期刊文献+
共找到116篇文章
< 1 2 6 >
每页显示 20 50 100
基于匿名凭证与区块链的V2G网络电力交易隐私保护认证方案 被引量:1
1
作者 李元诚 胡柏吉 黄戎 《通信学报》 北大核心 2025年第5期145-158,共14页
针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实... 针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实现身份认证。在此基础上,该方案将安全、去中心化身份认证嵌入区块链,消除对可信第三方的依赖,避免在交易认证过程中暴露EV隐私的同时,增强抵御内、外部安全威胁的能力,实现安全、可追溯的EV充放电交易。通过安全分析与性能评估证明,所提方案能够保障EV在电力交易中的隐私安全,处理计算和通信开销满足实时性需求。 展开更多
关键词 区块链 隐私保护身份认证 电动汽车 零知识证明 CL签名
在线阅读 下载PDF
电力物联网下基于SM9的CPABE访问控制方案 被引量:3
2
作者 张彦杰 王辉 +4 位作者 李延 张兴 张亮 袁艳芳 时振通 《太原理工大学学报》 北大核心 2025年第3期453-464,共12页
【目的】为了在现有电力物联网的基础上,实现细粒度的访问控制。【方法】以SM9算法为基础,提出一种适用于电力物联网场景下的基于密文策略的属性加密(CP-ABE)方案。【结果】一方面,方案利用多授权机构管理机制,解决单授权机构易引起的... 【目的】为了在现有电力物联网的基础上,实现细粒度的访问控制。【方法】以SM9算法为基础,提出一种适用于电力物联网场景下的基于密文策略的属性加密(CP-ABE)方案。【结果】一方面,方案利用多授权机构管理机制,解决单授权机构易引起的密钥托管问题,并通过建立两级密钥生成架构,实现恶意用户的可追踪和基于代理的属性直接撤销机制。另一方面,方案利用加解密计算外包技术,减少电力终端设备在计算、存储和通信等方面的资源消耗。通过安全性与性能分析,表明该方案在DBDH假设下满足IND-CPA安全,且相较于现有方案,该方案中终端设备的资源开销更小且固定。 展开更多
关键词 电力物联网 SM9算法 CP-ABE 多授权机制 外包计算
在线阅读 下载PDF
电力物联网下终端密钥全生命周期安全管理方案 被引量:1
3
作者 王辉 袁家辉 +1 位作者 时振通 房牧 《电子技术应用》 2025年第1期103-112,共10页
针对电力物联网下的终端规模化接入及终端通信安全问题,提出了一种电力物联网下终端密钥全生命周期安全管理方案。首先,方案基于国密算法采用两级密钥分发架构,实现了电力终端在不同阶段的安全接入认证;其次,方案基于逻辑密钥层次结构... 针对电力物联网下的终端规模化接入及终端通信安全问题,提出了一种电力物联网下终端密钥全生命周期安全管理方案。首先,方案基于国密算法采用两级密钥分发架构,实现了电力终端在不同阶段的安全接入认证;其次,方案基于逻辑密钥层次结构采用组密钥管理模式,实现了对单播和广播数据的轻量级加密,保障电力终端的通信安全;另外,方案按照密钥用途不同采取不同的存储和访问管理策略,实现了终端密钥的混合式存储和管理,缩短终端密钥的访问时间。通过性能分析可知,相较于传统的接入认证和基于逻辑密钥层次结构的密钥管理方案,所提方案优化了终端计算量,减少了计算开销,简化了密钥更新过程,相较于常规终端密钥的存储和管理方式,所提方案在不改变现有硬件平台的基础上提升了密钥访问性能。 展开更多
关键词 电力物联网 接入认证 数据加密 密钥存储
在线阅读 下载PDF
一种基于差分隐私的联邦学习隐私保护算法 被引量:3
4
作者 郭雅馨 范启天 严利民 《复旦学报(自然科学版)》 北大核心 2025年第4期385-394,共10页
随着机器学习逐渐向分布式环境发展,如何保护隐私数据安全成为亟待解决的问题。联邦学习作为一种范例型分布式机器学习方法,允许多个参与者共同训练模型而无需直接交换隐私数据,然而在模型更新过程中仍可能造成隐私泄露。本文以联邦学... 随着机器学习逐渐向分布式环境发展,如何保护隐私数据安全成为亟待解决的问题。联邦学习作为一种范例型分布式机器学习方法,允许多个参与者共同训练模型而无需直接交换隐私数据,然而在模型更新过程中仍可能造成隐私泄露。本文以联邦学习场景下的隐私保护算法为研究对象,针对当前信息模糊机制收敛性能差和防御平均攻击弱的问题,提出一种基于差分隐私的合成数据处理隐私保护算法。该算法通过将隐私数据进行合成处理,同时采用噪声分块生成结合均值偏移技术,实现对隐私信息的保护,提升对抗平均攻击的防御效果。实验结果与分析表明该算法能提升训练收敛性能,在联邦学习场景下,相较于NoiseSGD、ScrambleMix等算法收敛速度更快,在选取的不同数据集上平均迭代次数可减少3至8次;且能抵御平均攻击,算法重建的图像相比原始图像难以判别图像形状特征,其峰值信噪比(PSNR)与结构相似性(SSIM)指标均优于所比较的方法。 展开更多
