期刊文献+
共找到18,499篇文章
< 1 2 250 >
每页显示 20 50 100
基于量子噪声流加密的北斗远程医疗通信系统设计
1
作者 赵颖 《物联网技术》 2026年第1期62-65,共4页
随着远程医疗系统的广泛应用,确保敏感生理数据安全、可靠传输,成为通信系统设计的关键。而传统加密方案面临量子计算威胁,且存在误码率居高不下的性能瓶颈。针对上述问题,文中研究设计了一种基于量子噪声流加密的远程医疗通信系统,通... 随着远程医疗系统的广泛应用,确保敏感生理数据安全、可靠传输,成为通信系统设计的关键。而传统加密方案面临量子计算威胁,且存在误码率居高不下的性能瓶颈。针对上述问题,文中研究设计了一种基于量子噪声流加密的远程医疗通信系统,通过动态量子密钥与北斗短报文协议的深度融合,构建分层安全架构。系统采用微型化量子随机数发生器与高集成北斗通信模组,实现终端设备的轻量化设计;结合智能分片传输与多级容错机制,在保障信息论安全性的同时,优化资源受限环境下的实时性与可靠性。实验结果表明,该系统显著提升了复杂信道条件下的数据传输效能,并验证了远程医疗场景下数据通信的安全性。 展开更多
关键词 量子噪声流加密 北斗短报文 远程医疗 安全传输 智能分片 多级容错
在线阅读 下载PDF
LinguTimeX a Framework for Multilingual CTC Detection Using Explainable AI and Natural Language Processing
2
作者 Omar Darwish Shorouq Al-Eidi +4 位作者 Abdallah Al-Shorman Majdi Maabreh Anas Alsobeh Plamen Zahariev Yahya Tashtoush 《Computers, Materials & Continua》 2026年第1期2231-2251,共21页
Covert timing channels(CTC)exploit network resources to establish hidden communication pathways,posing signi cant risks to data security and policy compliance.erefore,detecting such hidden and dangerous threats remain... Covert timing channels(CTC)exploit network resources to establish hidden communication pathways,posing signi cant risks to data security and policy compliance.erefore,detecting such hidden and dangerous threats remains one of the security challenges. is paper proposes LinguTimeX,a new framework that combines natural language processing with arti cial intelligence,along with explainable Arti cial Intelligence(AI)not only to detect CTC but also to provide insights into the decision process.LinguTimeX performs multidimensional feature extraction by fusing linguistic attributes with temporal network patterns to identify covert channels precisely.LinguTimeX demonstrates strong e ectiveness in detecting CTC across multiple languages;namely English,Arabic,and Chinese.Speci cally,the LSTM and RNN models achieved F1 scores of 90%on the English dataset,89%on