期刊文献+
共找到2,424篇文章
< 1 2 122 >
每页显示 20 50 100
基于国密算法的广西广播电视安全防护体系构建与应用
1
作者 谢锋 黄芳 《广播电视网络》 2026年第2期96-100,共5页
针对广西广播电视无线覆盖网络面临的传输安全、身份鉴别及边界接入风险,本文提出一种基于国密算法的电视安全防护体系。该体系采用国密TLCP协议构建加密传输通道,利用SM2算法实现基于数字证书的双因子强身份认证,运用SM4算法保障重要... 针对广西广播电视无线覆盖网络面临的传输安全、身份鉴别及边界接入风险,本文提出一种基于国密算法的电视安全防护体系。该体系采用国密TLCP协议构建加密传输通道,利用SM2算法实现基于数字证书的双因子强身份认证,运用SM4算法保障重要数据的存储机密性与完整性。同时,通过网络边界协同管控与AI安全态势感知,实现可信接入与主动防御。经实际部署和验证,相比原广播电视无线覆盖网络,其数据传输完整性和安全性得到了显著的提升。 展开更多
关键词 广播电视 国密算法 身份认证 AI态势感知
在线阅读 下载PDF
基于量子密钥的车联网数据批量共享方案
2
作者 杨泽 石琴 +3 位作者 程腾 方熙宇 曹子昂 罗强 《汽车工程》 北大核心 2026年第2期321-331,共11页
车联网数据泄露将损害车辆用户的利益,甚至危及车辆的行驶安全。针对该问题,本文提出一种基于量子密钥的车联网数据安全共享方案。在该方案中,首先通过车端量子随机数发生器和预置量子密钥进行隐私增强的密钥授权分发,实现非授权第三方... 车联网数据泄露将损害车辆用户的利益,甚至危及车辆的行驶安全。针对该问题,本文提出一种基于量子密钥的车联网数据安全共享方案。在该方案中,首先通过车端量子随机数发生器和预置量子密钥进行隐私增强的密钥授权分发,实现非授权第三方无法获取量子密钥;其次,通过量子密钥和拉格朗日插值算法,实现批量身份认证和访问控制。安全证明和性能对比表明,本文提出的方案能够抵御内部特权攻击,且具有更低的计算开销和通信开销;仿真结果与测试验证表明,该方案具有较好的通信性能和应用可行性,能够实现高效安全的数据批量共享。 展开更多
关键词 车联网 批量共享 量子密钥 批量身份认证
在线阅读 下载PDF
基于CPO-BiLSTM-KAN的网络恶意流量检测方法研究
3
作者 刘凤春 王子贺 +2 位作者 杨爱民 袁书娟 孔闪闪 《电子测量技术》 北大核心 2026年第1期70-79,共10页
随着网络攻击手段的多样化和流量特征的复杂化,网络恶意流量的检测面临着越来越严峻的挑战。传统的流量检测方法在准确性和可靠性方面逐渐无法满足现代网络环境的需求,尤其是在高维数据和复杂攻击模式的情况下。为解决上述问题,本文提... 随着网络攻击手段的多样化和流量特征的复杂化,网络恶意流量的检测面临着越来越严峻的挑战。传统的流量检测方法在准确性和可靠性方面逐渐无法满足现代网络环境的需求,尤其是在高维数据和复杂攻击模式的情况下。为解决上述问题,本文提出了一种基于冠豪猪优化算法、双向长短期记忆网络和Kolmogorov-Arnold网络的网络恶意流量检测模型。该模型利用双向长短期记忆网络捕捉流量数据的双向时序特征,结合Kolmogorov-Arnold网络的非线性映射增强特征表达能力,并通过冠豪猪优化算法优化超参数提升模型性能。采用CIC UNSW-NB15增强数据集进行实验,实验结果表明,模型在二分类和多分类任务中准确率分别达到99.12%和94.15%,显著优于其他模型。此外,模型在应对类别不均衡时,特别增强了对Backdoor和Worms等少数类样本的检测能力。 展开更多
关键词 恶意流量检测 双向长短期记忆网络 Kolmogorov-Arnold网络 冠豪猪优化算法
原文传递
基于国密算法的安全通信系统设计
4
作者 马文翰 《电脑编程技巧与维护》 2026年第1期174-176,共3页
随着数字经济的快速发展,即时通信系统的安全性问题逐渐成为重要的研究方向。研究基于国密算法设计安全通信系统,集成密钥协商、会话加密、数字签名及日志审计等功能,保障了系统的机密性、完整性与可追溯性。系统具有轻量化、高安全、... 随着数字经济的快速发展,即时通信系统的安全性问题逐渐成为重要的研究方向。研究基于国密算法设计安全通信系统,集成密钥协商、会话加密、数字签名及日志审计等功能,保障了系统的机密性、完整性与可追溯性。系统具有轻量化、高安全、合规性强等特点,为安全通信系统设计提供了参考。 展开更多
关键词 国密算法 安全通信 数字签名 密钥协商 日志审计
在线阅读 下载PDF
基于迁移学习的无线加密链路自适应优化
5
作者 刘航 金云智 +2 位作者 韩玉林 郭龙 陈宏生 《中国宽带》 2026年第1期28-32,共5页
为了保护深海平台与陆地之间数据传输的机密性、完整性和业务连续性,启用了国家密码管理局密码算法加密的无线链路通信,需要针对可变密文载荷进行动态优化。本文针对深海通信中无线加密链路在复杂海洋环境下存在的传输不稳定、高误码率... 为了保护深海平台与陆地之间数据传输的机密性、完整性和业务连续性,启用了国家密码管理局密码算法加密的无线链路通信,需要针对可变密文载荷进行动态优化。本文针对深海通信中无线加密链路在复杂海洋环境下存在的传输不稳定、高误码率及网络拥塞等问题,提出一种基于迁移学习的无线加密链路自适应优化方法。从陆地无线网络管理协议数据中训练出基于门控循环单元模型,通过最大均值差异算法衡量源领域与目标领域数据的相关性,判别是否应用迁移学习。所提模型较多层感知机和长短期记忆网络的预测平均绝对百分比误差更小,取得了更好的网络优化效果,为深海加密链路的自适应控制提供了可行路径。 展开更多
关键词 链路加密 深海通信 GRU模型 迁移学习 NMS
在线阅读 下载PDF
一种适用于物联网场景的快速同态加密方案的探讨
