期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于匿名凭证与区块链的V2G网络电力交易隐私保护认证方案 被引量:1
1
作者 李元诚 胡柏吉 黄戎 《通信学报》 北大核心 2025年第5期145-158,共14页
针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实... 针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实现身份认证。在此基础上,该方案将安全、去中心化身份认证嵌入区块链,消除对可信第三方的依赖,避免在交易认证过程中暴露EV隐私的同时,增强抵御内、外部安全威胁的能力,实现安全、可追溯的EV充放电交易。通过安全分析与性能评估证明,所提方案能够保障EV在电力交易中的隐私安全,处理计算和通信开销满足实时性需求。 展开更多
关键词 区块链 隐私保护身份认证 电动汽车 零知识证明 CL签名
在线阅读 下载PDF
一种基于差分隐私的联邦学习隐私保护算法 被引量:1
2
作者 郭雅馨 范启天 严利民 《复旦学报(自然科学版)》 北大核心 2025年第4期385-394,共10页
随着机器学习逐渐向分布式环境发展,如何保护隐私数据安全成为亟待解决的问题。联邦学习作为一种范例型分布式机器学习方法,允许多个参与者共同训练模型而无需直接交换隐私数据,然而在模型更新过程中仍可能造成隐私泄露。本文以联邦学... 随着机器学习逐渐向分布式环境发展,如何保护隐私数据安全成为亟待解决的问题。联邦学习作为一种范例型分布式机器学习方法,允许多个参与者共同训练模型而无需直接交换隐私数据,然而在模型更新过程中仍可能造成隐私泄露。本文以联邦学习场景下的隐私保护算法为研究对象,针对当前信息模糊机制收敛性能差和防御平均攻击弱的问题,提出一种基于差分隐私的合成数据处理隐私保护算法。该算法通过将隐私数据进行合成处理,同时采用噪声分块生成结合均值偏移技术,实现对隐私信息的保护,提升对抗平均攻击的防御效果。实验结果与分析表明该算法能提升训练收敛性能,在联邦学习场景下,相较于NoiseSGD、ScrambleMix等算法收敛速度更快,在选取的不同数据集上平均迭代次数可减少3至8次;且能抵御平均攻击,算法重建的图像相比原始图像难以判别图像形状特征,其峰值信噪比(PSNR)与结构相似性(SSIM)指标均优于所比较的方法。 展开更多
关键词 隐私保护 联邦学习 差分隐私
在线阅读 下载PDF
一种基于ElGamal数字签名的双向用户鉴别方案 被引量:9
3
作者 邱慧敏 杨义先 +1 位作者 胡正名 周锡增 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第3期100-102,共3页
提出了一种实用的基于ElGamal数字签名和零知识证明的双向用户鉴别方案,通过随机数和在线的挑战-响应交互机制,保证了身份认证过程中身份认证请求信息的可靠性和有效性;同时利用智能卡技术充分保证了用户秘密信息的安全可靠,有效地解决... 提出了一种实用的基于ElGamal数字签名和零知识证明的双向用户鉴别方案,通过随机数和在线的挑战-响应交互机制,保证了身份认证过程中身份认证请求信息的可靠性和有效性;同时利用智能卡技术充分保证了用户秘密信息的安全可靠,有效地解决了用户鉴别方案中密钥信息的安全分配与存储问题.最后,在离散对数计算困难假设的前提下,分析了该方案的安全性. 展开更多
关键词 用户认证 离散对数 数字签名
在线阅读 下载PDF
Rijndael S-box仿射运算研究 被引量:4
4
作者 刘景美 韦宝典 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第1期94-97,129,共5页
证明了有限域上q 多项式、n阶矩阵和线性函数间的等价关系;然后通过证明有限域上同一线性函数在严格不同基下对应不同矩阵,扩展出一种通用的方法快速确定有限域上线性函数和n阶矩阵间的线性关系;提出了有限域上q 多项式和n阶矩阵相互确... 证明了有限域上q 多项式、n阶矩阵和线性函数间的等价关系;然后通过证明有限域上同一线性函数在严格不同基下对应不同矩阵,扩展出一种通用的方法快速确定有限域上线性函数和n阶矩阵间的线性关系;提出了有限域上q 多项式和n阶矩阵相互确定的一种新方案,从本质上解释了RijndaelS box代数表达式的简洁性. 展开更多