the Arabic dataset,and 88%on the Chinese dataset,showcasing their superior performance and ability to generalize across multiple languages. is highlights their robustness in detecting CTCs within security systems,regardless of the language or cultural context of the data.In contrast,the DeepForest model produced F1-scores ranging from 86%to 87%across the same datasets,further con rming its e ectiveness in CTC detection.Although other algorithms also showed reasonable accuracy,the LSTM and RNN models consistently outperformed them in multilingual settings,suggesting that deep learning models might be better suited for this particular problem. 展开更多
关键词 Arabic language Chinese language covert timing channel CYBERSECURITY deep learning English language language processing machine learning
在线阅读 下载PDF
工业互联网安全威胁分析与动态防护策略研究
3
作者 张驰 《信息记录材料》 2026年第2期139-141,共3页
随着工业互联网的快速发展,其深度融合信息技术与工业系统,在提升生产效率的同时也面临严峻的安全挑战。本文系统分析了当前工业互联网面临的多层次安全威胁,结合近年来涌现的先进技术,提出了一套动态防护策略框架。研究表明,通过构建... 随着工业互联网的快速发展,其深度融合信息技术与工业系统,在提升生产效率的同时也面临严峻的安全挑战。本文系统分析了当前工业互联网面临的多层次安全威胁,结合近年来涌现的先进技术,提出了一套动态防护策略框架。研究表明,通过构建数据驱动的自适应安全体系,实现实时监测、动态响应和协同防御,能够有效应对不断演变的网络威胁,保障工业互联网的安全稳定运行。 展开更多
关键词 工业互联网 安全威胁 动态防护 态势感知 协同防御
在线阅读 下载PDF
基于双参数扫描的量子存储辅助测量设备无关量子密钥分发协议
4
作者 刘畅 孙铭烁 +3 位作者 罗一振 董书言 张春辉 王琴 《物理学报》 北大核心 2026年第1期323-330,共8页
基于量子存储辅助的测量设备无关量子密钥分发(MDI-QKD)协议原理上能有效提升量子密钥分发系统的传输距离和密钥率,但现有三强度诱骗态方案受有限长效应影响严重,仍存在密钥率低、安全传输距离受限等问题.针对以上问题,本文提出了一种... 基于量子存储辅助的测量设备无关量子密钥分发(MDI-QKD)协议原理上能有效提升量子密钥分发系统的传输距离和密钥率,但现有三强度诱骗态方案受有限长效应影响严重,仍存在密钥率低、安全传输距离受限等问题.针对以上问题,本文提出了一种基于双参数扫描的量子存储辅助MDI-QKD协议,一方面,通过使用四强度诱骗态方法降低有限长效应的影响;另一方面,结合集体约束模型与双参数扫描算法来优化有限样本下的单光子计数率和相位误码率的估算精度,从而有效提升系统的整体性能.同时,本文开展了相关数值仿真计算,仿真结果显示,本方案与现有其他同类MDI-QKD方案,比如基于存储辅助的三强度诱骗态方案以及不使用存储的四强度诱骗态方案相比,在相同的实验条件下,分别提升了超过30 km和100 km的安全传输距离.因此,本文工作将为未来发展远距离量子通信网络提供重要的参考价值. 展开更多
关键词 量子密钥分发 量子存储 双参数扫描 集体约束
在线阅读 下载PDF
基于同态加密的可验证隐私保护联邦学习方案 被引量:3
5
作者 郭显 王典冬 +2 位作者 冯涛 成玉丹 蒋泳波 《电子与信息学报》 北大核心 2025年第4期1113-1125,共13页