关键词 隐私保护 联邦学习 差分隐私
在线阅读 下载PDF
针对密码芯片的电磁频域模板分析攻击 被引量:16
5
作者 邓高明 赵强 +2 位作者 张鹏 陈开颜 刘晓芹 《计算机学报》 EI CSCD 北大核心 2009年第4期602-610,共9页
在密码运行过程中随机地插入时延是常用的防御时域旁路攻击的方法,该方法可导致密码算法的关键运算步骤在多次运行过程中出现在不同的时刻,以此抵抗时域分析攻击.在深入研究密码芯片电磁辐射产生机理及其数据相关性的基础上,根据能量守... 在密码运行过程中随机地插入时延是常用的防御时域旁路攻击的方法,该方法可导致密码算法的关键运算步骤在多次运行过程中出现在不同的时刻,以此抵抗时域分析攻击.在深入研究密码芯片电磁辐射产生机理及其数据相关性的基础上,根据能量守恒定律分析并通过实验验证了电磁信号的数据相关性从时域经Fourier变换到频域时依然存在,且不受时域信号中随机时间延迟的影响.根据这一特性,提出一种在密码芯片电磁辐射频域信号上进行模板分析的方法.对运行RC4密码算法的微控制器的攻击实验表明,在密码程序中插入随机时延使得时域模板分析失效的情况下,对频域信号的分析依然可以恢复RC4的原始密钥,且不增加攻击的时间复杂度. 展开更多
关键词 旁路攻击 电磁 频域模板分析 密码芯片 RC4
在线阅读 下载PDF
基于椭圆曲线密码体制的高效虚拟企业跨域认证方案 被引量:15
6
作者 张文芳 王小敏 +1 位作者 郭伟 何大可 《电子学报》 EI CAS CSCD 北大核心 2014年第6期1095-1102,共8页
针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体... 针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体桥CA的维护成本,可适应虚拟企业不同的组织模式及其动态变化,具备比特安全性高、计算量和通信量小、信任链短、抗合谋攻击等优点,能更好的满足虚拟企业盟员间(特别是终端计算资源或通信带宽受限情况下)的跨域认证需求. 展开更多
关键词 虚拟企业 跨域认证 虚拟桥认证中心 椭圆曲线密码体制 门限签名
在线阅读 下载PDF
利用RSA密码体制解决安全多方多数据排序问题 被引量:18
7
作者 邱梅 罗守山 +1 位作者 刘文 陈萍 《电子学报》 EI CAS CSCD 北大核心 2009年第5期1119-1123,共5页
本文研究了姚氏百万富翁问题的一个推广问题,安全多方多数据排序问题:假设有n方P1,P2,…Pn,他们分别拥有一个保密数据集DP1,DP2…DPn{1,2,…,N}.我们对这多个数据集的并集D=DP1∪DP2∪…∪DPn中所有的数据进行一个安全的排序,要求在排... 本文研究了姚氏百万富翁问题的一个推广问题,安全多方多数据排序问题:假设有n方P1,P2,…Pn,他们分别拥有一个保密数据集DP1,DP2…DPn{1,2,…,N}.我们对这多个数据集的并集D=DP1∪DP2∪…∪DPn中所有的数据进行一个安全的排序,要求在排序结束后各方能够知道他们各自拥有的数据在D中的次序,并且任意一方都不知道其它方拥有的数据的任何信息.我们提出了一个基于RSA同态密码体制的解决安全多方多数据排序问题的方案,并在半诚实模型下对该协议的正确性、安全性和效率进行了分析. 展开更多
关键词 密码学 安全多方计算 计算不可区分 同态加密体制 数据排序
在线阅读 下载PDF
利用El Gamal密码体制解决安全多方多数据排序问题 被引量:14
8
作者 刘文 罗守山 陈萍 《通信学报》 EI CSCD 北大核心 2007年第11期1-5,共5页
