期刊文献+
共找到2,390篇文章
< 1 2 120 >
每页显示 20 50 100
基于国密算法的安全通信系统设计
1
作者 马文翰 《电脑编程技巧与维护》 2026年第1期174-176,共3页
随着数字经济的快速发展,即时通信系统的安全性问题逐渐成为重要的研究方向。研究基于国密算法设计安全通信系统,集成密钥协商、会话加密、数字签名及日志审计等功能,保障了系统的机密性、完整性与可追溯性。系统具有轻量化、高安全、... 随着数字经济的快速发展,即时通信系统的安全性问题逐渐成为重要的研究方向。研究基于国密算法设计安全通信系统,集成密钥协商、会话加密、数字签名及日志审计等功能,保障了系统的机密性、完整性与可追溯性。系统具有轻量化、高安全、合规性强等特点,为安全通信系统设计提供了参考。 展开更多
关键词 国密算法 安全通信 数字签名 密钥协商 日志审计
在线阅读 下载PDF
基于迁移学习的无线加密链路自适应优化
2
作者 刘航 金云智 +2 位作者 韩玉林 郭龙 陈宏生 《中国宽带》 2026年第1期28-32,共5页
为了保护深海平台与陆地之间数据传输的机密性、完整性和业务连续性,启用了国家密码管理局密码算法加密的无线链路通信,需要针对可变密文载荷进行动态优化。本文针对深海通信中无线加密链路在复杂海洋环境下存在的传输不稳定、高误码率... 为了保护深海平台与陆地之间数据传输的机密性、完整性和业务连续性,启用了国家密码管理局密码算法加密的无线链路通信,需要针对可变密文载荷进行动态优化。本文针对深海通信中无线加密链路在复杂海洋环境下存在的传输不稳定、高误码率及网络拥塞等问题,提出一种基于迁移学习的无线加密链路自适应优化方法。从陆地无线网络管理协议数据中训练出基于门控循环单元模型,通过最大均值差异算法衡量源领域与目标领域数据的相关性,判别是否应用迁移学习。所提模型较多层感知机和长短期记忆网络的预测平均绝对百分比误差更小,取得了更好的网络优化效果,为深海加密链路的自适应控制提供了可行路径。 展开更多
关键词 链路加密 深海通信 GRU模型 迁移学习 NMS
在线阅读 下载PDF
A Secure and Efficient Distributed Authentication Scheme for IoV with Reputation-Driven Consensus and SM9
3
作者 Hui Wei Zhanfei Ma +2 位作者 Jing Jiang Bisheng Wang Zhong Di 《Computers, Materials & Continua》 2026年第1期822-846,共25页
The Internet of Vehicles(IoV)operates in highly dynamic and open network environments and faces serious challenges in secure and real-time authentication and consensus mechanisms.Existing methods often suffer from com... The Internet of Vehicles(IoV)operates in highly dynamic and open network environments and faces serious challenges in secure and real-time authentication and consensus mechanisms.Existing methods often suffer from complex certificate management,inefficient consensus protocols,and poor resilience in high-frequency communication,resulting in high latency,poor scalability,and unstable network performance.To address these issues,this paper proposes a secure and efficient distributed authentication scheme for IoV with