6
作者 朱博 安静 《中国设备工程》 2026年第3期146-148,共3页
全同态加密(Fully Homomorphic Encryption,FHE)是一种特殊的加密技术。然而,FHE的计算复杂度高,且输出密文体积较大。如果在物联网终端等计算资源有限的设备上直接使用FHE,容易导致设备负载过重。针对此问题,本文提出了一种适用于物联... 全同态加密(Fully Homomorphic Encryption,FHE)是一种特殊的加密技术。然而,FHE的计算复杂度高,且输出密文体积较大。如果在物联网终端等计算资源有限的设备上直接使用FHE,容易导致设备负载过重。针对此问题,本文提出了一种适用于物联网场景的低负载快速同态加密方案。我们将半同态加密(Somewhat Homomorphic Encryption,SHE)、TRIVIUM加密算法和FHE技术的优势进行了整合,并将形成的方案与纯FHE方案进行了对比实验,结果表明,本方案在处理时间、通信带宽等度量指标方面优势明显,更适用于物联网场景。 展开更多
关键词 数据安全 全同态加密 半同态加密 TRIVIUM 物联网
在线阅读 下载PDF
An Anonymous Authentication and Key Exchange Protocol for UAVs in Flying Ad-Hoc Networks
7
作者 Yanan Liu Suhao Wang +4 位作者 Lei Cao Pengfei Wang Zheng Zhang Shuo Qiu Ruchan Dong 《Computers, Materials & Continua》 2026年第3期1262-1286,共25页
Unmanned Aerial Vehicles(UAVs)in Flying Ad-Hoc Networks(FANETs)are widely used in both civilian and military fields,but they face severe security,trust,and privacy vulnerabilities due to their high mobility,dynamic to... Unmanned Aerial Vehicles(UAVs)in Flying Ad-Hoc Networks(FANETs)are widely used in both civilian and military fields,but they face severe security,trust,and privacy vulnerabilities due to their high mobility,dynamic topology,and open wireless channels.Existing security protocols for Mobile Ad-Hoc Networks(MANETs)cannot be directly applied to FANETs,as FANETs require lightweight,high real-time performance,and strong anonymity.The current FANETs security protocol cannot simultaneously meet the requirements of strong anonymity,high security,and low overhead in high dynamic and resource-constrained scenarios.To address these challenges,this paper proposes an Anonymous Authentication and Key Exchange Protocol(AAKE-OWA)for UAVs in FANETs based on OneWay Accumulators(OWA).During the UAV registration phase,the Key Management Center(KMC)generates an identity ticket for each UAV using OWA and transmits it securely to the UAV’s on-board tamper-proof module.In the key exchange phase,UAVs generate temporary authentication tickets with random numbers and compute the same session key leveraging the quasi-commutativity of OWA.For mutual anonymous authentication,UAVs encrypt random numbers with the session key and verify identities by comparing computed values with authentication values.Formal analysis using the Scyther tool confirms that the protocol resists identity spoofing,man-in-the-middle,and replay attacks.Through Burrows Abadi Needham(BAN)logic proof,it achieves mutual anonymity,prevents simulation and