基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投标和拍卖、保密在... 基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投标和拍卖、保密在线交易等新型电子交易奠定了基础。 展开更多
关键词 安全多方多数据排序 计算不可区分 EL Gamal同态密码体制
在线阅读 下载PDF
基于可信状态的多级安全模型及其应用研究 被引量:14
9
作者 张晓菲 许访 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2007年第8期1511-1515,共5页
本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型... 本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型的抗攻击能力.文中说明了模型的基本设计思想,形式化描述和可信状态转换过程,证明执行新规则后系统仍然处于安全状态.最后,本文还介绍了模型在操作系统内核的实施框架,及其实现性能分析. 展开更多
关键词 安全操作系统 可信计算 安全模型 访问控制
在线阅读 下载PDF
安全两方向量优势统计协议及其应用 被引量:7
10
作者 刘文 罗守山 王永滨 《电子学报》 EI CAS CSCD 北大核心 2010年第11期2573-2577,共5页
安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全... 安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全性和复杂性;利用该优势统计协议设计了一个安全两方向量分量和排序协议,并且将设计的安全两方向量分量和排序协议应用于安全生成最小树图形算法中. 展开更多
关键词 安全两方计算 安全两方向量优势统计问题 安全两方向量分量和排序协议 安全生成最小树
在线阅读 下载PDF
安全多方信息比较相等协议及其应用 被引量:24
11
作者 刘文 王永滨 《电子学报》 EI CAS CSCD 北大核心 2012年第5期871-876,共6页
安全多方信息比较协议是一个由两方向多方进行推广的问题,可以在不泄漏各个参与方信息的情况下比较出多方信息是否全部相等以及得到具有相等信息的参与方的数目.该问题的研究目前尚没有见到报道.本文在半诚实模型下利用设计的F函数和具... 安全多方信息比较协议是一个由两方向多方进行推广的问题,可以在不泄漏各个参与方信息的情况下比较出多方信息是否全部相等以及得到具有相等信息的参与方的数目.该问题的研究目前尚没有见到报道.本文在半诚实模型下利用设计的F函数和具有语义安全性的加法同态加密体制设计了一个安全多方信息比较协议;分析了该协议的正确性,安全性和效率.该方案在安全多方计算研究中有广泛应用. 展开更多
关键词 安全多方计算 安全多方比较相等问题 加法同态加密体制
在线阅读 下载PDF
高效可证明安全的无证书有序聚合签名方案 被引量:6
12
作者 王竹 杨思琦 +3 位作者 李凤华 耿魁 彭婷婷 史梦瑶 《通信学报》 EI CSCD 北大核心 2022年第5期58-67,共10页
针对目前的方案多采用后一个签名者对前一个签名者的签名进行验证后,再将签名传递给下一个签名者,导致整体签名时间过长的效率问题,基于双线性对构造了一种无证书有序聚合签名方案。多个用户按照一定的顺序对文件进行签名和认证生成聚... 针对目前的方案多采用后一个签名者对前一个签名者的签名进行验证后,再将签名传递给下一个签名者,导致整体签名时间过长的效率问题,基于双线性对构造了一种无证书有序聚合签名方案。多个用户按照一定的顺序对文件进行签名和认证生成聚合签名,验证者只需验证最终一个签名就可以确认签名顺序的正确性以及多个用户签名的合法性。所提方案有效降低了验证多用户顺序签名的复杂性,实现了当用户处于离线状态或者处于节点缓存能力与网络资源受限的容迟网络时,对签名合法性的离线验证。在随机预言机模型下,仿真实验证明了所提方案在敌手适应性选择消息下是存在性不可伪造的。 展开更多
关键词 无证书公钥密码 有序聚合签名 双线性映射 随机预言机
在线阅读 下载PDF
基于Markov链的椭圆曲线标量乘法算法性能分析 被引量:4
13
作者 唐文 唐礼勇 陈钟 《电子学报》 EI CAS CSCD 北大核心 2004年第11期1778-1781,共4页