关键词 AES RIJNDAEL S-BOX 有限域 q-多项式
在线阅读 下载PDF
基于可信计算的口令管理方案 被引量:4
5
作者 陈爱国 徐国爱 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第5期93-97,共5页
针对现有口令管理方案抗攻击能力和易用性方面的不足.提出了基于可信计算的口令管理方案.该方案借助可信平台模块的密钥管理、安全存储和授权访问控制等关键技术实现了口令管理中敏感数据的安全保护。增强了口令计算过程的安全性.通过... 针对现有口令管理方案抗攻击能力和易用性方面的不足.提出了基于可信计算的口令管理方案.该方案借助可信平台模块的密钥管理、安全存储和授权访问控制等关键技术实现了口令管理中敏感数据的安全保护。增强了口令计算过程的安全性.通过与现有方案的对比,分析了该方案的安全性和易用性.结果表明,该方案能提高口令的强度和易用性,并且能够抵抗网络钓鱼攻击. 展开更多
关键词 可信计算 口令鉴别 口令管理 网络钓鱼
在线阅读 下载PDF
重型发动机欧III排放测试主控计算机系统开发 被引量:4
6
作者 金振华 黄开胜 +1 位作者 卢青春 聂圣芳 《武汉理工大学学报(交通科学与工程版)》 2006年第4期557-560,共4页
为满足重型发动机欧III排放法规认证试验和研究开发试验的要求,开发了台架排放测试主控计算机系统.基于IPC和现场总线数据采集模块设计了系统硬件,采用虚拟仪器开发平台L ab-V IEW开发了系统软件.主控计算机系统能够集成测功机、分析仪... 为满足重型发动机欧III排放法规认证试验和研究开发试验的要求,开发了台架排放测试主控计算机系统.基于IPC和现场总线数据采集模块设计了系统硬件,采用虚拟仪器开发平台L ab-V IEW开发了系统软件.主控计算机系统能够集成测功机、分析仪、颗粒采样系统等设备,实现重型发动机ESC,ETC和ELR试验的数据采集,流程控制和数据处理.现场试验表明系统具有可靠性好,功能全面和便于扩展的特点. 展开更多
关键词 重型发动机 排放测试 主控计算机
在线阅读 下载PDF
一种可证明安全的消息认证码 被引量:3
7
作者 王大印 林东岱 吴文玲 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1812-1816,共5页
消息认证码是保证消息完整性的重要工具,它广泛应用于各种安全系统中.随着可证明安全理论的逐渐成熟,具备可证明安全的消息认证码无疑成为人们的首选.本文基于XOR MAC和PMAC的构造方法,使用分组密码构造了一种确定性、可并行的消息认证... 消息认证码是保证消息完整性的重要工具,它广泛应用于各种安全系统中.随着可证明安全理论的逐渐成熟,具备可证明安全的消息认证码无疑成为人们的首选.本文基于XOR MAC和PMAC的构造方法,使用分组密码构造了一种确定性、可并行的消息认证码-DXOR MAC(Deterministic XOR MAC).在底层分组密码是伪随机置换的假设下,本文使用Game-Playing技术量化了攻击者成功伪造的概率,从而证明了其安全性. 展开更多
关键词 消息认证码 伪随机置换 可证明安全 Game-Playing
在线阅读 下载PDF
基于USB总线的数据采集系统的设计与实现 被引量:6
8
作者 王志冰 李汉强 《武汉理工大学学报(交通科学与工程版)》 2005年第5期758-761,共4页
从硬件设计、固件设计、设备驱动程序设计和应用软件设计4个方面阐述了基于U SB总线的数据采集系统.系统使用了高性能的U SB专用芯片CY 7C 64613,给出了硬件电路图.该系统具有速度快、即插即用、可移动、使用方便、低功耗等特点.但是U S... 从硬件设计、固件设计、设备驱动程序设计和应用软件设计4个方面阐述了基于U SB总线的数据采集系统.系统使用了高性能的U SB专用芯片CY 7C 64613,给出了硬件电路图.该系统具有速度快、即插即用、可移动、使用方便、低功耗等特点.但是U SB具有诸如协议复杂、编写设备驱动程序要考虑很多细节,文中通过调用W in32的AP I函数与设备通信,即与内置的驱动程序通信,克服了上述缺点. 展开更多