physical capture attacks,and ensures secure connectivity of 1.Experimental comparisons with existing protocols prove that the AAKE-OWA protocol has lower computational overhead,communication overhead,and storage overhead,making it more suitable for resource-constrained FANET scenarios.Performance comparison experiments show that,compared with other schemes,this scheme only requires 8 one-way accumulator operations and 4 symmetric encryption/decryption operations,with a total computational overhead as low as 2.3504 ms,a communication overhead of merely 1216 bits,and a storage overhead of 768 bits.We have achieved a reduction in computational costs from 6.3%to 90.3%,communication costs from 5.0%to 69.1%,and overall storage costs from 33%to 68%compared to existing solutions.It can meet the performance requirements of lightweight,real-time,and anonymity for unmanned aerial vehicles(UAVs)networks. 展开更多
关键词 AUTHENTICATION key exchange one-way accumulator flying ad-hoc networks SECURITY
在线阅读 下载PDF
Recent Advances in Deep-Learning Side-Channel Attacks on AES Implementations
8
作者 Junnian Wang Xiaoxia Wang +3 位作者 Zexin Luo Qixiang Ouyang Chao Zhou Huanyu Wang 《Computers, Materials & Continua》 2026年第4期95-133,共39页
Internet of Things(IoTs)devices are bringing about a revolutionary change our society by enabling connectivity regardless of time and location.However,The extensive deployment of these devices also makes them attracti... Internet of Things(IoTs)devices are bringing about a revolutionary change our society by enabling connectivity regardless of time and location.However,The extensive deployment of these devices also makes them attractive victims for themalicious actions of adversaries.Within the spectrumof existing threats,Side-ChannelAttacks(SCAs)have established themselves as an effective way to compromise cryptographic implementations.These attacks exploit unintended,unintended physical leakage that occurs during the cryptographic execution of devices,bypassing the theoretical strength of the crypto design.In recent times,the advancement of deep learning has provided SCAs with a powerful ally.Well-trained deep-learningmodels demonstrate an exceptional capacity to identify correlations between side-channel measurements and sensitive data,thereby significantly enhancing such attacks.To further understand the security threats posed by deep-learning SCAs and to aid in formulating robust countermeasures in the future,this paper undertakes