了缺陷对公钥管理的影响进行了一定的技术改进,有效规避了能源浪费等问题.分析常见的针对公钥系统的攻击方式,证明了系统对攻击者通过欺骗节点干扰共识的达成和传播有着较强的抗干扰性.方案具有去中心化、集体维护、安全可信、可溯源和防篡改等优势. 展开更多
关键词 区块链 密钥生命周期 公钥基础设施 共识机制
在线阅读 下载PDF
特色院校密码学优质课程建设研究 被引量:5
9
作者 李艳俊 欧海文 《北京电子科技学院学报》 2020年第3期74-80,共7页
随着网络空间安全一级学科的设置以及《中华人民共和国密码法》的颁布,密码学相关专业逐渐发展壮大,核心课程《密码学》的建设越来越重要。本文针对北京电子科技学院密码课程组教师经过多学期的思考改进与实践而使该课程取得的良好教学... 随着网络空间安全一级学科的设置以及《中华人民共和国密码法》的颁布,密码学相关专业逐渐发展壮大,核心课程《密码学》的建设越来越重要。本文针对北京电子科技学院密码课程组教师经过多学期的思考改进与实践而使该课程取得的良好教学效果,从课程思政、课程基础、教学方式、考核方式几方面进行了梳理和总结,希望取得的教学成果可以为密码类课程建设提供参考,为全国密码本科专业设置奠定一定基础。 展开更多
关键词 密码学 课程思政 课程基础 教学方式 考核方式
在线阅读 下载PDF
改进的Type-Ⅱ型广义Feistel结构的量子密码分析
10
作者 李艳俊 易子晗 汪振 《北京电子科技学院学报》 2021年第4期12-17,共6页
广义Feistel结构(Generalized Feistel Structure, GFS)的一种流行版本称为Type-Ⅱ型GFS,它将明文划分为k>2个子块,并对每两个子块进行一次Feistel变换,然后执行k个子块的循环移位。Type-Ⅱ型GFS的缺点是其k值较大时的低扩散特性,通... 广义Feistel结构(Generalized Feistel Structure, GFS)的一种流行版本称为Type-Ⅱ型GFS,它将明文划分为k>2个子块,并对每两个子块进行一次Feistel变换,然后执行k个子块的循环移位。Type-Ⅱ型GFS的缺点是其k值较大时的低扩散特性,通过用不同的置换替换循环移位来减少轮数,可以改善Type-Ⅱ型GFS的扩散特性,使其达到足够的安全级别。目前尚未有对改进的Type-Ⅱ型GFS进行针对量子攻击的系统研究。本文主要对改进的k=8的Type-Ⅱ型GFS进行量子密码分析,找到其7轮量子区分器,相较于经典方法轮数增加1轮。 展开更多
关键词 广义Feistel结构 量子密码分析 量子攻击 周期函数
在线阅读 下载PDF
基于角色和属性的零信任访问控制模型研究 被引量:8
11
作者 许盛伟 田宇 +2 位作者 邓烨 刘昌赫 刘家兴 《信息安全研究》 CSCD 北大核心 2024年第3期241-247,共7页
面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,... 面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,实现对访问主体属性高敏感度的访问控制,并采用一种全新的资源决策树,在实现访问控制更细粒度安全性的同时,降低了对资源权限分配的时间复杂度.最后,通过在典型应用场景下对模型进行验证,表明该模型在权限动态分配方面明显优于传统访问控制模型. 展开更多
关键词 零信任 角色 属性 访问控制 资源决策树
在线阅读 下载PDF
基于加性秘密共享的洗牌协议的设计
12
作者 张艳硕 满子琪 +2 位作者 周幸妤 杨亚涛 胡荣磊 《通信学报》 EI CSCD 北大核心 2024年第8期238-248,共11页
