期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
白盒环境中防动态攻击的软件保护方法研究 被引量:10
1
作者 王怀军 房鼎益 +2 位作者 董浩 陈晓江 汤战勇 《电子学报》 EI CAS CSCD 北大核心 2014年第3期529-537,共9页
运行态软件常常面临着核心算法被逆向和机密信息被泄漏的严峻威胁,急需研究有效的防动态攻击的软件保护方法.本文包含两方面研究内容:(1)对现有防动态攻击的软件保护方法进行深入分析和综合比较,针对当前主流的防动态攻击的四类保护方法... 运行态软件常常面临着核心算法被逆向和机密信息被泄漏的严峻威胁,急需研究有效的防动态攻击的软件保护方法.本文包含两方面研究内容:(1)对现有防动态攻击的软件保护方法进行深入分析和综合比较,针对当前主流的防动态攻击的四类保护方法,从实现难度,性能影响和安全性三个指标进行综合对比;(2)通过实例介绍我们在防动态攻击的软件保护方面两项研究工作.分别研究了基于变形引擎的动态软件保护方法和一种安全性增强的虚拟机软件保护方法. 展开更多
关键词 白盒环境 防动态攻击 软件保护 虚拟机软件保护
在线阅读 下载PDF
一种适合于H·264实时视频传输的新型加密方案 被引量:6
2
作者 包先雨 蒋建国 李援 《电子学报》 EI CAS CSCD 北大核心 2006年第11期2099-2102,共4页
H.264是由ITU-T和ISO/IEC联合制定的最新视频编码标准,其安全加密技术正成为研究的热点.文章通过研究适合于H.264加密的侯选域,提出了一种加密与压缩相结合的新型视频加密方案,该方案包括崭新的CAVLC(基于上下文的自适应变长编码)与QTC... H.264是由ITU-T和ISO/IEC联合制定的最新视频编码标准,其安全加密技术正成为研究的热点.文章通过研究适合于H.264加密的侯选域,提出了一种加密与压缩相结合的新型视频加密方案,该方案包括崭新的CAVLC(基于上下文的自适应变长编码)与QTC(量化变换系数)加密同步,预测模式置乱和运动矢量置乱.理论分析和实验结果表明,此方案速度快,安全性高,传输误码鲁棒性较强,并对压缩比影响小. 展开更多
关键词 H.264 CAVLC与加密同步 视频加密 置乱
在线阅读 下载PDF
支持带权属性撤销的密文策略属性基加密方案 被引量:7
3
作者 王经纬 殷新春 《计算机应用》 CSCD 北大核心 2017年第12期3423-3429,共7页
针对目前大部分密文策略属性基加密(CP-ABE)方案都不支持属性的多状态表示,加密、解密阶段计算开销庞大的问题,提出一种支持带权属性撤销的CP-ABE方案(CPABEWAR)。一方面,通过引入带权属性的概念,增强了属性的表达能力;另一方面,为了降... 针对目前大部分密文策略属性基加密(CP-ABE)方案都不支持属性的多状态表示,加密、解密阶段计算开销庞大的问题,提出一种支持带权属性撤销的CP-ABE方案(CPABEWAR)。一方面,通过引入带权属性的概念,增强了属性的表达能力;另一方面,为了降低计算开销,在保证数据安全的情况下将部分计算过程外包给云服务提供商(CSP)。分析结果表明,所提方案基于判定双线性DH(DBDH)假设是选择明文安全的(CPS)。所提方案以增加少量存储空间为代价简化了访问树结构,提高了系统效率和访问控制的灵活性,适合计算能力受限的云用户。 展开更多
关键词 属性基加密 属性撤销 访问控制 判定双线性DH假设 云存储
在线阅读 下载PDF
基于Grobner基的Rijndae-l192代数攻击方案 被引量:2
4
作者 崔杰 黄刘生 +1 位作者 仲红 杨威 《电子学报》 EI CAS CSCD 北大核心 2013年第5期833-839,共7页