an exhaustive investigation of leading-edge SCAs targeting Advanced Encryption Standard(AES)implementations.The study specifically focuses on attacks that exploit power consumption and electromagnetic(EM)emissions as primary leakage sources,systematically evaluating the extent to which diverse deep learning techniques enhance SCAs acrossmultiple critical dimensions.These dimensions include:(i)the characteristics of publicly available datasets derived from various hardware and software platforms;(ii)the formalization of leakage models tailored to different attack scenarios;(iii)the architectural suitability and performance of state-of-the-art deep learning models.Furthermore,the survey provides a systematic synthesis of current research findings,identifies significant unresolved issues in the existing literature and suggests promising directions for future work,including cross-device attack transferability and the impact of quantum-classical hybrid computing on side-channel security. 展开更多
关键词 Side-channel attacks deep learning advanced encryption standard power analysis EM analysis
在线阅读 下载PDF
无线网络信息公平可验证全同态安全加密方法
9
作者 吴亚洁 《信息技术与信息化》 2026年第1期123-126,共4页
无线网络信息验证过程中密文维数膨胀会影响算法对加密向量内积的准确计算,造成加密有界分布状态模糊,导致最终加密算法无法完全覆盖所有信息,完整性验证率不佳。为此,文章提出一种无线网络信息公平可验证全同态安全加密方法。考虑信息... 无线网络信息验证过程中密文维数膨胀会影响算法对加密向量内积的准确计算,造成加密有界分布状态模糊,导致最终加密算法无法完全覆盖所有信息,完整性验证率不佳。为此,文章提出一种无线网络信息公平可验证全同态安全加密方法。考虑信息矩阵向量水平连接状态确定加密向量内积,在满足最大列向量的同时输入一个BitDecomp向量,生成固定加密矩阵,确定加密有界分布状态;考虑信息对接预设条件与加密覆盖节点关系构建的加密索引,按照概率多项关系随机均匀处理,生成多层级可验证全同态安全加密方案,覆盖全部信息完成加密。实验结果表明,所提方法应用后,在不同类型的无线网络信息下完整性验证率始终较高,未出现异常重叠问题,符合随机注入信息的加密密钥编解码要求,具有抗干扰鲁棒性。 展开更多
关键词 无线网络 网络信息 信息公平 可验证 同态安全加密
在线阅读 下载PDF
Heterogeneous User Authentication and Key Establishment Protocol for Client-Server Environment
10
作者 Huihui Zhu Fei Tang +1 位作者 Chunhua Jin Ping Wang 《Computers, Materials & Continua》 2026年第4期648-666,共19页
The ubiquitous adoption of mobile devices as essential platforms for sensitive data transmission has heightened the demand for secure client-server communication.Although various authentication and key agreement proto... The ubiquitous adoption of mobile devices as essential platforms for sensitive data transmission has heightened the demand for secure client-server communication.Although various authentication and key agreement protocols have been developed,current approaches are constrained by homogeneous cryptosystem frameworks,namely public key infrastructure(PKI),identity-based cryptography(IBC),or