期刊文献+
共找到2,349篇文章
< 1 2 118 >
每页显示 20 50 100
A Secure and Efficient Distributed Authentication Scheme for IoV with Reputation-Driven Consensus and SM9
1
作者 Hui Wei Zhanfei Ma +2 位作者 Jing Jiang Bisheng Wang Zhong Di 《Computers, Materials & Continua》 2026年第1期822-846,共25页
The Internet of Vehicles(IoV)operates in highly dynamic and open network environments and faces serious challenges in secure and real-time authentication and consensus mechanisms.Existing methods often suffer from com... The Internet of Vehicles(IoV)operates in highly dynamic and open network environments and faces serious challenges in secure and real-time authentication and consensus mechanisms.Existing methods often suffer from complex certificate management,inefficient consensus protocols,and poor resilience in high-frequency communication,resulting in high latency,poor scalability,and unstable network performance.To address these issues,this paper proposes a secure and efficient distributed authentication scheme for IoV with reputation-driven consensus and SM9.First,this paper proposes a decentralized authentication architecture that utilizes the certificate-free feature of SM9,enabling lightweight authentication and key negotiation,thereby reducing the complexity of key management.To ensure the traceability and global consistency of authentication data,this scheme also integrates blockchain technology,applying its inherent invariance.Then,this paper introduces a reputation-driven dynamic node grouping mechanism that transparently evaluates and groups’node behavior using smart contracts to enhance network stability.Furthermore,a new RBSFT(Reputation-Based SM9 Friendly-Tolerant)consensus mechanism is proposed for the first time to enhance consensus efficiency by optimizing the PBFT