在椭圆曲线密码系统中 ,采用规范重编码、滑动窗口等优化技术可以有效提高椭圆曲线上点的标量乘法k·P的运算性能 ,但在实现中 ,需要对不同优化技术的算法性能进行定量分析 ,才能确定标量乘法的最优实现 .本文运用Markov链对标量k... 在椭圆曲线密码系统中 ,采用规范重编码、滑动窗口等优化技术可以有效提高椭圆曲线上点的标量乘法k·P的运算性能 ,但在实现中 ,需要对不同优化技术的算法性能进行定量分析 ,才能确定标量乘法的最优实现 .本文运用Markov链对标量k规范重编码表示的滑动窗口划分过程进行了建模 ,提出了一种对椭圆曲线标量乘法的平均算法性能进行定量分析的方法 ,并运用该方法分析了不同参数下标量乘法运算的平均性能 ,计算了滑动窗口的最优窗口大小 .最后 ,通过比较说明 ,采用规范重编码和滑动窗口技术的椭圆曲线标量乘法的运算开销比用m ary法少 10 32~ 17 32 % ,比单纯采用滑动窗口法也要少 4 5 3~ 8 4 0 % . 展开更多
关键词 椭圆曲线密码系统 标量乘法 规范重编号 滑动窗口 MARKOV链
在线阅读 下载PDF
分组密码二元扩散结构的几点注记 被引量:3
14
作者 崔霆 陈河山 金晨辉 《软件学报》 EI CSCD 北大核心 2012年第9期2430-2437,共8页
0-1矩阵常用于设计分组密码的扩散结构.首先证明,当GF(2n)上的矩阵重新定义在扩域GF(2mn)上时其分支数保持不变,据此补充了Choy等人关于GF(2n)上二元矩阵分支数上界的证明.构造了一批分支数达到最优的8阶二元可逆矩阵,给出了一类差分分... 0-1矩阵常用于设计分组密码的扩散结构.首先证明,当GF(2n)上的矩阵重新定义在扩域GF(2mn)上时其分支数保持不变,据此补充了Choy等人关于GF(2n)上二元矩阵分支数上界的证明.构造了一批分支数达到最优的8阶二元可逆矩阵,给出了一类差分分支数和线性分支数相等的二元可逆矩阵,并从中搜索出了大量16阶分支数达到最优的二元矩阵和对合二元矩阵. 展开更多
关键词 分组密码 扩散结构 分支数 0-1矩阵
在线阅读 下载PDF
基于虚拟嵌入块和量化器原点抖动的YASS改进算法 被引量:2
15
作者 马丽红 李晓 吕先明 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第1期38-46,共9页
为了提高YASS算法的隐写安全性,提出一种基于灵活次序的虚拟嵌入块和量化器原点随机抖动的YASS改进算法———VHD-YASS算法.为了增加嵌入位置的随机性,该改进算法在每个载体块内随机选取一个不规则区域,重新生成一个虚拟的8×8小块... 为了提高YASS算法的隐写安全性,提出一种基于灵活次序的虚拟嵌入块和量化器原点随机抖动的YASS改进算法———VHD-YASS算法.为了增加嵌入位置的随机性,该改进算法在每个载体块内随机选取一个不规则区域,重新生成一个虚拟的8×8小块来取代传统YASS算法中规则的8×8嵌入块,用于消息的嵌入;然后,通过密钥控制量化索引调制(QIM)中奇/偶量化器的原点偏移,消除QIM量化步长较大时消息嵌入造成的DCT系数聚集效应.将文中改进算法与传统YASS算法和两种不同的改进YASS算法进行了对比实验,结果表明:在同一嵌入容量下,文中改进算法的检测概率最高为0.614,而传统YASS算法的检测概率最高为0.983.从抗隐写分析能力、可视性及算法复杂度方面综合分析可知,文中算法是一种有效的隐写算法. 展开更多
关键词 YASS算法 虚拟嵌入块 量化器 原点抖动 观测域 隐写分析
在线阅读 下载PDF
一种新型的文本信息加密与识别系统——陈-Mobius变换的一种新应用 被引量:2
16
作者 魏腾雄 孙桂杰 苏武浔 《福州大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第3期347-353,共7页
利用LabVIEW平台,通过软件编程,把文本信息通过变换形成数据流;用几种波形进行编码,加载到陈-Mobius逆变换函数上,使文本信息变成密文;接收方通过解密函数进行解密,恢复本来的文本信息,实现了整个加密系统.利用PC机的网络接口进行传输... 利用LabVIEW平台,通过软件编程,把文本信息通过变换形成数据流;用几种波形进行编码,加载到陈-Mobius逆变换函数上,使文本信息变成密文;接收方通过解密函数进行解密,恢复本来的文本信息,实现了整个加密系统.利用PC机的网络接口进行传输与接收,构成一套文本信息加密及保密传输系统. 展开更多