certificateless cryptography(CLC),each presenting limitations in client-server architectures.Specifically,PKI incurs certificate management overhead,IBC introduces key escrow risks,and CLC encounters cross-system interoperability challenges.To overcome these shortcomings,this study introduces a heterogeneous signcryption-based authentication and key agreement protocol that synergistically integrates IBC for client operations(eliminating PKI’s certificate dependency)with CLC for server implementation(mitigating IBC’s key escrow issue while preserving efficiency).Rigorous security analysis under the mBR(modified Bellare-Rogaway)model confirms the protocol’s resistance to adaptive chosen-ciphertext attacks.Quantitative comparisons demonstrate that the proposed protocol achieves 10.08%–71.34%lower communication overhead than existing schemes across multiple security levels(80-,112-,and 128-bit)compared to existing protocols. 展开更多
关键词 User authentication key establishment CLIENT-SERVER HETEROGENEOUS SECURITY
在线阅读 下载PDF
An Efficient Certificateless Authentication Scheme with Enhanced Security for NDN-IoT Environments
11
作者 Feihong Xu Jianbo Wu +3 位作者 Qing An Fei Zhu Zhaoyang Han Saru Kumari 《Computers, Materials & Continua》 2026年第4期1788-1801,共14页
The large-scale deployment of Internet of Things(IoT)technology across various aspects of daily life has significantly propelled the intelligent development of society.Among them,the integration of IoT and named data ... The large-scale deployment of Internet of Things(IoT)technology across various aspects of daily life has significantly propelled the intelligent development of society.Among them,the integration of IoT and named data networks(NDNs)reduces network complexity and provides practical directions for content-oriented network design.However,ensuring data integrity in NDN-IoT applications remains a challenging issue.Very recently,Wang et al.(Entropy,27(5),471(2025))designed a certificateless aggregate signature(CLAS)scheme for NDN-IoT environments.Wang et al.stated that their construction was provably secure under various types of security attacks.Using theoretical analysis methods,in this work,we reveal that their CLAS design fails to meet unforgeability,a core security requirement for CLAS schemes.In particular,we demonstrate that their scheme is vulnerable to amalicious public-key replacement attack,enabling an adversary to produce authentic signatures for arbitrary fraudulent messages.Therefore,Wang