现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,... 现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,并采用同态加密等密码学原语进一步保护模型,防止用户与服务器的合谋攻击。然后基于双线性聚合签名算法使每个用户能够独立验证服务器提供的聚合结果。同时,为了鼓励更多拥有高质量数据的用户参与进来,该文提出一种激励机制,为用户提供相应的奖励。安全性分析表明,该文方案对系统中存在的合谋攻击具有鲁棒性。最后,理论分析和实验验证结果表明该方案具有可靠性、可行性和有效性。 展开更多
关键词 联邦学习 同态加密 隐私保护 可验证
在线阅读 下载PDF
基于云计算技术和物联网的大数据集成模型 被引量:2
6
作者 张辉 张博 +3 位作者 但扬溪 王刚 李翰夫 朱晓庆 《电子设计工程》 2025年第17期132-135,140,共5页
由于云计算具有独特的服务类型,因此云计算可以作为其他技术的基础技术。大数据是物联网(IoT)快速产生的大型数据集,文中介绍了物联网中的云计算和大数据,重点关注两者的安全和管理挑战。将云计算技术应用于基于物联网的大数据处理,提... 由于云计算具有独特的服务类型,因此云计算可以作为其他技术的基础技术。大数据是物联网(IoT)快速产生的大型数据集,文中介绍了物联网中的云计算和大数据,重点关注两者的安全和管理挑战。将云计算技术应用于基于物联网的大数据处理,提出基于云计算技术和物联网的大数据集成模型,旨在提高该模型的安全性和隐私性。基于加密算法AES、RC5和RSA的使用,提出的模型扩展了云计算和基于物联网的大数据的进步,提供了一个高度新颖和可扩展的服务平台,以实现更好的隐私和安全服务。 展开更多
关键词 大数据 云计算 物联网 大数据集成 隐私保护
在线阅读 下载PDF
快速数论变换算法硬件实现研究综述 被引量:1
7
作者 董秀则 于庚辰 +1 位作者 杨鸿刚 高献伟 《北京电子科技学院学报》 2025年第1期26-36,共11页
随着量子计算机的迅速发展,传统密码方案面临严重的安全威胁。在后量子密码方案中,格密码因其高安全性、广泛用途和强灵活性,成为最具潜力的一类。多项式乘法是格密码理论中的关键模块,快速数论变换算法能够显著提升多项式乘法的计算速... 随着量子计算机的迅速发展,传统密码方案面临严重的安全威胁。在后量子密码方案中,格密码因其高安全性、广泛用途和强灵活性,成为最具潜力的一类。多项式乘法是格密码理论中的关键模块,快速数论变换算法能够显著提升多项式乘法的计算速度,从而提高格密码算法的整体效率。这种算法在大规模并行计算和资源受限的环境中表现尤为出色,高性能的快速数论变换硬件实现可以带来显著的计算加速、功耗降低和并行化处理能力,快速数论变换算法的设计直接决定了格密码算法的安全性和高效性。本文简要介绍了格密码理论及其面临的困难问题,探讨了快速数论变换算法的基本概念与结构,并对近年来其在硬件实现方面的进展进行了研究。最后,从公钥加密、数字签名和密钥交换三个方面对相关研究进行了总结与概括。 展开更多
关键词 格密码体制 后量子密码 快速数论变换 多项式乘法
在线阅读 下载PDF
时间调制阵列感知辅助的无人机隐蔽通信
8
作者 缪晨 秦雨萱 +4 位作者 马瑞谦 林志 马越 章文韬 吴文 《电子与信息学报》 北大核心 2025年第4期1004-1013,共10页
随着无人机(UAV)通信技术在军民领域的广泛应用,保障UAV网络中的信息传输安全越来越受到关注。隐蔽通信提供了一种隐藏信息行为的良好手段,但目前数字波束成形等技术在带来更好隐蔽通信性能的同时,增加了体积和功耗。该文提出了一种基... 随着无人机(UAV)通信技术在军民领域的广泛应用,保障UAV网络中的信息传输安全越来越受到关注。隐蔽通信提供了一种隐藏信息行为的良好手段,但目前数字波束成形等技术在带来更好隐蔽通信性能的同时,增加了体积和功耗。该文提出了一种基于时间调制平面阵列(TMPA)感知辅助的UAV短包隐蔽通信方法。首先,该文提出了基于TMPA-UAV隐蔽通信系统架构,并以此为基础提出了一种2维波达方向角(DOA)估计方法。其次,针对该场景建立了隐蔽通信模型,基于KL散度推导了隐蔽约束的闭式表达式。进一步地,该文根据估计的Willie角度对TMPA的开关序列进行优化,以最大化目标方向信号增益的同时最小化非目标方向信号增益。最后,该文以隐蔽吞吐量作为优化目标,使用一维搜索求解关于包长和发射功率优化问题的最优解。仿真表明,存在一个最优的数据包长使隐蔽吞吐量最大,所提TMPA辅助感知方案能够有效保证隐蔽传输,此外,选择合适的无人机高度可提高隐蔽通信性能。 展开更多