reputation-driven consensus and SM9.First,this paper proposes a decentralized authentication architecture that utilizes the certificate-free feature of SM9,enabling lightweight authentication and key negotiation,thereby reducing the complexity of key management.To ensure the traceability and global consistency of authentication data,this scheme also integrates blockchain technology,applying its inherent invariance.Then,this paper introduces a reputation-driven dynamic node grouping mechanism that transparently evaluates and groups’node behavior using smart contracts to enhance network stability.Furthermore,a new RBSFT(Reputation-Based SM9 Friendly-Tolerant)consensus mechanism is proposed for the first time to enhance consensus efficiency by optimizing the PBFT algorithm.RBSFT aims to write authentication information into the blockchain ledger to achieve multi-level optimization of trust management and decision-making efficiency,thereby significantly improving the responsiveness and robustness in high-frequency IoV scenarios.Experimental results show that it excels in authentication,communication efficiency,and computational cost control,making it a feasible solution for achieving IoV security and real-time performance. 展开更多
关键词 Internet of vehicles consensus mechanism blockchain SM9
在线阅读 下载PDF
基于双参数扫描的量子存储辅助测量设备无关量子密钥分发协议
4
作者 刘畅 孙铭烁 +3 位作者 罗一振 董书言 张春辉 王琴 《物理学报》 北大核心 2026年第1期323-330,共8页
基于量子存储辅助的测量设备无关量子密钥分发(MDI-QKD)协议原理上能有效提升量子密钥分发系统的传输距离和密钥率,但现有三强度诱骗态方案受有限长效应影响严重,仍存在密钥率低、安全传输距离受限等问题.针对以上问题,本文提出了一种... 基于量子存储辅助的测量设备无关量子密钥分发(MDI-QKD)协议原理上能有效提升量子密钥分发系统的传输距离和密钥率,但现有三强度诱骗态方案受有限长效应影响严重,仍存在密钥率低、安全传输距离受限等问题.针对以上问题,本文提出了一种基于双参数扫描的量子存储辅助MDI-QKD协议,一方面,通过使用四强度诱骗态方法降低有限长效应的影响;另一方面,结合集体约束模型与双参数扫描算法来优化有限样本下的单光子计数率和相位误码率的估算精度,从而有效提升系统的整体性能.同时,本文开展了相关数值仿真计算,仿真结果显示,本方案与现有其他同类MDI-QKD方案,比如基于存储辅助的三强度诱骗态方案以及不使用存储的四强度诱骗态方案相比,在相同的实验条件下,分别提升了超过30 km和100 km的安全传输距离.因此,本文工作将为未来发展远距离量子通信网络提供重要的参考价值. 展开更多