由于对Rijndael算法实施Grobner基攻击的一个关键环节是构造出其零维Grobner基,本文对Rijndae-l192密码的线性变换和多变元方程系统进行了深入研究,通过选择合理的项序及变量次序,提出了Rijndae-l 192零维Grobner基的构造方法.文中详述... 由于对Rijndael算法实施Grobner基攻击的一个关键环节是构造出其零维Grobner基,本文对Rijndae-l192密码的线性变换和多变元方程系统进行了深入研究,通过选择合理的项序及变量次序,提出了Rijndae-l 192零维Grobner基的构造方法.文中详述了该Grobner基的构造方法,并给出了相关性质的理论证明.此外,本文提出了一种Rijndae-l 192的Grobner基攻击方案,攻击复杂度低于穷举攻击. 展开更多
关键词 RIJNDAEL算法 GROBNER基 代数攻击 多变元方程系统
在线阅读 下载PDF
具有前向安全性的组密钥分发方案设计与实验分析 被引量:2
5
作者 沈华 李继强 +2 位作者 谢海涛 谌刚 张明武 《实验室研究与探索》 CAS 北大核心 2022年第11期39-44,123,共7页
针对已有组密钥分发方案中的安全隐患,基于对称二元多项式提出一种无需可信第三方的具有前向安全性的组密钥分发方案。方案中,组内每对用户利用对称二元多项式的特征协商出一个对称密钥,实现组密钥的安全分发。每个用户维护一张通信记... 针对已有组密钥分发方案中的安全隐患,基于对称二元多项式提出一种无需可信第三方的具有前向安全性的组密钥分发方案。方案中,组内每对用户利用对称二元多项式的特征协商出一个对称密钥,实现组密钥的安全分发。每个用户维护一张通信记录表用于更新用户间的对称密钥,实现组密钥分发的前向安全性。针对方案的正确性、安全性和性能优势,给出了详细的证明和仿真实验分析。 展开更多
关键词 组密钥 密钥分发 对称二元多项式 前向安全性
在线阅读 下载PDF
数字图像中的信息隐藏技术 被引量:1
6
作者 陈金阳 蒋建中 +1 位作者 张良胜 郭军利 《电视技术》 北大核心 2004年第12期76-78,共3页
论述了信息隐藏技术的原理和准则,分析和归纳了基于数字图像的信息隐藏算法,给出了一种基于快速的Tangram算法的数字图像信息隐藏算法。
关键词 数字图像 信息隐藏 信息安全 算法
在线阅读 下载PDF
基于张量分解与场景分割的鲁棒视频水印算法 被引量:1
7
作者 张天骐 闻斌 +1 位作者 熊天 吴超 《计算机工程》 CAS CSCD 北大核心 2023年第8期250-256,264,共8页
数字技术的进步使得用户更便捷地在互联网上上传和下载数据,但是由此引发了盗取伪造、非法滥用等问题。数字水印技术可以有效遏制滥用数据的行为。针对现有视频水印算法在面对视频帧攻击时抵抗能力差的问题,提出一种结合张量分解与视频... 数字技术的进步使得用户更便捷地在互联网上上传和下载数据,但是由此引发了盗取伪造、非法滥用等问题。数字水印技术可以有效遏制滥用数据的行为。针对现有视频水印算法在面对视频帧攻击时抵抗能力差的问题,提出一种结合张量分解与视频场景分割的鲁棒视频水印算法,提高嵌入水印图像后载体视频的不可见性。将载体视频分割为若干个视频场景,并将视频场景从RGB颜色空间转换到YCbCr颜色空间,根据视频场景中每帧的Y分量构造高阶张量,得到相应的张量特征图并进行不重叠分块处理。根据特征图子块联合熵确定嵌入水印的子块,利用奇异值分解对选定块分解得到U矩阵,并将水印信息嵌入到U矩阵中,通过对水印图像进行Arnold置乱处理,增加水印图像的安全性。实验结果表明,在载体视频“suzie.avi”的MPSNR值为55 dB以上时,该算法对不同攻击参数的高斯噪声、椒盐噪声、泊松噪声、模糊、帧丢失、帧平均以及帧交换等攻击都具有较强的鲁棒性,归一化互相关系数均在0.938之上。 展开更多
关键词 视频水印 张量分解 场景分割 联合熵 奇异值分解
在线阅读 下载PDF
DIV+CSS网页布局技术中盒子模型的应用研究 被引量:3
8
作者 刘军华 陶永进 《长沙通信职业技术学院学报》 2012年第4期35-39,共5页