et al.’s design cannot achieve its goal.To address the issue,we systematically examine the root causes behind the vulnerability and propose a security-enhanced CLAS construction for NDN-IoT environments.We prove the security ofour improveddesignunder the standard security assumptionandalsoanalyze its practicalperformanceby comparing the computational and communication costs with several related works.The comparison results show the practicality of our design. 展开更多
关键词 IOT certificateless signature public-key replacement attack data integrity AGGREGATION
在线阅读 下载PDF
基于DPDK的高速安全传输系统设计与实现
12
作者 杨欢 李斌 +2 位作者 王硕 姬胜凯 黄毅龙 《现代信息科技》 2026年第1期193-198,共6页
针对目前数据通信系统对网络传输速率及安全性越来越高的需求,文章提出了一种基于DPDK的高速安全传输方案。该方案以多核CPU为控制中枢,采用数据平面开发套件(DPDK)技术在用户态实现网络数据处理,避免了内核态与用户态的数据频繁拷贝,... 针对目前数据通信系统对网络传输速率及安全性越来越高的需求,文章提出了一种基于DPDK的高速安全传输方案。该方案以多核CPU为控制中枢,采用数据平面开发套件(DPDK)技术在用户态实现网络数据处理,避免了内核态与用户态的数据频繁拷贝,并利用CPU的亲和性特征将线程绑定到不同的CPU核心,提高CPU资源利用率,实现网络数据的高速处理。同时基于IPsec协议簇以及国产算法实现数据加解密,保证数据在传输过程中的安全性。经实验测试,该系统可实现对数据包的高速安全处理,验证了该方案的可行性。 展开更多
关键词 高速 安全 DPDK IPSEC
在线阅读 下载PDF
A Secure and Efficient Distributed Authentication Scheme for IoV with Reputation-Driven Consensus and SM9
13
作者 Hui Wei Zhanfei Ma +2 位作者 Jing Jiang Bisheng Wang Zhong Di 《Computers, Materials & Continua》 2026年第1期822-846,共25页
The Internet of Vehicles(IoV)operates in highly dynamic and open network environments and faces serious challenges in secure and real-time authentication and consensus mechanisms.Existing methods often suffer from com... The Internet of Vehicles(IoV)operates in highly dynamic and open network environments and faces serious challenges in secure and real-time authentication and consensus mechanisms.Existing methods often suffer from complex certificate management,inefficient consensus protocols,and poor resilience in high-frequency communication,resulting in high latency,poor scalability,and unstable network performance.To address these issues,this paper proposes a secure and efficient distributed authentication scheme for IoV with reputation-driven consensus and SM9.First,this paper proposes a decentralized authentication architecture that utilizes the certificate-free feature of SM9,enabling lightweight authentication and key negotiation,thereby reducing the complexity of key management.To ensure the traceability and global consistency of authentication data,this scheme also integrates blockchain technology,applying its inherent invariance.Then,this paper introduces a