关键词 USB 数据采集 HID(人机接口设备类)
在线阅读 下载PDF
基于混沌保密的USB软件加密狗及其反解密研究 被引量:9
9
作者 吴德会 王志毅 《微计算机信息》 北大核心 2005年第06X期15-17,共3页
提出了一种运用整数运算代替浮点运算的数字混沌保密改进算法,并将该方法用于USB软件加密狗的设计。该文分析了基于混沌技术的USB软件加密狗工作原理和工作过程,着重说明了PC主机与加密狗之间交换数据的详细过程。最后,通过对几种常见... 提出了一种运用整数运算代替浮点运算的数字混沌保密改进算法,并将该方法用于USB软件加密狗的设计。该文分析了基于混沌技术的USB软件加密狗工作原理和工作过程,着重说明了PC主机与加密狗之间交换数据的详细过程。最后,通过对几种常见的破解方法的分析,表明了该加密狗较强的反解密性能。 展开更多
关键词 混沌 单片机 软件狗 加密 解密
在线阅读 下载PDF
关于混沌密码及其关键问题的思考 被引量:3
10
作者 尹汝明 袁坚 《中国电子科学研究院学报》 2008年第6期573-579,共7页
自然科学研究成果的不断应用推动着密码学的发展,混沌密码就是利用混沌进行密码设计的一种尝试。通过典型实例说明了混沌密码和传统密码的联系与差别,进而结合已有研究成果和实际应用讨论了混沌密码的安全特性和研究价值,最后提出了混... 自然科学研究成果的不断应用推动着密码学的发展,混沌密码就是利用混沌进行密码设计的一种尝试。通过典型实例说明了混沌密码和传统密码的联系与差别,进而结合已有研究成果和实际应用讨论了混沌密码的安全特性和研究价值,最后提出了混沌密码进一步研究的关键问题。 展开更多
关键词 密码学 混沌 离散化 混沌密码
在线阅读 下载PDF
针对ARM安全监视器的模糊测试方法研究 被引量:1
11
作者 王丽娜 赵敬昌 +1 位作者 余荣威 王泽 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2024年第4期453-462,共10页
在基于TrustZone的可信执行环境中,ARM安全监视器作为核心组件运行于最高特权级,并且在不同供应商之间通用,其可靠性是整个系统安全性的基础。然而,目前缺乏对安全监视器进行自动化测试的方法,因此提出了一种对ARM的安全监视器进行覆盖... 在基于TrustZone的可信执行环境中,ARM安全监视器作为核心组件运行于最高特权级,并且在不同供应商之间通用,其可靠性是整个系统安全性的基础。然而,目前缺乏对安全监视器进行自动化测试的方法,因此提出了一种对ARM的安全监视器进行覆盖率引导的模糊测试方法。该方法首先将调用参数分为三类,针对不同参数类型采用不同的处理方法,处理后的调用信息按照预设的文件格式存储,生成初始的种子文件库。其次,结合调用信息,将种子文件分块处理,实现结构化变异。此外,在用户系统环境中添加代理和驱动程序,实现对测试用例的解析和执行。在安全监视器的开源项目上评估了该测试方法,发现了5个唯一性崩溃。该评估表明,模糊测试是测试ARM安全监视器的一种可行且有益的方法。 展开更多
关键词 模糊测试 可信计算 可信执行环境 安全监视器 可信固件
原文传递
基于数字签名的安全电子邮件系统的研究 被引量:1
12
作者 钟鸣 冉春玉 +1 位作者 黎焱 张浩 《微计算机信息》 北大核心 2006年第08X期84-85,129,共3页
本文以电子邮件系统为研究背景,在数字签名技术的基础上,提出了一种基于数字签名技术的安全电子邮件系统的设计方案,并给出了发送电子邮件模块和接收电子邮件模块的详细的设计流程以及基于Java语言的具体的代码实现。
关键词 数字签名 电子邮件系统 认证机构 加密
在线阅读 下载PDF
复合型安全协议及其验证 被引量:1
13
作者 周勇 朱梧槚 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2006年第6期697-701,共5页