关键词 陈-Mobius变换函数 LabVIEW 加密系统 网络传输
原文传递
一种支持动态调节的最小特权安全策略架构 被引量:1
17
作者 沈晴霓 卿斯汉 +1 位作者 贺也平 李丽萍 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1803-1808,共6页
最小特权机制可为安全操作系统提供恰当的安全保证级.本文描述了一种支持动态调节的最小特权安全策略架构,它结合角色的职责隔离和域的功能隔离特性,通过一种基于进程上下文—角色、执行域和运行映像的权能控制机制,将每个进程始终约束... 最小特权机制可为安全操作系统提供恰当的安全保证级.本文描述了一种支持动态调节的最小特权安全策略架构,它结合角色的职责隔离和域的功能隔离特性,通过一种基于进程上下文—角色、执行域和运行映像的权能控制机制,将每个进程始终约束在这些上下文允许的最小特权范围内.本文实例分析了该架构在安胜OS v4.0,一种自主开发的、符合GB17859-1999第四级———结构化保护级的安全操作系统中的实现.结果表明,它可支持安全操作系统实施动态调节的最小特权控制,并提供灵活有效的系统. 展开更多
关键词 安全操作系统 安全策略 最小特权 权能 角色
在线阅读 下载PDF
对OT协议的分析与改进 被引量:2
18
作者 秦静 李宝 +1 位作者 崔少军 李丽 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第z1期31-35,共5页
通过对Rabin的OT协议、非交互的OT21协议、OTn1协议及OTnk协议4类主要OT协议(oblivious transfer protoco1)的分析,指出了这些协议存在的不足,并分别对OTn1协议与OTnk协议作了一些改进,提高了这类协议的效率和安全性.
关键词 密码协议 OT协议 单向函数
在线阅读 下载PDF
一种基于混沌序列的彩色图像加密算法 被引量:5
19
作者 穆秀春 訾鸿 《现代电子技术》 2010年第14期53-55,58,共4页
提出一种基于混沌序列的彩色图像加密算法。该算法首先应用二维Logistic混沌系统产生2个混沌序列,利用对2个混沌序列进行排序产生的2个编号序列对彩色图像进行位置的置乱,然后应用三维Lorenz混沌系统产生的混沌序列中各值进行大小排序,... 提出一种基于混沌序列的彩色图像加密算法。该算法首先应用二维Logistic混沌系统产生2个混沌序列,利用对2个混沌序列进行排序产生的2个编号序列对彩色图像进行位置的置乱,然后应用三维Lorenz混沌系统产生的混沌序列中各值进行大小排序,用以引导对置乱后的彩色图像进行像素点的R,G,B值的置换操作,从而实现对颜色的加密。实验结果表明,该算法具有密钥空间大、安全性高和保密性好的特点。 展开更多
关键词 混沌序列 置乱 彩色图像 像素置换
在线阅读 下载PDF
高位有效位概率算术解码的图像密写改进算法 被引量:1
20
作者 马丽红 吕先明 高小满 《中国图象图形学报》 CSCD 北大核心 2012年第5期621-627,共7页
提出一种基于MSBs(高位有效位)概率算术解码的DCT(离散余弦变换)域YASS(yet another steganographicscheme)密写改进算法。为了克服YASS算法因量化索引调制(QIM)嵌入特性造成的易攻击缺陷,在YASS消息嵌入中用原型信号MSBs概率分布约束... 提出一种基于MSBs(高位有效位)概率算术解码的DCT(离散余弦变换)域YASS(yet another steganographicscheme)密写改进算法。为了克服YASS算法因量化索引调制(QIM)嵌入特性造成的易攻击缺陷,在YASS消息嵌入中用原型信号MSBs概率分布约束的算术解码,使消息嵌入流的解码序列具有与原型信号一致的边缘分布,在保持YASS算法高随机性嵌入优点的同时,能使密写前后一阶分布直方图之间的差异最小化,有效保证了密写的安全性。实验结果表明,与YASS对比,该方法使系数分布直方图的平均变化量更小,其平均失真为6.3%,相比YASS的平均失真6.8%,减少了0.5%,改进算法的抗隐写分析能力比后者更强,是一种有效的密写算法。 展开更多
关键词 密写 YASS 高位有效位概率 算术解码
原文传递
上一页 1 2 6 下一页 到第
使用帮助 返回顶部