algorithm.RBSFT aims to write authentication information into the blockchain ledger to achieve multi-level optimization of trust management and decision-making efficiency,thereby significantly improving the responsiveness and robustness in high-frequency IoV scenarios.Experimental results show that it excels in authentication,communication efficiency,and computational cost control,making it a feasible solution for achieving IoV security and real-time performance. 展开更多
关键词 Internet of vehicles consensus mechanism blockchain SM9
在线阅读 下载PDF
抗量子密码与区块链应用专题前言
2
作者 翁健 祝烈煌 赵运磊 《软件学报》 北大核心 2025年第10期4403-4404,共2页
在当今数字化深度融入工作与生活的背景下,现代公钥密码构筑起守护日常沟通、金融交易及商业安全的坚固防线.然而,量子计算的快速发展将对现役公钥密码技术带来颠覆性影响.如何在量子时代确保网络空间的长远安全和密码技术的战略迁移,... 在当今数字化深度融入工作与生活的背景下,现代公钥密码构筑起守护日常沟通、金融交易及商业安全的坚固防线.然而,量子计算的快速发展将对现役公钥密码技术带来颠覆性影响.如何在量子时代确保网络空间的长远安全和密码技术的战略迁移,成为全球密码科技代际跨越发展的重大挑战和大国博弈焦点之一.2019年起区块链上升为国家战略,并纳入“新基建”的重要内容与国家“十四五”规划和2035年远景目标纲要,成为我国未来发展数字经济不可缺少的信任基础设施,而抗量子安全是下一代区块链基础设施的内在要求和关键指标. 展开更多
关键词 公钥密码 战略迁移 网络安全 量子计算 区块链
在线阅读 下载PDF
无连接场景下基于国密算法的身份认证方法 被引量:1
3
作者 王宏 赵雨昕 《计算机与现代化》 2025年第1期120-126,共7页
传统身份认证方案中,口令、令牌、生物特征等认证方式大多要求用户必须在与服务器端有电磁连接的情况下进行认证,存在着认证信息被截获和攻击的安全风险。为此,本文设计一种无连接状态下基于国密算法的身份认证方案。方案通过二维码和... 传统身份认证方案中,口令、令牌、生物特征等认证方式大多要求用户必须在与服务器端有电磁连接的情况下进行认证,存在着认证信息被截获和攻击的安全风险。为此,本文设计一种无连接状态下基于国密算法的身份认证方案。方案通过二维码和国密算法的配合,在认证方与用户无连接的状态下,形成一个完整的闭环流程来验证用户身份。相较于传统身份认证方案,本文提出的无连接认证方式能有效避免受到潜在电磁攻击的危险,方案原理简单,具有安全性更高、投资更小的特点,在非接触门禁、信息系统登录验证等场景中具有较大的实用作用。 展开更多
关键词 无连接 身份认证 国密算法 二维码 避免电磁攻击
在线阅读 下载PDF
格上抗合谋多权威属性基加密方案
4
作者 赵宗渠 马少骅 +1 位作者 郭孟昊 王乃锋 《西安电子科技大学学报》 北大核心 2025年第4期165-179,共15页