DIV+CSS是当前网页布局方式中的主流技术,而盒子模型更是这一技术中的重要概念,掌握盒子模型的原理和使用方法可以使得网页中的各种设计与布局更加得心应手。文章从原理上分析了盒子模型的结构及在网页布局中的应用,并通过实例介绍了DI... DIV+CSS是当前网页布局方式中的主流技术,而盒子模型更是这一技术中的重要概念,掌握盒子模型的原理和使用方法可以使得网页中的各种设计与布局更加得心应手。文章从原理上分析了盒子模型的结构及在网页布局中的应用,并通过实例介绍了DIV结合CSS定义样式实现布局的过程和方法。 展开更多
关键词 网页布局 盒子模型 CSS
在线阅读 下载PDF
FPGA密码芯片差分功耗分析仿真研究
9
作者 丁国良 赵强 +1 位作者 禇杰 邓高明 《计算机工程与应用》 CSCD 北大核心 2007年第22期103-105,共3页
在分析FPGA组成结构特点的基础上,根据FPGA功耗产生的机理,提出了一种FPGA功耗模型。针对DES加密的DPA,实现了DPA仿真平台,并利用该模型和仿真平台验证了FPGA实现DES加密算法对DPA攻击的脆弱性。
关键词 旁路攻击 功耗泄漏模型 差分功耗分析 FPGA
在线阅读 下载PDF
基于字的流密码的分布式解密
10
作者 刘志高 张福泰 徐倩 《电子与信息学报》 EI CSCD 北大核心 2006年第7期1312-1316,共5页
该文分析了Magnus?berg提出的简单加法流密码的分布式解密方案,指出了其最主要的缺点是:加解密要在不同的有限域内进行、加解密运算所依赖的域的阶必须为素数而且要满足一定的关系。提出了基于字的流密码的分布式解密方案。新提出的方... 该文分析了Magnus?berg提出的简单加法流密码的分布式解密方案,指出了其最主要的缺点是:加解密要在不同的有限域内进行、加解密运算所依赖的域的阶必须为素数而且要满足一定的关系。提出了基于字的流密码的分布式解密方案。新提出的方案有两个主要优点:一是将加解密统一在同一个有限域内进行,且域的阶不再要求是素数;二是在安全性和效率两方面比原有方案均有了明显的提高。在应用方面,新方案可应用于诸如数据库信息的保护,Ad-hoc网中分布式密钥管理,等等。 展开更多
关键词 流密码 分布式解密 秘密分享 密钥流
在线阅读 下载PDF
CSDN“拖库”事件后对密码保护的反思 被引量:3
11
作者 张耀辉 《长沙通信职业技术学院学报》 2012年第2期37-40,共4页
文章针对"拖库"攻击事件,详细地分析了其原理,并从用户和网站两个角度,定性地分析了应该如何预防"拖库"攻击。
关键词 拖库 加密 密码策略
在线阅读 下载PDF
DES加密算法的差分电磁攻击实现 被引量:4
12
作者 郭华 丁国良 +1 位作者 刘昌杰 尹文龙 《微电子学与计算机》 CSCD 北大核心 2009年第12期34-37,共4页
差分电磁攻击是一种针对密码算法的侧信道攻击方法.根据CMOS器件工作时产生发射辐射的原理,建立了针对DES加密算法的电磁侧信道攻击平台;对差分攻击方法和电磁辐射分析进行了说明;结合虚拟仪器技术,采用磁场探头对单片机的电磁辐射进行... 差分电磁攻击是一种针对密码算法的侧信道攻击方法.根据CMOS器件工作时产生发射辐射的原理,建立了针对DES加密算法的电磁侧信道攻击平台;对差分攻击方法和电磁辐射分析进行了说明;结合虚拟仪器技术,采用磁场探头对单片机的电磁辐射进行测量,获得了较好的信号;利用针对多CPU的优化算法,实现了在1000组样本量下快速破解DES加密算法,整个实验过程在半小时内完成. 展开更多
关键词 侧信道分析 差分电磁分析 DES 电磁环境
在线阅读 下载PDF
面向嵌入式系统的加密算法性能检测方法 被引量:7
13
作者 柯亚文 蔡挺 +1 位作者 夏晓峰 向宏 《重庆大学学报》 EI CAS CSCD 北大核心 2020年第11期1-10,共10页