关键词 量子密钥分发 量子存储 双参数扫描 集体约束
在线阅读 下载PDF
基于混沌系统和动态DNA编解码规则的图像加密方法
5
作者 范素娟 董孝伟 +4 位作者 左宪禹 周兵 谢毅 乔保军 田军锋 《河南大学学报(自然科学版)》 北大核心 2025年第5期580-589,共10页
为提升图像加密方案的安全性,提出一种基于混沌系统和动态DNA编解码规则的图像加密方法.首先,根据明文图像哈希值和外部密码求解混沌系统的控制参数和初始值;然后,对混沌系统进行迭代生成3组混沌序列X1、X2和X3,利用X1混沌序列对明文图... 为提升图像加密方案的安全性,提出一种基于混沌系统和动态DNA编解码规则的图像加密方法.首先,根据明文图像哈希值和外部密码求解混沌系统的控制参数和初始值;然后,对混沌系统进行迭代生成3组混沌序列X1、X2和X3,利用X1混沌序列对明文图像进行二进制位级动态DNA编码,得到动态DNA矩阵;其次,利用X2和X3混沌序列计算出需要进行行移位和列移位的位数,对动态DNA矩阵进行置乱加密;接着,利用X1和X2混沌序列,计算DNA置换操作中选择的置换规则和置换次数,对DNA置乱加密矩阵进行扩散加密;最后,对扩散加密矩阵进行DNA基元动态解码.本算法多次使用已生成的混沌序列对图像进行动态DNA编解码和DNA加密.明文图像每一个像素首先转换成8位二进制,然后根据混沌序列按2位一组选择对应的DNA编码规则,而且在DNA解码时,利用已有混沌序列,对加密后DNA矩阵中每一个DNA基元(A、C、T、G)动态选择对应的DNA解码规则,有效地提高DNA编解码规则的随机性.仿真实验和安全性分析证实算法可以提高图像加密的安全性. 展开更多
关键词 动态DNA编解码 分段线性混沌映射 图像加密 置乱 扩散
原文传递
随机衰落信道密钥分发梯度特征驱动量化方法
6
作者 胡小娟 辛珍妮 +3 位作者 陈纯毅 李琼 于海洋 李延风 《红外与激光工程》 北大核心 2025年第12期176-184,共9页
针对随机衰落大气光信道密钥分发中密钥生成不一致率和随机性问题提出融合梯度特征的容错带映射量化(Fault-Tolerant Zone Mapping Quantization,FTZMQ)方法和容错带映射区间交替量化(Alternating Quantization with Fault-Tolerant Int... 针对随机衰落大气光信道密钥分发中密钥生成不一致率和随机性问题提出融合梯度特征的容错带映射量化(Fault-Tolerant Zone Mapping Quantization,FTZMQ)方法和容错带映射区间交替量化(Alternating Quantization with Fault-Tolerant Interval Mapping,AQ-FTIM)方法。首先利用信道测量序列与对应的梯度信息构建量化边界,并在中间边界设置左右容错带。FTZMQ方法对落入容错带且处于相反区域的合法端序列剔除。AQ-FTIM方法根据容错带映射动态调整量化区间索引减少比特跳变。结果表明:合法双方采用上述方法生成的密钥具有较高一致性。FTZMQ方法在信噪比为15 dB情况下,合法双方生成了完全一致的密钥。AQ-FTI M方法在无损条件下可将密钥不一致率降至1.2×10^(−3),相比在不进行区间交替的情况下降低了80%。最终,合法双方生成的密钥能够通过NIST(National Institute of Standards and Technology)测试,验证了生成密钥的有效性和安全性。 展开更多
关键词 密钥分发 量化 梯度 容错带 随机衰落信道
原文传递
抗量子密码与区块链应用专题前言
7
作者 翁健 祝烈煌 赵运磊 《软件学报》 北大核心 2025年第10期4403-4404,共2页
在当今数字化深度融入工作与生活的背景下,现代公钥密码构筑起守护日常沟通、金融交易及商业安全的坚固防线.然而,量子计算的快速发展将对现役公钥密码技术带来颠覆性影响.如何在量子时代确保网络空间的长远安全和密码技术的战略迁移,... 在当今数字化深度融入工作与生活的背景下,现代公钥密码构筑起守护日常沟通、金融交易及商业安全的坚固防线.然而,量子计算的快速发展将对现役公钥密码技术带来颠覆性影响.如何在量子时代确保网络空间的长远安全和密码技术的战略迁移,成为全球密码科技代际跨越发展的重大挑战和大国博弈焦点之一.2019年起区块链上升为国家战略,并纳入“新基建”的重要内容与国家“十四五”规划和2035年远景目标纲要,成为我国未来发展数字经济不可缺少的信任基础设施,而抗量子安全是下一代区块链基础设施的内在要求和关键指标. 展开更多