属性基加密(ABE)提供了灵活的访问控制,但密钥完全由中央权威生成和签发,导致中央权威负荷过重且易受攻击。一旦中央密钥泄露,将会带来严重的安全后果。为解决此问题,多权威属性基加密(MA-ABE)允许多个授权机构独立、分散地分发各自所... 属性基加密(ABE)提供了灵活的访问控制,但密钥完全由中央权威生成和签发,导致中央权威负荷过重且易受攻击。一旦中央密钥泄露,将会带来严重的安全后果。为解决此问题,多权威属性基加密(MA-ABE)允许多个授权机构独立、分散地分发各自所管属性下的密钥,即使单个权威密钥泄露,整个系统的安全性仍能得到保障。与传统ABE相同,MA-ABE仍面临着任意非授权用户的合谋问题,甚至一些权威可能被破坏并与对手勾结。针对这些挑战,提出了一种新型格上MA-ABE方案,通过张量伪随机技术实现了抗任意合谋,避免了其他伪随机函数或线性秘密共享技术造成噪声的指数增长。该方案基于回避型容错学习假设(Evasive LWE),移除安全证明中对随机预言机模型的依赖,在不需要格上伪随机函数或其他非标准假设的情况下,实现了静态安全。方案具有多项式级模数,提高了系统的模运算效率,同时密文更加紧凑,降低了通信开销。 展开更多
关键词 访问控制 多权威属性基加密 抗合谋 容错学习 格理论
在线阅读 下载PDF
后量子公钥密码研究的问题与挑战
5
作者 胡磊 《密码学报(中英文)》 北大核心 2025年第2期I0001-I0002,共2页
在密码应用中,由于对密钥尺寸和签名加密结果大小的限制性需求以及对清晰安全性论证的必备需要,那些基础困难问题简洁且研究充分的算法如RSA、ECC,被选择作为公钥密码应用标准.但这些标准算法不能抵抗即将到来的量子计算攻击,于是密码... 在密码应用中,由于对密钥尺寸和签名加密结果大小的限制性需求以及对清晰安全性论证的必备需要,那些基础困难问题简洁且研究充分的算法如RSA、ECC,被选择作为公钥密码应用标准.但这些标准算法不能抵抗即将到来的量子计算攻击,于是密码界不得不下大力气研究所谓的后量子密码。 展开更多
关键词 后量子公钥密码 量子计算攻击 RSA ECC
在线阅读 下载PDF
基于国密SM2算法的车辆自组织网络消息安全共享系统研究
6
作者 杨诚 王来兵 《时代汽车》 2025年第23期22-24,共3页
和数字签名。最后,接收节点根据消息验证结果确定是否接收消息。通过理论分析可知此方法不仅能够全方位保障消息在共享过程中的保密性、完整性与可用性,还在计算开销与通信成本方面展现出显著优势,为车联网中的消息安全共享提供了一套... 和数字签名。最后,接收节点根据消息验证结果确定是否接收消息。通过理论分析可知此方法不仅能够全方位保障消息在共享过程中的保密性、完整性与可用性,还在计算开销与通信成本方面展现出显著优势,为车联网中的消息安全共享提供了一套有效实施方案。 展开更多
关键词 消息共享 SM2 非对称加密 ECDSA数字签名 车联网
在线阅读 下载PDF
基于SM2的可穿刺签名方案
7
作者 周权 谢淑婷 +2 位作者 曾志康 陈丽丽 卢子冲 《广州大学学报(自然科学版)》 2025年第1期1-8,共8页
SM2签名算法是我国商用密码体系的重要组成部分,现已被广泛应用于多个领域。然而,私钥泄露的风险和签名的前向安全性问题仍然备受关注。对此,文章提出了一个基于SM2的可穿刺签名方案(SM2-PS),支持在密钥泄露的情况下保证历史签名的安全... SM2签名算法是我国商用密码体系的重要组成部分,现已被广泛应用于多个领域。然而,私钥泄露的风险和签名的前向安全性问题仍然备受关注。对此,文章提出了一个基于SM2的可穿刺签名方案(SM2-PS),支持在密钥泄露的情况下保证历史签名的安全性。SM2-PS方案支持对任何特定部分的消息进行穿刺,且其密钥穿刺操作仅需一次从布隆过滤器中删除关键元素即可完成。在椭圆曲线离散对数问题假设下,SM2-PS方案是满足存在性不可伪造的。性能分析及对比表明,SM2-PS方案在密钥生成和签名验证上的计算效率分别提高了51.83%和94.43%,其签名长度仅为0.156 KB。 展开更多
关键词 SM2数字签名 私钥泄露 可穿刺签名 布隆过滤器 前向安全性
在线阅读 下载PDF
OFDM系统中一种双重混沌加密安全传输方案
8
作者 侯艳丽 李子龙 《微电子学与计算机》 2025年第3期127-134,共8页