嵌入式系统信息安全是保障工业控制系统安全的必然要求,然而有限成本的硬件资源可能无法有效支撑加密算法应用所带来的额外计算开销。为研究面向嵌入式系统中加密算法移植的可行性和对系统性能的影响,提出了一个嵌入式系统加密算法性能... 嵌入式系统信息安全是保障工业控制系统安全的必然要求,然而有限成本的硬件资源可能无法有效支撑加密算法应用所带来的额外计算开销。为研究面向嵌入式系统中加密算法移植的可行性和对系统性能的影响,提出了一个嵌入式系统加密算法性能度量方法,通过构建等效度量实现系统侧和密码侧两部分抽象层次的联系。实验利用该方法,以运行时间延迟、吞吐量和系统资源使用率为度量指标,完成对包括国产加密算法与轻量级算法等在内的多种不同配置加密算法的性能测评。实验结果表明加密算法密钥长度的增长会增加算法执行的延时,算法分组大小的增大会提高算法的运行速度,使用不同加密模式造成的性能影响随加密算法不同而表现出差异性。直接部署加密算法检测任务执行时系统的指标值可以简化测量,相比其他抽象模型在工业场景中的应用更有实际意义。 展开更多
关键词 嵌入式系统 加密算法 性能检测 轻量级密码 Xilinx ZYNQ
在线阅读 下载PDF
基于编码的加密体制综述 被引量:2
14
作者 李喆 韩益亮 +2 位作者 李鱼 朱率率 杨晓元 《国防科技大学学报》 EI CAS CSCD 北大核心 2020年第4期134-142,共9页
量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,在研究过程中,人们对其加密方案的优势和缺点逐渐有了深刻的认... 量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,在研究过程中,人们对其加密方案的优势和缺点逐渐有了深刻的认识。目前,基于编码的密码体制已成为后量子密码学最有前途的方案之一。综述了基于编码加密体制的发展现状,阐述了现有基于编码的加密体制和目前已知存在的攻击,并指明了未来具有潜力的发展方向。 展开更多
关键词 编码 后量子密码 加密体制 密码分析
在线阅读 下载PDF
基于混沌的置乱-扩散图像加密算法 被引量:7
15
作者 高成明 黄欣 +1 位作者 唐薪玥 杜宝祥 《黑龙江大学自然科学学报》 CAS 2019年第3期363-370,共8页
随着科学技术的发展,图像的应用越来越广泛,所带来的安全问题也越来越多,保护图像信息的安全是人们面临的一项严峻任务。通过对混沌系统和各种图像加密算法的学习研究,提出了一种基于优化后的Arnold置乱算法和扩散算法的图像加密算法。... 随着科学技术的发展,图像的应用越来越广泛,所带来的安全问题也越来越多,保护图像信息的安全是人们面临的一项严峻任务。通过对混沌系统和各种图像加密算法的学习研究,提出了一种基于优化后的Arnold置乱算法和扩散算法的图像加密算法。检测结果表明,该加密算法具有较快的加/解密速度、较高的安全性和优良的加密效果,能很好地保护图像信息安全,避免信息泄露。 展开更多
关键词 置乱算法 扩散算法 混沌系统 ARNOLD
在线阅读 下载PDF
智能车载自组织网络中匿名在线注册与安全认证协议 被引量:3
16
作者 张晓均 王文琛 +2 位作者 付红 牟黎明 许春香 《电子与信息学报》 EI CSCD 北大核心 2022年第10期3618-3626,共9页
随着智能交通系统(ITS)的建立,车载自组织网络(VANETs)在提高交通安全和效率方面发挥着重要的作用。由于车载自组织网络具有开放性和脆弱性特点,容易遭受各种安全威胁与攻击,这将阻碍其广泛应用。针对当前车载自组织网络传输中数据的认... 随着智能交通系统(ITS)的建立,车载自组织网络(VANETs)在提高交通安全和效率方面发挥着重要的作用。由于车载自组织网络具有开放性和脆弱性特点,容易遭受各种安全威胁与攻击,这将阻碍其广泛应用。针对当前车载自组织网络传输中数据的认证性与完整性,以及车辆身份的隐私保护需求,该文提出一种智能车载自组织网络中的匿名在线注册与安全认证协议。协议让智能车辆在公开信道以匿名的方式向交通系统可信中心(TA)在线注册。可信中心证实智能车辆的真实身份后,无需搭建安全信道,在开放网络中颁发用于安全认证的签名私钥。车辆可以匿名发送实时交通信息到附近路边基站单元(RSU),并得到有效认证与完整性检测。该协议使得可信中心可以有效追踪因发送伪造信息引起交通事故的匿名车辆。协议可以让路边基站单元同时对多个匿名车辆发送的交通信息进行批量认证。该协议做了详细的安全性分析和性能分析。性能比较结果表明,该协议在智能车辆端的计算开销以及在路边基站单元端的通信开销都具有明显优势,而且无需搭建安全信道就能够实现匿名在线注册,因此可以安全高效地部署在智能车载自组织网络环境。 展开更多