根据可信第三方(Trusted third part,TTP)参与通信的方式,安全协议可以分为在线TTP型和离线TTP型两类。分析了两类协议的优缺点,提出了一种复合型安全协议,在同一协议中结合了两种方式,方式的选择由消息发送方和接收方共同决定。该协议... 根据可信第三方(Trusted third part,TTP)参与通信的方式,安全协议可以分为在线TTP型和离线TTP型两类。分析了两类协议的优缺点,提出了一种复合型安全协议,在同一协议中结合了两种方式,方式的选择由消息发送方和接收方共同决定。该协议由4条规则组成。为了描述协议的动态运行过程,对SVO逻辑系统进行了扩充,增加了3条公理,用于刻划消息接收者的不可否认性。基于扩充后的SVO逻辑系统对复合型安全协议进行了形式化描述,证明了该协议具有不可否认性。 展开更多
关键词 复合型安全协议 协议认证 不可否认性
在线阅读 下载PDF
物流大数据中支持属性撤销的访问控制机制 被引量:1
14
作者 龚戈淬 马蕾 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第6期128-134,共7页
物流大数据中包括顾客信息、物流状态等信息,对物流公司、制造商、经销商等企业都有着重要的作用.然而,物流大数据的泄露会给用户和物流公司带来严重的安全隐患.为了有效、安全地将这些数据分发给制造商、营销商等企业用户使用,本文基... 物流大数据中包括顾客信息、物流状态等信息,对物流公司、制造商、经销商等企业都有着重要的作用.然而,物流大数据的泄露会给用户和物流公司带来严重的安全隐患.为了有效、安全地将这些数据分发给制造商、营销商等企业用户使用,本文基于可信审计中心和密文策略基于属性的加密技术,提出了一种支持属性撤销的细粒度访问控制方案.安全分析表明,所提方案可以实现细粒度访问控制、隐私保护和安全属性撤销. 展开更多
关键词 物流大数据 访问控制 细粒度 属性撤销
原文传递
基于OBSA多小波和遗传算法的数字水印技术
15
作者 李彦志 杨建波 +1 位作者 刘鹏 吴宏超 《计算机工程与应用》 CSCD 北大核心 2006年第34期64-66,共3页
针对已有数字水印技术的不足,提出了基于OBSA多小波和遗传算法的公开数字水印技术。根据不同的水印嵌入算法选择适应度函数,通过遗传算法,对不同的水印嵌入算法、不同的宿主图像,自适应地得到OBSA多小波变换的前置滤波器。给出了相应的... 针对已有数字水印技术的不足,提出了基于OBSA多小波和遗传算法的公开数字水印技术。根据不同的水印嵌入算法选择适应度函数,通过遗传算法,对不同的水印嵌入算法、不同的宿主图像,自适应地得到OBSA多小波变换的前置滤波器。给出了相应的两个算法,算法1利用“奇偶法”嵌入水印图像,将灰度水印图像分解成位图,宿主图像进行一层多小波分解,每个低频系数嵌入1bit水印信息;若嵌入“1”,使对应的低频系数四舍五入为奇数,嵌入“0”,则使其为偶数,相反亦可。算法2利用“替代法”嵌入水印,宿主图像进行二层多小波分解,将其分解后的中频部分用水印图像替代。算法1提取的水印无失真,抗剪切攻击能力较强;算法2提取的水印无失真,抵抗噪声、压缩等处理的能力较强。该方法可以改善水印系统的鲁棒性,提高水印系统的透明性和不可统计性。 展开更多
关键词 数字水印 OBSA多小渡变换 遗传算法 相关度 鲁棒性 透明性
在线阅读 下载PDF
椭圆曲线密码体制数字签名卡的实现
16
作者 林洪文 韩彬 +1 位作者 常青 张其善 《无线电工程》 2005年第12期63-65,共3页
数字签名是电子商务安全可靠的重要技术手段。在介绍了数字签名原理和椭圆曲线密 码体制基础上,针对椭圆曲线算法具有密钥短、安全强度高、计算量小,智能卡具有体积小、便于携带、具 备一定数据存储和数据处理能力等特点。采用 Infine... 数字签名是电子商务安全可靠的重要技术手段。在介绍了数字签名原理和椭圆曲线密 码体制基础上,针对椭圆曲线算法具有密钥短、安全强度高、计算量小,智能卡具有体积小、便于携带、具 备一定数据存储和数据处理能力等特点。采用 Infineon 公司的 SLE66CL160S 智能卡实现了基于椭圆曲 线算法的数字签名卡设计,给出了设计中应用的文件结构、自定义指令、数据交换协议及签名、验证流程 等,并通过合理选取参数验证了设计的可行性。 展开更多