针对正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)通信系统中存在的信息安全传输问题,提出了一种双重混沌加密安全传输方案。第一重加密为利用混沌加密矩阵对信号星座图进行置乱,其中混沌加密矩阵由复合离散混沌序... 针对正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)通信系统中存在的信息安全传输问题,提出了一种双重混沌加密安全传输方案。第一重加密为利用混沌加密矩阵对信号星座图进行置乱,其中混沌加密矩阵由复合离散混沌序列作用到三层神经网络得到;第二重加密为利用复合离散混沌序列控制相位旋转因子对经过离散傅里叶逆变换后的信号进行相位旋转。仿真结果表明,采用所提出的双重加密方案进行传输,合作接收方的误码率低于不采用加密的OFDM系统和只采用第一重加密方案的OFDM系统,非合作方的误码率始终保持在0.5左右,密钥空间为2^(311),使系统具有较好的安全性能。 展开更多
关键词 正交频分复用 复合离散混沌序列 神经网络 相位旋转 密钥空间
在线阅读 下载PDF
SM9身份认证方案及其应用研究综述 被引量:1
9
作者 陈泽宇 刘丽华 王尚平 《计算机工程与应用》 北大核心 2025年第5期18-31,共14页
商用密码是我国密码体系的重要组成部分,奠定了国家安全的基石。SM9算法因其无须证书、易于管理和低总体成本而广泛应用于身份认证领域。概述了SM9算法的整体框架和关键技术并与同类算法进行比较,探讨了其身份认证方案,特别是在盲签名... 商用密码是我国密码体系的重要组成部分,奠定了国家安全的基石。SM9算法因其无须证书、易于管理和低总体成本而广泛应用于身份认证领域。概述了SM9算法的整体框架和关键技术并与同类算法进行比较,探讨了其身份认证方案,特别是在盲签名、否认认证签名、环签名和属性签名的研究进展。重点梳理了SM9算法在区块链安全领域的应用,包括隐私保护、智能合约和跨域认证等场景,以及在物联网安全领域的应用,即工业物联网、电力物联网和车联网安全中的方案特点。最后,从多维度分析了SM9算法在身份认证应用中的安全性,为算法评估和优化提供了新的思路。 展开更多
关键词 SM9算法 身份认证 区块链安全 物联网安全 车联网安全
在线阅读 下载PDF
区块链中可搜索加密电子病历数据共享方案
10
作者 李亚红 李哲玮 +2 位作者 李强 王彩芬 张学军 《计算机工程与科学》 北大核心 2025年第8期1399-1407,共9页
针对电子病历存在数据安全和存储、数据共享等方面的问题,提出区块链中可搜索加密电子病历数据共享方案。首先,所提方案利用云服务器实现电子病历的存储,并对相应密文进行重加密,以保证不同医疗机构之间的数据共享。其次,使用区块链存... 针对电子病历存在数据安全和存储、数据共享等方面的问题,提出区块链中可搜索加密电子病历数据共享方案。首先,所提方案利用云服务器实现电子病历的存储,并对相应密文进行重加密,以保证不同医疗机构之间的数据共享。其次,使用区块链存储索引,搜索阶段在联盟链上调用智能合约执行关键词密文搜索,实现索引安全存储的同时,降低半诚实的第三方不实搜索风险。同时,该方案将条件隐藏在重加密密钥中来保证数据的机密性,保证代理无法了解任何有关条件的信息。最后,通过实验分析可知,该方案是轻量级的,在计算和通信开销方面具有很大优势。 展开更多
关键词 电子病历 区块链 可搜索加密 代理重加密
在线阅读 下载PDF
面向云边协同无人机网络的高效切换认证协议
11
作者 芮立 张雄伟 +1 位作者 杨吉斌 徐伟光 《通信学报》 北大核心 2025年第6期60-72,共13页
针对在云边协同环境中现有无人机网络切换认证协议存在认证效率低下、物理安全属性缺失等问题,提出一种基于物理不可克隆函数(PUF)的高效切换认证协议,在云边架构条件下实现了无人机在不同地面站间的轻量级切换认证。所提协议设计了匿... 针对在云边协同环境中现有无人机网络切换认证协议存在认证效率低下、物理安全属性缺失等问题,提出一种基于物理不可克隆函数(PUF)的高效切换认证协议,在云边架构条件下实现了无人机在不同地面站间的轻量级切换认证。所提协议设计了匿名响应分割方法,利用加法同余思想对认证使用的挑战-响应对进行分割保护,增强了对机器学习攻击的防御能力。构建了基于中国剩余定理的动态挑战-响应对分片批量同步机制,实现区域内非实时数据预协商,提高了实时切换认证效率和切换稳定性。安全分析与性能评估表明,与现有协议相比,所提协议提供了更加全面的安全属性,且地面站的计算开销降低了9.1%以上,整体通信开销降低了13.8%以上。 展开更多