关键词 公钥密码 战略迁移 网络安全 量子计算 区块链
在线阅读 下载PDF
FEN-AKA:面向动态噪声环境的无人机轻量级三方认证协议
8
作者 宋建华 刘世炜 张龑 《通信学报》 北大核心 2025年第11期127-146,共20页
针对高噪声、强干扰环境下无人机通信可靠性受限问题,提出了基于噪声物理不可克隆函数(PUF)和模糊提取器的轻量级三方认证协议。该协议利用噪声PUF量化硬件固有噪声特征,规避传统PUF在恶劣环境下的环境扰动偏移,通过模糊提取器消除噪声... 针对高噪声、强干扰环境下无人机通信可靠性受限问题,提出了基于噪声物理不可克隆函数(PUF)和模糊提取器的轻量级三方认证协议。该协议利用噪声PUF量化硬件固有噪声特征,规避传统PUF在恶劣环境下的环境扰动偏移,通过模糊提取器消除噪声并生成稳定可还原的密钥,解决输出不稳定问题。关键信息由硬件安全模块(HSM)存储,并设计事件驱动的挑战-响应对(CRP)更新机制,消除CRP存储泄露风险。经毛-博伊德(MB)逻辑与随机预言机(ROR)模型形式化验证,协议满足匿名性、不可追溯性及抗物理捕获攻击等安全属性。性能分析表明,相比现有方案,计算开销平均降低21.2%,存储成本减少14.4%,通信效率显著提升,特别适用于资源受限的无人机在高噪声、强干扰、动态变化复杂环境中的安全通信需求,有效增强系统可靠性。 展开更多
关键词 噪声物理不可克隆函数 模糊提取器 硬件安全模块 噪声干扰 三方认证协议
在线阅读 下载PDF
无连接场景下基于国密算法的身份认证方法 被引量:1
9
作者 王宏 赵雨昕 《计算机与现代化》 2025年第1期120-126,共7页
传统身份认证方案中,口令、令牌、生物特征等认证方式大多要求用户必须在与服务器端有电磁连接的情况下进行认证,存在着认证信息被截获和攻击的安全风险。为此,本文设计一种无连接状态下基于国密算法的身份认证方案。方案通过二维码和... 传统身份认证方案中,口令、令牌、生物特征等认证方式大多要求用户必须在与服务器端有电磁连接的情况下进行认证,存在着认证信息被截获和攻击的安全风险。为此,本文设计一种无连接状态下基于国密算法的身份认证方案。方案通过二维码和国密算法的配合,在认证方与用户无连接的状态下,形成一个完整的闭环流程来验证用户身份。相较于传统身份认证方案,本文提出的无连接认证方式能有效避免受到潜在电磁攻击的危险,方案原理简单,具有安全性更高、投资更小的特点,在非接触门禁、信息系统登录验证等场景中具有较大的实用作用。 展开更多
关键词 无连接 身份认证 国密算法 二维码 避免电磁攻击
在线阅读 下载PDF
格上抗合谋多权威属性基加密方案
10
作者 赵宗渠 马少骅 +1 位作者 郭孟昊 王乃锋 《西安电子科技大学学报》 北大核心 2025年第4期165-179,共15页
属性基加密(ABE)提供了灵活的访问控制,但密钥完全由中央权威生成和签发,导致中央权威负荷过重且易受攻击。一旦中央密钥泄露,将会带来严重的安全后果。为解决此问题,多权威属性基加密(MA-ABE)允许多个授权机构独立、分散地分发各自所... 属性基加密(ABE)提供了灵活的访问控制,但密钥完全由中央权威生成和签发,导致中央权威负荷过重且易受攻击。一旦中央密钥泄露,将会带来严重的安全后果。为解决此问题,多权威属性基加密(MA-ABE)允许多个授权机构独立、分散地分发各自所管属性下的密钥,即使单个权威密钥泄露,整个系统的安全性仍能得到保障。与传统ABE相同,MA-ABE仍面临着任意非授权用户的合谋问题,甚至一些权威可能被破坏并与对手勾结。针对这些挑战,提出了一种新型格上MA-ABE方案,通过张量伪随机技术实现了抗任意合谋,避免了其他伪随机函数或线性秘密共享技术造成噪声的指数增长。该方案基于回避型容错学习假设(Evasive LWE),移除安全证明中对随机预言机模型的依赖,在不需要格上伪随机函数或其他非标准假设的情况下,实现了静态安全。方案具有多项式级模数,提高了系统的模运算效率,同时密文更加紧凑,降低了通信开销。 展开更多
关键词 访问控制 多权威属性基加密 抗合谋 容错学习 格理论