关键词 时间调制阵列 隐蔽通信 无人机 DOA估计 波束成形
在线阅读 下载PDF
五维混沌系统的切换幅值控制
9
作者 郑莉 魏君 《沈阳工业大学学报》 北大核心 2025年第5期602-608,共7页
【目的】受有限稳压直流电源影响,进行混沌电路设计与实现时,需要对混沌系统的各个变量进行幅值控制,即变量压缩成为了必不可少的前提条件。目前,对混沌系统吸引子的几何控制,如幅值控制、偏置控制等是混沌系统研究的热点方向。在已有... 【目的】受有限稳压直流电源影响,进行混沌电路设计与实现时,需要对混沌系统的各个变量进行幅值控制,即变量压缩成为了必不可少的前提条件。目前,对混沌系统吸引子的几何控制,如幅值控制、偏置控制等是混沌系统研究的热点方向。在已有方法基础上,提出了一种新的幅值控制方法,期望挖掘混沌系统中更多的潜在应用。【方法】本文提出了一个五维混沌系统,利用三维相图和李雅普诺夫(Lyapunov)指数验证了该系统的混沌性;分别对这个系统两个方程中的状态变量-u取绝对值,得到两个新的切换混沌系统,比较新系统和混沌系统相图,其幅值发生了变化且形状高度相似,实现了全局调幅;第2个方程中的状态变量-u取绝对值后为忆阻混沌系统,由3个不同频率下的紧磁滞回线验证了忆阻器的真实性,对忆阻混沌系统进行了详细分析,在系统的3个非线性项中加入参数k,吸引子在5个维度上的振幅均值会随之发生变化,说明忆阻混沌系统含有全局调幅参数;由随忆阻参数a变化的Lyapunov指数谱验证了忆阻混沌系统存在多稳态,随忆阻参数a变化的信号绝对均值和相图证明了忆阻参数a选择合适值时,能实现全局调幅。【结果】忆阻混沌系统的模拟电路方程、等效电路图及混沌系统在示波器上的模拟相图结果与计算机仿真结果高度相似,表明混沌电路设计具有一定的可靠性。【结论】所提出的五维混沌系统混沌化程度较高,且提出基于忆阻变量的切换变幅理论,为忆阻混沌系统的研究提供了新的方向。未来可以尝试以曲面为切换面,并通过计算机仿真实验,进一步研究切换变幅现象是否广泛存在于忆阻混沌系统中,并对其存在原理进行探索。系统在5个维度上的示波器相图与计算机仿真实验结果高度吻合,说明该系统维度高、混沌性强,具有切换幅值控制等特性,使其在工程应用上具有良好前景。 展开更多
关键词 混沌 忆阻器 切换混沌系统 相图 李雅普诺夫指数 信号均值 全局调幅 电路实现
在线阅读 下载PDF
面向RISC-V平台的安全高效固件可信平台模块设计与实现
10
作者 王杰 王鹃 《电子与信息学报》 北大核心 2025年第7期2385-2395,共11页
可信平台模块(TPM)作为提升系统安全性的核心技术,能够提供基于硬件的密钥管理、可信启动和远程认证等安全功能。然而,当前RISC-V平台普遍缺乏TPM支持,限制了其在嵌入式和云计算场景中的安全能力。为解决这一问题,该文设计并实现了RfTP... 可信平台模块(TPM)作为提升系统安全性的核心技术,能够提供基于硬件的密钥管理、可信启动和远程认证等安全功能。然而,当前RISC-V平台普遍缺乏TPM支持,限制了其在嵌入式和云计算场景中的安全能力。为解决这一问题,该文设计并实现了RfTPM——一种面向RISC-V平台的固件可信平台模块(fTPM)架构,无需额外硬件单元或安全扩展即可提供等效的安全功能。针对执行隔离、可信启动、高效通信和安全时钟等关键挑战,在RfTPM中,该文提出了创新解决方案,包括:基于RISC-V物理内存保护(PMP)机制的内存隔离以及结合DRAM物理不可克隆函数(PUF)与Flash锁定的静态数据保护、基于延迟度量扩展的可信启动机制、基于动态权限交换页的高效通信机制以及基于RISC-V硬件计时器的细粒度安全时钟。该文构建了RfTPM的原型系统,对其进行了安全性分析并在Genesys2 FPGA平台模拟的Rocket Core上进行了性能测试。实验结果表明,RfTPM在保证安全性的同时在大多数TPM命令处理中有比较显著的性能优势。 展开更多
关键词 可信平台模块 固件可信平台模块 RISC-V 可信启动
在线阅读 下载PDF
基于AFCN⁃LSTM的侧信道攻击技术研究 被引量:1
11
作者 段晓毅 祝圣涵 +1 位作者 柳家晓 李蕾 《北京电子科技学院学报》 2025年第3期65-76,共12页