针对现有基于秘密共享的洗牌协议缺少流程实现的具体算法、解决方案多采用公钥、处理大规模数据集时效率低、适用性不足等问题,提出了一种单边洗牌协议,并在此基础上设计了一种基于加性秘密共享的洗牌协议。通过不经意传输协议构建份额... 针对现有基于秘密共享的洗牌协议缺少流程实现的具体算法、解决方案多采用公钥、处理大规模数据集时效率低、适用性不足等问题,提出了一种单边洗牌协议,并在此基础上设计了一种基于加性秘密共享的洗牌协议。通过不经意传输协议构建份额转换算法,在不暴露原数据集的前提下完成了洗牌;利用Benes排列网络实现洗牌分解,将复杂的洗牌任务分解为多个子任务,提高了大规模数据集的处理效率;最终通过加性秘密共享,确保将洗牌份额安全地分配给参与方。对所提协议的正确性进行了严格分析,并运用理想-现实模拟范式对其安全性进行了评估。与现有文献相比,所提协议在安全性上能够达到当前安全标准,并在处理大规模数据集时有较高的效率。此外,所提协议的适用性得到了提升,进一步促进了其在当下环境中的应用。 展开更多
关键词 加性秘密共享 洗牌协议 隐私保护 安全多方计算
在线阅读 下载PDF
基于格的可验证定时签名与应用
13
作者 陈辉焱 王庆楠 +2 位作者 王克 谭舜聪 辛红彩 《通信学报》 EI CSCD 北大核心 2024年第10期142-152,共11页
针对目前的可验证定时签名(VTS)方案无法有效抵抗量子计算攻击的威胁问题,基于格上困难问题,提出了一种基于格的可验证定时签名(LVTS)方案。该方案不仅符合可验证定时签名不可伪造性和隐私性的基本要求,同时能够在随机预言机模型下实现... 针对目前的可验证定时签名(VTS)方案无法有效抵抗量子计算攻击的威胁问题,基于格上困难问题,提出了一种基于格的可验证定时签名(LVTS)方案。该方案不仅符合可验证定时签名不可伪造性和隐私性的基本要求,同时能够在随机预言机模型下实现高度的强不可伪造性,以及在混合实验环境中保障隐私性的有效实施,从而展现出卓越的安全性能。此外,LVTS可被应用在电子拍卖协议(LVTS-EA)中,实现拍卖过程的高效性、安全性以及公平性,为电子拍卖领域提供了一种创新且实用的解决方案。 展开更多
关键词 可验证定时签名 电子拍卖
在线阅读 下载PDF
后量子时代区块链中哈希函数比较研究
14
作者 刘昂 文津 +3 位作者 许盛伟 陈颖 秦晓宏 蓝浩书 《信息安全研究》 CSCD 北大核心 2024年第3期223-232,共10页
哈希函数在区块链中扮演着安全基石的重要角色,对区块链系统中共识机制的构建和数据完整性保护发挥着不可替代的作用.然而随着量子技术的加速发展,量子计算机的出现将对经典哈希函数构成严重安全威胁,基于量子算法的并行计算特性,Grove... 哈希函数在区块链中扮演着安全基石的重要角色,对区块链系统中共识机制的构建和数据完整性保护发挥着不可替代的作用.然而随着量子技术的加速发展,量子计算机的出现将对经典哈希函数构成严重安全威胁,基于量子算法的并行计算特性,Grover量子算法在寻找哈希冲突时较经典搜索算法能提供2次加速,从而能有效实施针对经典哈希函数的量子计算攻击,例如挖矿攻击、伪造攻击,对区块链的安全构成严重挑战.阐述了哈希函数的抗原像性、弱抗碰撞性及强抗碰撞性,分析了针对经典哈希函数的量子计算攻击主要形式:原像攻击和第二原像攻击.从抗量子安全的角度对区块链中的哈希函数展开比较研究,从构造、输入、输出、优点、缺点等方面出发,对5类典型哈希算法进行分析与对比,并对区块链中的哈希函数提出设计建议,为后量子时代区块链中的哈希函数的设计提供有益参考. 展开更多
关键词 量子计算 区块链 哈希函数 量子 MERKLE树
在线阅读 下载PDF
基于自适应剩余能量阈值的WSN蚁群路由算法 被引量:3
15
作者 王恭 孙铭阳 +2 位作者 孙汇阳 张叶 滕子铭 《西北工业大学学报》 EI CAS CSCD 北大核心 2022年第2期442-449,共8页