reputation-driven dynamic node grouping mechanism that transparently evaluates and groups’node behavior using smart contracts to enhance network stability.Furthermore,a new RBSFT(Reputation-Based SM9 Friendly-Tolerant)consensus mechanism is proposed for the first time to enhance consensus efficiency by optimizing the PBFT algorithm.RBSFT aims to write authentication information into the blockchain ledger to achieve multi-level optimization of trust management and decision-making efficiency,thereby significantly improving the responsiveness and robustness in high-frequency IoV scenarios.Experimental results show that it excels in authentication,communication efficiency,and computational cost control,making it a feasible solution for achieving IoV security and real-time performance. 展开更多
关键词 Internet of vehicles consensus mechanism blockchain SM9
在线阅读 下载PDF
基于生成对抗网络的通信网络数据传输加密技术
14
作者 韦春蓓 《移动信息》 2026年第2期95-97,共3页
面对通信网络中日益严峻的安全威胁,传统加密技术的局限性逐渐凸显。生成对抗网络以其强大的数据生成和特征学习能力,为数据加密提供了新思路。文中探讨了基于GANs的通信网络数据传输加密技术,通过GANs加密模型实现了高效且安全的数据加... 面对通信网络中日益严峻的安全威胁,传统加密技术的局限性逐渐凸显。生成对抗网络以其强大的数据生成和特征学习能力,为数据加密提供了新思路。文中探讨了基于GANs的通信网络数据传输加密技术,通过GANs加密模型实现了高效且安全的数据加密,满足了5G网络下的高速传输需求。实验表明,该模型在香农熵、NPCR、UACI等指标上表现优异,抗统计攻击能力强且吞吐量高,适用于对实时性和隐私保护要求较高的场景。 展开更多
关键词 生成对抗网络 通信网络 数据传输加密
在线阅读 下载PDF
基于国密算法的5G网络安全防护关键技术研究
15
作者 张龙 《通信电源技术》 2026年第3期198-200,共3页
针对5G网络服务化架构(Service-Based Architecture,SBA)下安全边界模糊、全链路存在多维度安全隐患的问题,提出一套基于国密算法的递进式协同安全防护关键技术。剖析5G核心网络架构及接入侧、传输侧、核心侧以及业务侧的安全隐患,重点... 针对5G网络服务化架构(Service-Based Architecture,SBA)下安全边界模糊、全链路存在多维度安全隐患的问题,提出一套基于国密算法的递进式协同安全防护关键技术。剖析5G核心网络架构及接入侧、传输侧、核心侧以及业务侧的安全隐患,重点阐述各环节国密增强型防护技术的设计思路与落地路径,明确技术间的协同逻辑,并通过实验验证了该技术的安全性能与业务适配性,从而为5G网络安全合规部署提供技术支撑。 展开更多
关键词 5G网络 国密算法 安全防护
在线阅读 下载PDF
基于双参数扫描的量子存储辅助测量设备无关量子密钥分发协议
16
作者 刘畅 孙铭烁 +3 位作者 罗一振 董书言 张春辉 王琴 《物理学报》 北大核心 2026年第1期323-330,共8页
基于量子存储辅助的测量设备无关量子密钥分发(MDI-QKD)协议原理上能有效提升量子密钥分发系统的传输距离和密钥率,但现有三强度诱骗态方案受有限长效应影响严重,仍存在密钥率低、安全传输距离受限等问题.针对以上问题,本文提出了一种... 基于量子存储辅助的测量设备无关量子密钥分发(MDI-QKD)协议原理上能有效提升量子密钥分发系统的传输距离和密钥率,但现有三强度诱骗态方案受有限长效应影响严重,仍存在密钥率低、安全传输距离受限等问题.针对以上问题,本文提出了一种基于双参数扫描的量子存储辅助MDI-QKD协议,一方面,通过使用四强度诱骗态方法降低有限长效应的影响;另一方面,结合集体约束模型与双参数扫描算法来优化有限样本下的单光子计数率和相位误码率的估算精度,从而有效提升系统的整体性能.同时,本文开展了相关数值仿真计算,仿真结果显示,本方案与现有其他同类MDI-QKD方案,比如基于存储辅助的三强度诱骗态方案以及不使用存储的四强度诱骗态方案相比,在相同的实验条件下,分别提升了超过30 km和100 km的安全传输距离.因此,本文工作将为未来发展远距离量子通信网络提供重要的参考价值. 展开更多
关键词 量子密钥分发 量子存储 双参数扫描 集体约束
在线阅读 下载PDF
面向电子商务的秘密共享与可验证透明日志融合机制研究
17
作者 蒲增洲 陈玉玲 《电子商务评论》 2026年第2期992-999,共8页