近年来,深度学习在能量分析攻击上应用越来越广,如何提高深度学习模型的有效性是学者研究的热点之一。在深度学习的能量分析攻击中,传统全卷积网络在特征提取方面存在局限性,通常只能提取局部特征,难以全面捕捉整个能量迹的信息,而由于... 近年来,深度学习在能量分析攻击上应用越来越广,如何提高深度学习模型的有效性是学者研究的热点之一。在深度学习的能量分析攻击中,传统全卷积网络在特征提取方面存在局限性,通常只能提取局部特征,难以全面捕捉整个能量迹的信息,而由于功耗轨迹长,单独使用LSTM易丢失局部关键信息。为了解决此问题,本文提出一种长短时记忆网络(LSTM)、全卷积网络(FCN)、注意力机制(ECA)相结合的AFCN-LSTM网络模型,通过利用这三种网络的特性,来提高侧信道攻击效果。本文在ASCAD_f、ASCAD_r和DPA Contest v4.1三个国际公开数据集上对本文提出的模型进行了验证,结果表明,本文提出的模型与其它方案相比猜测熵均有提高。 展开更多
关键词 侧信道攻击 长短时记忆网络 注意力机制
在线阅读 下载PDF
面向格密码的可配置NTT硬件快速实现
12
作者 韩炼冰 房利国 +1 位作者 王松 刘鸿博 《通信技术》 2025年第10期1119-1124,共6页
数论变换(NTT)是一种提高多项式乘法计算效率的加速技术。为提高NTT运算速度,提出了一种面向格密码的可配置NTT硬件快速实现方法。该方法通过预计算和预缩放简化计算过程,降低计算复杂度,并利用多级流水线技术提高存取效率,降低蝶形单... 数论变换(NTT)是一种提高多项式乘法计算效率的加速技术。为提高NTT运算速度,提出了一种面向格密码的可配置NTT硬件快速实现方法。该方法通过预计算和预缩放简化计算过程,降低计算复杂度,并利用多级流水线技术提高存取效率,降低蝶形单元运算等待时间。设计了可配置硬件架构,支持配置多个蝶形单元并行计算,提出了可配置多随机存取存储器(RAM)存储设计方案及数据存储分配方法,避免了多个蝶形单元共享内存访问冲突,提高了数据存取效率。最后,在Xilinx公司Artix-7系列现场可编程门阵列(FPGA)中进行了实现评估。结果表明,完成一次NTT运算最快仅需要1.23μs,与相关研究相比运算速度提升了5%~28%。 展开更多
关键词 后量子密码 多项式乘法 数论变换 蝶形运算 FPGA
在线阅读 下载PDF
基于匿名交换的数字媒体视频安全传输方法研究
13
作者 毕军涛 刘晓霞 孙立强 《长江信息通信》 2025年第9期116-117,136,共3页
在纠缠攻击下,传输对象实名制接收到认证密钥后会受到攻击作用,导致数字媒体视频传输的丢包率较高,为此,开展了基于匿名交换的数字媒体视频安全传输方法研究。结合量子态为数字媒体视频传输服务器设置了纠缠响应,根据密钥比特值输出不... 在纠缠攻击下,传输对象实名制接收到认证密钥后会受到攻击作用,导致数字媒体视频传输的丢包率较高,为此,开展了基于匿名交换的数字媒体视频安全传输方法研究。结合量子态为数字媒体视频传输服务器设置了纠缠响应,根据密钥比特值输出不同的响应,在欺骗行为场景精准识别参与传输服务器。为发送方和接收方服务器建立了针对数字媒体视频传输信号预编码序列的一致认知模式,并执行认知匹配双方的纠缠态数字媒体视频传输服务器随机私密信号传输。测试结果表明,设计方法能够在降低匿名破解可能性的基础上,保障数字媒体视频传输丢包率稳定在0.010以下,处于较低水平。 展开更多
关键词 匿名交换 数字媒体视频 安全传输 量子态 纠缠响应 密钥比特值 认知模式 随机私密信号
在线阅读 下载PDF
Markov矩阵的广义可逆性
14
作者 陆成刚 《高校应用数学学报(A辑)》 北大核心 2025年第3期281-293,共13页
对不确定性的输入输出系统,考虑输入和输出随机变量的概率分布矢量之间的状态转移概率矩阵(即Markov矩阵)的存在性以及唯一性和可逆性,并且其中的广义可逆性与一次一密理论及公钥密码系统的安全性的一致性关系.将Markov矩阵视作通信信道... 对不确定性的输入输出系统,考虑输入和输出随机变量的概率分布矢量之间的状态转移概率矩阵(即Markov矩阵)的存在性以及唯一性和可逆性,并且其中的广义可逆性与一次一密理论及公钥密码系统的安全性的一致性关系.将Markov矩阵视作通信信道,则当信道容量非零,则Markov矩阵存在且不唯一且秩不小于2以及不存在广义逆;当信道容量为零,则Markov矩阵存在以及唯一且其秩为1,存在广义逆.尤其,当输入输出均为等概率分布时,Markov矩阵存在Moore-Penrose广义逆,更进一步,当输入输出的状态数目一致,则输入或输出的概率分布为该Markov矩阵的平衡态分布.并且存在广义逆的Markov矩阵恰是公私钥密码体制的非对称加解密的信道,结合RSA和Elgamal算法给出了正反两方面的示例. 展开更多