关键词 无人机网络 云边协同 切换认证协议 物理不可克隆函数 中国剩余定理
在线阅读 下载PDF
双忆阻类脑混沌神经网络及其在IoMT数据隐私保护中应用
12
作者 蔺海荣 段晨星 +1 位作者 邓晓衡 Geyong Min 《电子与信息学报》 北大核心 2025年第7期2194-2210,共17页
近年来,医疗数据泄露频发,严重威胁患者隐私与健康安全,亟需有效的解决方案以保护医疗数据在传输过程中的隐私与安全性。该文提出了一种基于双忆阻类脑混沌神经网络的医疗物联网(Internet of Medical Things,IoMT)数据隐私保护方法,以... 近年来,医疗数据泄露频发,严重威胁患者隐私与健康安全,亟需有效的解决方案以保护医疗数据在传输过程中的隐私与安全性。该文提出了一种基于双忆阻类脑混沌神经网络的医疗物联网(Internet of Medical Things,IoMT)数据隐私保护方法,以应对这一挑战。首先,利用忆阻器的突触仿生特性,构建了一种基于Hopfield神经网络的双忆阻类脑混沌神经网络模型,并通过分岔图、Lyapunov指数谱、相图、时域图及吸引盆等非线性动力学工具,深入揭示了模型的复杂混沌动力学特性。研究结果表明,该网络不仅展现出复杂的网格多结构混沌吸引子特性,还具有平面初值位移调控能力,从而显著增强了其密码学应用潜力。为了验证其实用性与可靠性,基于微控制器单元(MCU)搭建了硬件平台,并通过硬件实验进一步确认了模型的复杂动力学行为。基于此模型,该文设计了一种结合双忆阻类脑混沌神经网络复杂混沌特性的高效IoMT数据隐私保护方法。在此基础上,对彩色医疗图像数据的加密效果进行了全面的安全性分析。实验结果表明,该方法在关键性能指标上表现优异,包括大密钥空间、低像素相关性、高密钥敏感性,以及对噪声与数据丢失攻击的强鲁棒性。该研究为IoMT环境下的医疗数据隐私保护提供了一种创新且有效的解决方案,为未来的智能医疗安全技术发展奠定了坚实基础。 展开更多
关键词 忆阻器 混沌系统 HOPFIELD神经网络 多吸引子 混沌加密
在线阅读 下载PDF
融合GAN和混沌映射的无线传感器网络高维数据隐藏方法
13
作者 卢琼 李军 《传感技术学报》 北大核心 2025年第5期894-899,共6页
无线传感器网络高维数据中包含大量重要信息,为保证无线传感器网络高维数据安全,提出了融合生成对抗网络(GAN)和混沌映射的无线传感器网络高维数据隐藏方法。将GAN模型优化为三层网络复合残差结构,提取高维数据特征。采用混沌映射法对... 无线传感器网络高维数据中包含大量重要信息,为保证无线传感器网络高维数据安全,提出了融合生成对抗网络(GAN)和混沌映射的无线传感器网络高维数据隐藏方法。将GAN模型优化为三层网络复合残差结构,提取高维数据特征。采用混沌映射法对提取的每个特征进行置换和编码,得到隐藏的编码数据。应用逆混沌映射还原全部操作,获得密文隐藏函数,实现网络高维数据隐藏。测试结果证明:所提方法隐藏和解密无线传感器网络高维数据的时延较低,分别为24 ms和36 ms;隐藏解密后数据信息熵达到1171,最高攻击成功次数为5次,提升了数据隐藏效果,可保证无线传感器网络高维数据的安全。 展开更多
关键词 无线传感器网络 高维数据隐藏 生成对抗网络 负荷残差 混沌映射
在线阅读 下载PDF
TTRC-ABE:可追踪可撤销的基于循环代数带误差学习问题的格基属性加密方案 被引量:1
14
作者 刘媛 王励成 周永彬 《电子与信息学报》 北大核心 2025年第6期1911-1926,共16页