针对无线传感器网络中节点能量分布不均衡和路由算法陷入局部最优解等问题,提出一种基于自适应剩余能量阈值的WSN蚁群路由算法(ATRE-ARA),引入搜索角修正信息素启发函数,对搜索路径进行限制,降低节点能量开销;将节点剩余能量阈值自适应... 针对无线传感器网络中节点能量分布不均衡和路由算法陷入局部最优解等问题,提出一种基于自适应剩余能量阈值的WSN蚁群路由算法(ATRE-ARA),引入搜索角修正信息素启发函数,对搜索路径进行限制,降低节点能量开销;将节点剩余能量阈值自适应化,改进信息素增量公式,设置信息素浓度上限与下限,优化信息素更新策略,提高信息素增量的准确性,在平衡网络中节点剩余能量的同时提高全局寻优能力。仿真实验表明,ATRE-ARA算法在2种环境下节点平均能耗与ARA算法相比降低了15.12%和11.68%,最优路径长度与EEABR算法相比分别缩短了1.47%和1.59%,证明该算法可有效平衡全局网络能耗,提升算法搜索全局最优的能力,延长网络生命周期。 展开更多
关键词 无线传感器网络 能量阈值 蚁群算法 搜索角 信息素浓度
在线阅读 下载PDF
基于区块链的可溯源访问控制机制 被引量:27
16
作者 谢绒娜 李晖 +3 位作者 史国振 郭云川 张铭 董秀则 《通信学报》 EI CSCD 北大核心 2020年第12期82-93,共12页
为提高数据访问流转控制的透明性、访问流转的可溯源,提出了一种基于区块链的可溯源访问控制机制。所提机制将访问控制策略以智能合约的形式部署在区块链上,通过执行分布式的智能合约实现访问控制策略的评估,确保整个访问授权过程的无... 为提高数据访问流转控制的透明性、访问流转的可溯源,提出了一种基于区块链的可溯源访问控制机制。所提机制将访问控制策略以智能合约的形式部署在区块链上,通过执行分布式的智能合约实现访问控制策略的评估,确保整个访问授权过程的无中心、透明性和可溯源;采用链下和链上相结合的方式,将客体存储在链下数据服务器,通过客体存储地址和摘要值等信息生成客体索引存储在客体区块链上;日志区块链详细记录了客体访问授权过程和访问过程,任何错误行为都不可修改地记录在区块链上。通过安全性分析,所提机制在保证客体资源隐私性的前提下,实现了访问授权无中心、透明性和可溯源。 展开更多
关键词 区块链 访问控制 智能合约 无中心 可溯源
在线阅读 下载PDF
融合节点信誉度和路径跳数的WSNs虫洞攻击检测策略 被引量:7
17
作者 滕志军 杜春秋 +2 位作者 孙汇阳 李梦 王艳娇 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2021年第8期64-71,131,共9页
为抵御无线传感器网络中的虫洞攻击,提高网络性能。本文根据虫洞攻击下节点邻居数目出现的异常情况,对邻居数目超出阈值的可疑节点进行筛选,然后令其专有邻居集中的节点相互通信,记录路径跳数,将跳数超出虫洞阈值的路径标记为待测路径;... 为抵御无线传感器网络中的虫洞攻击,提高网络性能。本文根据虫洞攻击下节点邻居数目出现的异常情况,对邻居数目超出阈值的可疑节点进行筛选,然后令其专有邻居集中的节点相互通信,记录路径跳数,将跳数超出虫洞阈值的路径标记为待测路径;借助贝叶斯信誉模型计算该待测路径上中间节点的直接信任值,并结合邻居数目、处理延时、节点能量、包转发率等信任因素对节点的间接信任值进行评判,进而获得该节点的综合信任值;通过将路径跳数与中间节点的综合信任相结合,计算待测路径的路径信任评价量,并依据受虫洞攻击节点的路径特性合理设定信任阈值,提出一种融合节点信誉度和路径跳数的虫洞攻击检测策略(wormhole attack detection strategy integrating node creditworthiness and path hops,WADS-NC&PH),以检测无线传感器网络中的虫洞攻击。仿真结果表明,WADS-NC&PH对虫洞攻击的检测具有显著效果,即使面对高攻击度的网络,该策略仍能有效检出虫洞攻击并移除虚假链路,提高无线传感器网络的安全性和可靠性。 展开更多