电子商务平台在支付签名、订单隐私保护、履约存证、售后仲裁与监管取证等环节中长期处理高敏感数据与高价值密钥。首先,针对电子商务中平台集中持密带来的密钥滥用、内部越权与单点失效等问题,本文提出一种将秘密共享与可验证透明日志... 电子商务平台在支付签名、订单隐私保护、履约存证、售后仲裁与监管取证等环节中长期处理高敏感数据与高价值密钥。首先,针对电子商务中平台集中持密带来的密钥滥用、内部越权与单点失效等问题,本文提出一种将秘密共享与可验证透明日志融合的关键数据保护机制,使高价值密钥材料以碎片形式分布式存储并以阈值方式协同使用,同时以不可篡改的审计证据链提升事后可追责性。其次,构建覆盖订单支付、退款仲裁、商家结算与合规取证的统一体系架构,给出密钥生成、碎片协同用密、证据追加写入与可验证审计的一体化协议,并以承诺一致性机制约束恶意节点或不一致分发。最后,在统一威胁模型下,从机密性、完整性、可用性与可审计性四类目标出发,补充安全性分析与性能评估方法,量化阈值、节点可用性与日志证明长度对业务时延与故障模式的影响,为电子商务构建“分布式信任与可验证治理”的安全基础设施提供有效路径。 展开更多
关键词 秘密共享 阈值密码 透明日志 可验证数据结构 可审计协议
在线阅读 下载PDF
基于混沌系统和动态DNA编解码规则的图像加密方法
18
作者 范素娟 董孝伟 +4 位作者 左宪禹 周兵 谢毅 乔保军 田军锋 《河南大学学报(自然科学版)》 北大核心 2025年第5期580-589,共10页
为提升图像加密方案的安全性,提出一种基于混沌系统和动态DNA编解码规则的图像加密方法.首先,根据明文图像哈希值和外部密码求解混沌系统的控制参数和初始值;然后,对混沌系统进行迭代生成3组混沌序列X1、X2和X3,利用X1混沌序列对明文图... 为提升图像加密方案的安全性,提出一种基于混沌系统和动态DNA编解码规则的图像加密方法.首先,根据明文图像哈希值和外部密码求解混沌系统的控制参数和初始值;然后,对混沌系统进行迭代生成3组混沌序列X1、X2和X3,利用X1混沌序列对明文图像进行二进制位级动态DNA编码,得到动态DNA矩阵;其次,利用X2和X3混沌序列计算出需要进行行移位和列移位的位数,对动态DNA矩阵进行置乱加密;接着,利用X1和X2混沌序列,计算DNA置换操作中选择的置换规则和置换次数,对DNA置乱加密矩阵进行扩散加密;最后,对扩散加密矩阵进行DNA基元动态解码.本算法多次使用已生成的混沌序列对图像进行动态DNA编解码和DNA加密.明文图像每一个像素首先转换成8位二进制,然后根据混沌序列按2位一组选择对应的DNA编码规则,而且在DNA解码时,利用已有混沌序列,对加密后DNA矩阵中每一个DNA基元(A、C、T、G)动态选择对应的DNA解码规则,有效地提高DNA编解码规则的随机性.仿真实验和安全性分析证实算法可以提高图像加密的安全性. 展开更多
关键词 动态DNA编解码 分段线性混沌映射 图像加密 置乱 扩散
原文传递
随机衰落信道密钥分发梯度特征驱动量化方法
19
作者 胡小娟 辛珍妮 +3 位作者 陈纯毅 李琼 于海洋 李延风 《红外与激光工程》 北大核心 2025年第12期176-184,共9页
针对随机衰落大气光信道密钥分发中密钥生成不一致率和随机性问题提出融合梯度特征的容错带映射量化(Fault-Tolerant Zone Mapping Quantization,FTZMQ)方法和容错带映射区间交替量化(Alternating Quantization with Fault-Tolerant Int... 针对随机衰落大气光信道密钥分发中密钥生成不一致率和随机性问题提出融合梯度特征的容错带映射量化(Fault-Tolerant Zone Mapping Quantization,FTZMQ)方法和容错带映射区间交替量化(Alternating Quantization with Fault-Tolerant Interval Mapping,AQ-FTIM)方法。首先利用信道测量序列与对应的梯度信息构建量化边界,并在中间边界设置左右容错带。FTZMQ方法对落入容错带且处于相反区域的合法端序列剔除。AQ-FTIM方法根据容错带映射动态调整量化区间索引减少比特跳变。结果表明:合法双方采用上述方法生成的密钥具有较高一致性。FTZMQ方法在信噪比为15 dB情况下,合法双方生成了完全一致的密钥。AQ-FTI M方法在无损条件下可将密钥不一致率降至1.2×10^(−3),相比在不进行区间交替的情况下降低了80%。最终,合法双方生成的密钥能够通过NIST(National Institute of Standards and Technology)测试,验证了生成密钥的有效性和安全性。 展开更多
关键词 密钥分发 量化 梯度 容错带 随机衰落信道
原文传递
抗量子密码与区块链应用专题前言
20
作者 翁健 祝烈煌 赵运磊 《软件学报》 北大核心 2025年第10期4403-4404,共2页
在当今数字化深度融入工作与生活的背景下,现代公钥密码构筑起守护日常沟通、金融交易及商业安全的坚固防线.然而,量子计算的快速发展将对现役公钥密码技术带来颠覆性影响.如何在量子时代确保网络空间的长远安全和密码技术的战略迁移,... 在当今数字化深度融入工作与生活的背景下,现代公钥密码构筑起守护日常沟通、金融交易及商业安全的坚固防线.然而,量子计算的快速发展将对现役公钥密码技术带来颠覆性影响.如何在量子时代确保网络空间的长远安全和密码技术的战略迁移,成为全球密码科技代际跨越发展的重大挑战和大国博弈焦点之一.2019年起区块链上升为国家战略,并纳入“新基建”的重要内容与国家“十四五”规划和2035年远景目标纲要,成为我国未来发展数字经济不可缺少的信任基础设施,而抗量子安全是下一代区块链基础设施的内在要求和关键指标. 展开更多
关键词 公钥密码 战略迁移 网络安全 量子计算 区块链
在线阅读 下载PDF
上一页 1 2 122 下一页 到第
使用帮助 返回顶部