关键词 Markov矩阵 MOORE-PENROSE广义逆 一次一密 公私钥密码体制 RSA算法 Elgamal算法
在线阅读 下载PDF
工业无线传感器网络防移动干扰攻击节点的Stackelberg博弈
15
作者 孙子文 翟润华 杨晨曦 《传感技术学报》 北大核心 2025年第6期1081-1088,共8页
针对工业无线传感器网络k节点抗干扰攻击问题,研究一种抵御移动攻击节点的Stackelberg博弈模型。在攻击节点效用函数中加入以能量消耗函数、信道损耗函数和奖励收益函数为成本的代价函数,以约束节点的攻击效率。将移动Sink节点与移动攻... 针对工业无线传感器网络k节点抗干扰攻击问题,研究一种抵御移动攻击节点的Stackelberg博弈模型。在攻击节点效用函数中加入以能量消耗函数、信道损耗函数和奖励收益函数为成本的代价函数,以约束节点的攻击效率。将移动Sink节点与移动攻击节点之间的对抗交互行为建模为功率控制Stackelberg模型,通过求解博弈均衡解,给出节点移动位置下的最佳功率。MATLAB仿真结果表明,相比未引入成本代价函数的其他博弈功率控制方案,该方案能更有效地抑制移动攻击节点的干扰能力,同时提高移动k节点抵御干扰攻击的性能。 展开更多
关键词 工业无线传感器网络 STACKELBERG博弈 成本代价函数 干扰攻击 移动攻击节点
在线阅读 下载PDF
本地差分隐私下技能感知的任务分配算法研究
16
作者 方贤进 甄雅茹 +1 位作者 张朋飞 黄珊珊 《电子与信息学报》 北大核心 2025年第11期4429-4439,共11页
空间众包任务分配依托平台将具有地理位置属性的任务指派给周边工人,然而工人在上传实时位置信息过程中,行踪易被泄露或滥用,存在隐私风险。现有方法虽采用可信第3方或差分隐私进行位置扰动,但在多技能任务及技能分布不均场景下难以兼... 空间众包任务分配依托平台将具有地理位置属性的任务指派给周边工人,然而工人在上传实时位置信息过程中,行踪易被泄露或滥用,存在隐私风险。现有方法虽采用可信第3方或差分隐私进行位置扰动,但在多技能任务及技能分布不均场景下难以兼顾隐私保护与分配效率。为此,该文提出一种融合隐私保护与技能感知的协同分配算法。首先采用截断拉普拉斯机制对工人位置加噪,在满足本地差分隐私的同时降低定位偏差;其次引入基于信息熵的技能多样性评估指标,并设计动态策略优化工人集合技能分布;最后再构建基于技能贡献值的贪婪算法,并结合时空与预算约束提出3种剪枝策略提升计算效率。实验结果表明,该方法在服务质量损失、任务完成率与平均预算剩余率等方面表现优良,实现了隐私保护与任务分配效率之间的有效平衡。 展开更多
关键词 空间众包 任务分配 本地差分隐私 技能多样性 贪婪算法
在线阅读 下载PDF
具有身份认证功能的多方量子密钥协商协议
17
作者 何业锋 杜小雨 +2 位作者 高塬 范嘉强 张亦弛 《量子光学学报》 北大核心 2025年第2期68-84,共17页
针对现有多方量子密钥协商(multi-party quantum key agreement,MQKA)的协议大都缺乏对参与者进行身份认证的问题,本文基于Bell态提出了一种具有身份认证功能的MQKA协议。该协议在传统环形MQKA协议的基础上引入了身份认证机制,由可信管... 针对现有多方量子密钥协商(multi-party quantum key agreement,MQKA)的协议大都缺乏对参与者进行身份认证的问题,本文基于Bell态提出了一种具有身份认证功能的MQKA协议。该协议在传统环形MQKA协议的基础上引入了身份认证机制,由可信管理员负责量子序列的制备和对参与者进行身份认证,以防恶意用户冒充参与者进行密钥协商。安全性分析表明,该协议不仅能够防御外部攻击,同时也能抵抗内部参与者的合谋攻击,从而能在多个参与方之间公平地建立安全的共享密钥。本协议采用的Bell态制备简单,协议仅依赖四种基本的幺正操作,具有较高的可行性。此外,通过性能分析发现,该协议在综合考量其功能和性能时具有一定优势,适用于智慧医疗等数据安全需求较高的场景。 展开更多