关键词 无线传感器网络 虫洞攻击 路径跳数 虫洞阈值 信誉模型 信任阈值
在线阅读 下载PDF
基于特征值的可验证三方安全密钥交换协议 被引量:7
18
作者 张艳硕 王泽豪 +1 位作者 王志强 陈辉焱 《通信学报》 EI CSCD 北大核心 2019年第12期149-154,共6页
为解决传统密钥交换协议无法进行三方密钥协商,不够灵活且安全性存在缺陷的问题,借助于秘密矩阵特征值,首先提出了一种可以抵御中间人攻击且简单灵活的三方密钥交换方案,但该方案无法对密钥交换的有效性进行验证,即无法防止不被中间人... 为解决传统密钥交换协议无法进行三方密钥协商,不够灵活且安全性存在缺陷的问题,借助于秘密矩阵特征值,首先提出了一种可以抵御中间人攻击且简单灵活的三方密钥交换方案,但该方案无法对密钥交换的有效性进行验证,即无法防止不被中间人伪造。在此基础上,对秘密矩阵进行重新构建,其中矩阵阶数为大偶数,所有的特征值成对出现,相似于对角阵。基于所提的特殊秘密矩阵,引入验证环节对通信方的合法性进行验证,给出了基于特征值的可验证三方密钥交换协议。该协议既解决了三方密钥交换的问题,又可对身份合法性进行验证,证明基于特征值进行三方密钥交换协议设计是可行的,最终设计的协议兼具安全性和高效性。 展开更多
关键词 密钥交换 三方 特征值 中间人攻击 矩阵
在线阅读 下载PDF
概率型2选1不经意传输协议的方案设计 被引量:4
19
作者 张艳硕 赵瀚森 +1 位作者 陈辉焱 杨亚涛 《密码学报》 CSCD 2021年第2期282-293,共12页
目前的2选1不经意传输协议可以分为两类:一类是接收方有50%的概率可以获取自己想得到的消息,另一类是接收方有100%的概率可以获取自己想得到的消息.考虑到复杂网络情形,以固定概率获取所需信息的接收方受到限制.本文分别在Even、Bellare... 目前的2选1不经意传输协议可以分为两类:一类是接收方有50%的概率可以获取自己想得到的消息,另一类是接收方有100%的概率可以获取自己想得到的消息.考虑到复杂网络情形,以固定概率获取所需信息的接收方受到限制.本文分别在Even、Bellare和Naor的2选1不经意传输协议的基础上,对接收方成功恢复所需的秘密信息的概率进行了一般化处理,使得接收方可以以一般的概率来成功恢复自己想得到的秘密信息,并分析了协议的安全性及正确性.由于概率可以根据需求进行设置,因此可以在应用方面更加灵活. 展开更多
关键词 不经意传输 协议 2选1 概率型 安全
在线阅读 下载PDF
基于Transformer的安卓恶意软件多分类模型 被引量:3
20
作者 陈颖 林雨衡 +2 位作者 王志强 都迎迎 文津 《信息安全研究》 CSCD 2023年第12期1138-1144,共7页
由于开源性和开放性,安卓系统成为恶意软件攻击的热门目标,当前有大量针对安卓恶意软件检测的研究,其中机器学习算法得到广泛应用.通过对比在不同模型下将恶意软件转化为灰度图像和RGB图像的准确率,发现转化为RGB图像时恶意软件检测准... 由于开源性和开放性,安卓系统成为恶意软件攻击的热门目标,当前有大量针对安卓恶意软件检测的研究,其中机器学习算法得到广泛应用.通过对比在不同模型下将恶意软件转化为灰度图像和RGB图像的准确率,发现转化为RGB图像时恶意软件检测准确率更高,并使用自然语言处理中表现突出的Transformer算法对安卓软件classes.dex文件转换的RGB图像进行恶意软件多分类检测,结果发现与CNN,VGG等传统检测模型相比,使用基于Transformer的检测模型准确率更高. 展开更多
关键词 恶意软件检测 多分类 图像转换 图像分类 TRANSFORMER
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部