关键词 数字签名 椭圆曲线密码体制 签名算法 智能卡
在线阅读 下载PDF
一种基于FPGA的Latch结构真随机数发生器 被引量:4
17
作者 王浩宇 梁华国 +3 位作者 徐秀敏 蒋翠云 易茂祥 黄正峰 《微电子学》 CAS CSCD 北大核心 2018年第5期635-641,共7页
提出一种基于FPGA的高熵真随机数发生器,采用非传统锁存器结构,并结合改进的随机数采集方法来获取真随机数。相对于FPGA上广泛采用的真随机数发生器,该高熵真随机数发生器具有较低的资源消耗。与参考方法相比,改进的随机数采集方法有效... 提出一种基于FPGA的高熵真随机数发生器,采用非传统锁存器结构,并结合改进的随机数采集方法来获取真随机数。相对于FPGA上广泛采用的真随机数发生器,该高熵真随机数发生器具有较低的资源消耗。与参考方法相比,改进的随机数采集方法有效提升了数据产生速率。实验结果表明,该真随机数发生器对于温度(20℃~80℃)和电压(0.9~1.1V)的变化具有较高的鲁棒性,所产生的真随机数均能通过NIST随机性测试。在正常工作条件下,随机数产生速率为14.2Mbit/s。 展开更多
关键词 真随机数发生器 锁存器 FPGA 亚稳态
原文传递
基于防伪信息的税控收款机系统安全性方案设计 被引量:2
18
作者 郑君华 项湜伍 +1 位作者 蒋建军 池涛 《上海电机学院学报》 2005年第5期18-22,共5页
结合税控收款机的实际应用,从信息安全的关键技术出发,提出了利用信息化和安全防伪技术,采用符合国家相关密码管理规定的安全防伪技术,确保实现经营数据的正确生成、可靠存储和安全传输的税控收款机安全性设计方案,以达到控制税源、堵... 结合税控收款机的实际应用,从信息安全的关键技术出发,提出了利用信息化和安全防伪技术,采用符合国家相关密码管理规定的安全防伪技术,确保实现经营数据的正确生成、可靠存储和安全传输的税控收款机安全性设计方案,以达到控制税源、堵塞漏洞、强化税收征管的目的。 展开更多
关键词 税控 信息安全 数字密码技术 税控收款机系统
在线阅读 下载PDF
基于VCS和DCT的数字水印技术 被引量:1
19
作者 籍帅 雷波 陈伟 《通信技术》 2017年第12期2867-2870,共4页
基于可视密码方案(VCS)和离散余弦变换(DCT),提出了一种彩色图像的数字水印算法。将要保护的水印图像利用可视密码方案(VCS)生成两张分享图像,其中一张分享图像利用DCT算法嵌入彩色图像,另一张受版权保护。若要恢复原始水印图像,需采用... 基于可视密码方案(VCS)和离散余弦变换(DCT),提出了一种彩色图像的数字水印算法。将要保护的水印图像利用可视密码方案(VCS)生成两张分享图像,其中一张分享图像利用DCT算法嵌入彩色图像,另一张受版权保护。若要恢复原始水印图像,需采用逆DCT方法提取分享图像并和另一张分享图像叠加。该方案易于实现,具有很高的可行性。此外,该方案提高了数字水印的鲁棒性。 展开更多
关键词 可视密码 数字水印 DCT 彩色图像
在线阅读 下载PDF
保密文件传输方法
20
作者 公学雷 《电子科技》 2007年第1期61-64,共4页
描述了一种在企业局域网中通过传送“钥匙”文件的方式共享保密文件的方法,在“钥匙”文件内存储了加密文件的相关信息和被授权的浏览者身分验证信息等,保密文件被加密后存储到服务器端。当用户打开“钥匙”文件则验证访问用户的权限,... 描述了一种在企业局域网中通过传送“钥匙”文件的方式共享保密文件的方法,在“钥匙”文件内存储了加密文件的相关信息和被授权的浏览者身分验证信息等,保密文件被加密后存储到服务器端。当用户打开“钥匙”文件则验证访问用户的权限,再从服务器下载加密数据到客户端,通过具有保密存储系统的虚拟磁盘解密打开文件。客户端只能对文件浏览而无法对保密文件进行拷贝和截屏等操作,对保密等级的文件有很好的保护作用。 展开更多
关键词 文件传输 保密文件 企业局域网
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部