格基属性加密方案兼具了格密码抵抗量子计算攻击的优势和属性基加密细粒度访问控制灵活授权的优势,是格密码研究的热点。已有的基于带误差学习问题/环上带误差学习问题(LWE/RLWE)的格基属性加密方案存在不支持叛逆者追踪与撤销的问题,... 格基属性加密方案兼具了格密码抵抗量子计算攻击的优势和属性基加密细粒度访问控制灵活授权的优势,是格密码研究的热点。已有的基于带误差学习问题/环上带误差学习问题(LWE/RLWE)的格基属性加密方案存在不支持叛逆者追踪与撤销的问题,即当解密密钥泄露时,无法准确确认用户的身份并及时撤销该叛逆用户,此外,访问策略中的属性可能会暴露敏感信息,需要对用户属性隐私进行保护。针对上述问题,该文基于2022年国际密码学顶刊(JoC)上提出的循环代数LWE(CLWE)问题,提出一种支持叛逆用户追踪与撤销,并同时保护属性隐私的格基属性加密方案。该方案通过将用户唯一身份信息全局标识(GID)与完全二叉树的叶子节点值绑定,并根据解密密钥中的GID跟踪恶意用户,进而通过更新撤销列表和密文,实现叛逆者的追踪和撤销;另外,通过利用2维(属性标签,属性值)属性结构代替传统的1维(属性值)属性结构,并结合半访问策略结构和循环代数上的扩展型Shamir门限秘密共享方案,对用户的属性值进行隐藏,进而防止用户属性隐私泄露;最后,该方案在标准模型中被证明是安全的。性能分析表明,与其他相关格基属性加密方案相比,该方案的系统公钥尺寸、密文尺寸、平均意义下的密文膨胀率较小,且支持叛逆者的追踪撤销和属性隐私保护。 展开更多
关键词 循环代数带误差学习问题 属性基加密 叛逆者追踪 叛逆者撤销 隐私保护
在线阅读 下载PDF
核电厂射线检测数字化信息混沌加密算法研究
15
作者 阳雷 刘百宇 +4 位作者 王哲 李邱达 刘顺 罗杰 林世昌 《核电子学与探测技术》 北大核心 2025年第10期1552-1559,共8页
基于混沌系统理论,提出了一种针对核电厂射线检测用DICOM文件图像像素矩阵和数据元值的综合加密算法。该算法设计了多层混沌加密系统,通过混沌映射生成混沌序列,结合传统加密方法和改进后的Arnold置乱算法,实现了DICOM文件的加密和解密... 基于混沌系统理论,提出了一种针对核电厂射线检测用DICOM文件图像像素矩阵和数据元值的综合加密算法。该算法设计了多层混沌加密系统,通过混沌映射生成混沌序列,结合传统加密方法和改进后的Arnold置乱算法,实现了DICOM文件的加密和解密,保障信息安全。验证实验表明,该算法具有理想的无损加密效果,恢复后的图像可进行特征验证,以检测加密过程中是否被篡改,该加密算法在核电厂数据安全领域具有良好的应用前景。 展开更多
关键词 核电厂 DICOM 混沌系统 加密算法
在线阅读 下载PDF
Falcon签名方案中格高斯采样算法的快速实现技术
16
作者 王师宇 高海英 宋杨 《密码学报(中英文)》 北大核心 2025年第1期133-147,共15页
Falcon签名方案是NIST公布的后量子数字签名标准之一.Falcon签名方案的关键步骤是快速傅里叶采样算法,该算法是Babai最近平面算法的一个变体.具体实现时,在离线阶段建立Falcon树,存储复杂度是O(n log n);在线签名阶段采用函数的递归调... Falcon签名方案是NIST公布的后量子数字签名标准之一.Falcon签名方案的关键步骤是快速傅里叶采样算法,该算法是Babai最近平面算法的一个变体.具体实现时,在离线阶段建立Falcon树,存储复杂度是O(n log n);在线签名阶段采用函数的递归调用方法输出短向量,时间复杂度O(n log n).为了降低在线签名阶段的时间复杂度,本文对快速傅里叶采样算法的实现方法进行改进,首先将Falcon树预处理为采样矩阵,再利用矩阵对经过排列变换的目标向量进行采样,最后输出与原算法相同的结果,改进算法的在线阶段时间复杂度降至O(n),从而提高了Falcon签名方案在线阶段的实现效率. 展开更多
关键词 NTRU格 Falcon签名方案 快速傅里叶采样 最近平面算法
在线阅读 下载PDF
认证加密算法TinyJAMBU的单密钥比特泄露检测方法
17
作者 朱程辉 叶涛 韦永壮 《桂林电子科技大学学报》 2025年第1期105-110,共6页
针对认证加密算法TinyJAMBU的密钥泄露检测问题,基于可分性质的混合整数线性规划(MILP)构建了立方分析模型,并提出一种缩减轮TinyJAMBU的单密钥比特泄露检测方法。该方法运用不等式方程组刻画了密码算法中基本操作的可分性质模型,并由M... 针对认证加密算法TinyJAMBU的密钥泄露检测问题,基于可分性质的混合整数线性规划(MILP)构建了立方分析模型,并提出一种缩减轮TinyJAMBU的单密钥比特泄露检测方法。该方法运用不等式方程组刻画了密码算法中基本操作的可分性质模型,并由MILP工具求解及检测密钥泄露情况。测试结果表明:在立方变元取自随机数的第0位至第63位间,仍能快速检测出缩减TinyJAMBU 345加密轮内的单密钥泄露情况;所需的时间复杂度为2^(9)加密运算次数;数据复杂度为2^(9)选择数据量。与已有攻击方法相比较,该方法在适用性及实现复杂度方面均有明显优势。 展开更多