关键词 量子密钥协商 身份认证 BELL态 合谋攻击 幺正操作
原文传递
基于Chisel语言的LBlock密码算法实现
18
作者 王建新 周闰泽 +1 位作者 张磊 肖超恩 《北京电子科技学院学报》 2025年第4期14-23,共10页
针对传统硬件描述语言(Verilog/VHDL)实现密码算法时代码复杂性高、开发周期长且调试困难等问题,本文提出了一种基于Chisel语言的轻量级分组密码算法LBlock的硬件实现方案。利用Chisel的高级硬件构建能力,通过模块化设计和有限状态机控... 针对传统硬件描述语言(Verilog/VHDL)实现密码算法时代码复杂性高、开发周期长且调试困难等问题,本文提出了一种基于Chisel语言的轻量级分组密码算法LBlock的硬件实现方案。利用Chisel的高级硬件构建能力,通过模块化设计和有限状态机控制,高效地实现了密钥扩展、加密和解密核心模块。通过在Xilinx ISE Design Suite 14.7上综合后,结果表明,基于Chisel的LBlock算法实现方案在逻辑资源消耗和工作频率上均表现出优势。最高工作频率达到250.197MHz,加密吞吐率为485.815 Mbps,与传统的Verilog实现相比,本设计在显著降低代码量的同时,吞吐率提升了55.7%,为资源受限环境下的密码硬件实现提供了一种更敏捷、高效的设计思路。 展开更多
关键词 Verilog HDL LBlock密码算法 分组密码 Chisel语言 有限状态机
在线阅读 下载PDF
基于信道特征的物联网设备物理层认证
19
作者 江凌云 史秀秀 《南京邮电大学学报(自然科学版)》 北大核心 2025年第1期21-28,共8页
目前的物联网设备处在复杂的环境中且资源有限,基于信道特征的被动型物理层认证(Physical Layer Authentication,PLA)方式非常适合应用于目前的物联网设备。而传统基于信道特征的PLA采集到的是静态特征,导致现实中的时变信道认证概率较... 目前的物联网设备处在复杂的环境中且资源有限,基于信道特征的被动型物理层认证(Physical Layer Authentication,PLA)方式非常适合应用于目前的物联网设备。而传统基于信道特征的PLA采集到的是静态特征,导致现实中的时变信道认证概率较低。针对这一问题,使用支持向量机(Support Vector Machine,SVM)对时变信道下提取的信道特征进行分类认证,并使用在线学习随机梯度下降(Stochastic Gradient Descent,SGD)来更新SVM模型,实现了分类模型随着信道的变化而更新。此外,使用了鲁棒主成分分析(Robust Principal Component Analysis,RPCA)对提取的信道特征进行降维处理,降低获取SVM模型的复杂度并抑制了信道噪声的干扰。仿真结果表明,方案改善了时变信道下的认证概率,提高了鲁棒性。 展开更多
关键词 物理层认证 支持向量机 随机梯度下降 鲁棒主成分分析
在线阅读 下载PDF
云辅助的隐私保护网约车匹配方案
20
作者 赖成喆 马吉平 +1 位作者 秦宝东 郑东 《西安邮电大学学报》 2025年第4期87-96,共10页
为了解决乘客和网约车在乘车匹配中的隐私泄露问题,提出一种云辅助的隐私保护网约车匹配方案。该方案采用高效多方委托计算密码原语,使乘客和网约车利用各自的密钥加密消息。将云服务器与密码服务提供商进行协作,共同计算乘客和网约车... 为了解决乘客和网约车在乘车匹配中的隐私泄露问题,提出一种云辅助的隐私保护网约车匹配方案。该方案采用高效多方委托计算密码原语,使乘客和网约车利用各自的密钥加密消息。将云服务器与密码服务提供商进行协作,共同计算乘客和网约车之间的道路距离,并通过密文打包技术减小通信和计算开销,利用道路网络嵌入技术提高匹配的准确性。此外,设计安全比较协议,在密文状态下安全高效计算数据中的最大值或最小值,用于计算乘客与网约车之间的道路距离以及在多个候选网约车中识别最近的网约车。安全性分析和性能分析结果表明,该方案能够在不泄露用户具体位置信息的前提下,有效地为乘客匹配最近的网约车,与现有相关方案相比,具有更优的通信和计算开销。 展开更多
关键词 网约车匹配 隐私保护 多方委托计算 道路网络嵌入技术 安全比较协议
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部