关键词 车载自组织网络 匿名在线注册 安全认证 身份追踪 批量认证
在线阅读 下载PDF
基于位平面和保守混沌系统的图像加密算法 被引量:3
17
作者 王思淼 杜宝祥 彭琪琪 《黑龙江大学自然科学学报》 CAS 2022年第5期613-620,共8页
在科技发展的时代,实时通信已经成为必不可少的交流手段,信息安全成为人们担心的问题。目前,大部分混沌图像加密算法都是基于耗散系统,密码破译者可利用耗散系统的混沌吸引子进行分析破译。本文提出了基于位平面和保守混沌系统的图像加... 在科技发展的时代,实时通信已经成为必不可少的交流手段,信息安全成为人们担心的问题。目前,大部分混沌图像加密算法都是基于耗散系统,密码破译者可利用耗散系统的混沌吸引子进行分析破译。本文提出了基于位平面和保守混沌系统的图像加密算法,该算法将保守混沌系统进行迭代,得到五维的伪随机序列,升序排列后生成索引矩阵并用其对伪随机序列进行置乱,得到新的五维序列后,再分别用五维序列进行位平面行列置乱、异或运算和像素级置乱。通过安全性分析和利用Matlab进行数据仿真,可以看出本算法具有良好的加密效果。 展开更多
关键词 图像加密 混沌系统 位平面 保守系统
在线阅读 下载PDF
基于H.264/AVC的非对称视频加密方案 被引量:1
18
作者 侯森科 季晓勇 《电子测量技术》 2014年第9期50-52,59,共4页
随着计算机技术和网络技术的发展,网络多媒体应用也随之扩展到了各行各业。但由于网络的开放性,使得网络上传输的多媒体内容很容易受到针对性攻击,同时,在不同应用场合,对于视频传输的安全性、实时性和计算复杂度均有不动的要求。提出... 随着计算机技术和网络技术的发展,网络多媒体应用也随之扩展到了各行各业。但由于网络的开放性,使得网络上传输的多媒体内容很容易受到针对性攻击,同时,在不同应用场合,对于视频传输的安全性、实时性和计算复杂度均有不动的要求。提出了一种基于H.264/AVC的非对称视频加密方案,通过将视频数据分割后按重要性分类,采用AES和Salas20算法对分类数据进行不对称加密的方法,能够满足不同安全强度的应用需求。 展开更多
关键词 非对称 视频加密 数据分割 安全级可分 H.264/AVC Salsa20
在线阅读 下载PDF
基于USBKey认证技术的文档安全防护系统 被引量:2
19
作者 施明泰 《电力信息化》 2011年第9期89-93,共5页
网络和可移动存储设备的发展使得电子文档的共享与分发越来越容易,这一切给知识产权保护和保密工作带来新的挑战和课题。eSafe是一款新型的文档安全防护系统,它综合利用USBKey身份认证、透明数据加/解密等技术对电子文档施加全方位安全... 网络和可移动存储设备的发展使得电子文档的共享与分发越来越容易,这一切给知识产权保护和保密工作带来新的挑战和课题。eSafe是一款新型的文档安全防护系统,它综合利用USBKey身份认证、透明数据加/解密等技术对电子文档施加全方位安全防护。eSafe内置USBKey中高级加密算法(如DES、RSA),采用软硬件结合认证技术、权限控制技术等多种技术对数据进行保护,在用户使用数据的过程中对文件进行主动认证,自动加密,保护数据安全。文章介绍了eSafe的体系结构、部署架构以及主要功能模块。目前,eSafe已研发完成,并取得了良好的应用效果。 展开更多
关键词 数据加密 USBKEY 硬件加速
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部