关键词 流密码 立方攻击 TinyJAMBU算法 可分性质 MILP模型
在线阅读 下载PDF
基于变分量子算法的简化版DES密码攻击
18
作者 范珈诚 廉熙哲 +1 位作者 秦素娟 高飞 《中国电子科学研究院学报》 2025年第4期331-336,共6页
变分量子算法是有望在近期量子计算设备上实现的算法,因此,评估变分量子算法对现行密码算法的攻击能力是密码学领域非常关注的问题。本文聚焦于变分量子算法对简化版DES(SDES)的攻击性能并探索对末态测量得到正确密钥概率更高的攻击方案... 变分量子算法是有望在近期量子计算设备上实现的算法,因此,评估变分量子算法对现行密码算法的攻击能力是密码学领域非常关注的问题。本文聚焦于变分量子算法对简化版DES(SDES)的攻击性能并探索对末态测量得到正确密钥概率更高的攻击方案,首先,探究了不同哈密顿量设计、不同Ansatz选择对密钥正确率的影响,发现迭代次数最少的哈密顿量得到正确密钥的概率并不是最高,说明迭代次数与成功率之间需要有所权衡;随后,给出叠加攻击与求和攻击两种利用多组明密对攻击SDES密码的方案,并用两组明密对的攻击为例进行了数值实验。实验结果表明,叠加攻击方案得到正确密钥的概率并不高;而求和攻击方案得到正确密钥的概率显著提高;最后,将多组明密对的攻击留作开放问题以待研究。 展开更多
关键词 量子计算 密码学 分组密码 简化版DES 变分量子算法
在线阅读 下载PDF
ISO/IEC 23837:2023量子密钥分发的安全测评国际标准研究
19
作者 石竑松 刘宏伟 《信息技术与标准化》 2025年第9期19-23,共5页
围绕量子密钥分发技术,对由我国主导研制的ISO/IEC 23837:2023《量子密钥分发的安全要求、测试和评估方法》进行研究,阐述了该系列标准(由两部分组成)的编制背景、内容范围和技术特点,重点说明了ISO/IEC 23837:2023的使用方法和应用进... 围绕量子密钥分发技术,对由我国主导研制的ISO/IEC 23837:2023《量子密钥分发的安全要求、测试和评估方法》进行研究,阐述了该系列标准(由两部分组成)的编制背景、内容范围和技术特点,重点说明了ISO/IEC 23837:2023的使用方法和应用进展。最后,论述了开展量子密钥分发技术国际标准化的意义,并探讨了对国际标准研制工作的相关思考,为后续开展国际标准化工作提供参考。 展开更多
关键词 量子密钥分发 安全测评 通用评估准则 国际标准
在线阅读 下载PDF
融合AES与ECC算法的病案信息多重加密防护系统
20
作者 钱大禹 魏亚明 《电子设计工程》 2025年第21期21-25,31,共6页
为解决电子病案信息管理中用户权限分配宽泛、密钥管理不当导致信息泄露的问题,文中构建了融合AES与ECC算法的病案信息多重加密防护系统。采用等级访问控制策略,对用户、文件及密钥分级管理;运用AES算法加密病案信息,结合ECC算法对AES... 为解决电子病案信息管理中用户权限分配宽泛、密钥管理不当导致信息泄露的问题,文中构建了融合AES与ECC算法的病案信息多重加密防护系统。采用等级访问控制策略,对用户、文件及密钥分级管理;运用AES算法加密病案信息,结合ECC算法对AES密钥进行二次加密。性能测试表明,高等级用户可有效加解密,低等级用户无法随意查看高等级文件;密钥分布频率差异度超过25%,降低了系统敏感性;面对恶意节点,病案信息查询交易时延最大值控制在2 s内。该系统为病案提供多重保护,提升医疗机构自动化加密管理能力,具有应用价值。 展开更多
关键词 等级访问控制 病案信息管理 多重加密防护 AES算法 ECC算法 密钥管理
在线阅读 下载PDF
上一页 1 2 118 下一页 到第
使用帮助 返回顶部