在线阅读 下载PDF
后量子公钥密码研究的问题与挑战
11
作者 胡磊 《密码学报(中英文)》 北大核心 2025年第2期I0001-I0002,共2页
在密码应用中,由于对密钥尺寸和签名加密结果大小的限制性需求以及对清晰安全性论证的必备需要,那些基础困难问题简洁且研究充分的算法如RSA、ECC,被选择作为公钥密码应用标准.但这些标准算法不能抵抗即将到来的量子计算攻击,于是密码... 在密码应用中,由于对密钥尺寸和签名加密结果大小的限制性需求以及对清晰安全性论证的必备需要,那些基础困难问题简洁且研究充分的算法如RSA、ECC,被选择作为公钥密码应用标准.但这些标准算法不能抵抗即将到来的量子计算攻击,于是密码界不得不下大力气研究所谓的后量子密码。 展开更多
关键词 后量子公钥密码 量子计算攻击 RSA ECC
在线阅读 下载PDF
基于国密SM2算法的车辆自组织网络消息安全共享系统研究
12
作者 杨诚 王来兵 《时代汽车》 2025年第23期22-24,共3页
和数字签名。最后,接收节点根据消息验证结果确定是否接收消息。通过理论分析可知此方法不仅能够全方位保障消息在共享过程中的保密性、完整性与可用性,还在计算开销与通信成本方面展现出显著优势,为车联网中的消息安全共享提供了一套... 和数字签名。最后,接收节点根据消息验证结果确定是否接收消息。通过理论分析可知此方法不仅能够全方位保障消息在共享过程中的保密性、完整性与可用性,还在计算开销与通信成本方面展现出显著优势,为车联网中的消息安全共享提供了一套有效实施方案。 展开更多
关键词 消息共享 SM2 非对称加密 ECDSA数字签名 车联网
在线阅读 下载PDF
电力行业智慧型流媒体编码装置的安全加密关键技术研究与保障体系构建
13
作者 马超 王立峰 +2 位作者 卢立生 郝宪文 范朝阳 《消费电子》 2026年第2期47-49,共3页
针对电力监控系统中智慧型流媒体编码装置面临的多协议异构接入加密协同难、边缘侧加密与实时性冲突、密钥生命周期管理缺失等核心问题,文章提出基于“分层加密+动态密钥”的安全架构。基于设计改进的128位密钥长度的高级加密标准(Advan... 针对电力监控系统中智慧型流媒体编码装置面临的多协议异构接入加密协同难、边缘侧加密与实时性冲突、密钥生命周期管理缺失等核心问题,文章提出基于“分层加密+动态密钥”的安全架构。基于设计改进的128位密钥长度的高级加密标准(Advanced Encryption Standard,AES)加密算法实现了视频流实时加密,同时建立了多协议加密映射机制,研发了基于SM2的双向认证与分区密钥管理系统,建立起“技术—管理—标准”三维保障体系。文章提出的方案满足了DL/T 1500—2016规范要求,不仅实现了安全加密保障,同时增加了吞吐量,为电力监控系统的安全智能化提供了核心技术支撑。 展开更多
关键词 智慧型流媒体编码 电力监控 轻量级加密 密钥管理 保障体系构建
在线阅读 下载PDF
基于国密算法的光伏场站监控数据端到端加密传输
14
作者 姜凯 张建昊 +2 位作者 李春龙 李鹏 黄鑫 《电器工业》 2026年第1期91-94,104,共5页
光伏监控数据具有高频采集、海量异构的特点,传统加密算法难以兼顾低延迟与低误码率的需求。为此,本文提出一种基于国密算法的光伏场站监控数据端到端加密传输方法。采用AMCA算法对光伏场站监控数据自动去重,以去重后的监控数据为原始数... 光伏监控数据具有高频采集、海量异构的特点,传统加密算法难以兼顾低延迟与低误码率的需求。为此,本文提出一种基于国密算法的光伏场站监控数据端到端加密传输方法。采用AMCA算法对光伏场站监控数据自动去重,以去重后的监控数据为原始数据,采用国密SM4算法优化光伏场站监控平台访问安全性。基于RSA加密算法对光伏场站监控数据完成端到端加密。方法测试结果表明:在相同明文大小(20KB)下,密钥长度从128位提升至192位时,加密耗时未呈现显著增加。这表明本文方法在密钥升级时仍能保持较高的计算效率,所有测试用例均被评估为“极高强度”安全性。且本文方法的误码率始终保持在相对较低的水平,且波动幅度较小。 展开更多
关键词 国密算法 光伏场站 监控数据 端到端加密
在线阅读 下载PDF
基于SM2的可穿刺签名方案
15
作者 周权 谢淑婷 +2 位作者 曾志康 陈丽丽 卢子冲 《广州大学学报(自然科学版)》 2025年第1期1-8,共8页
SM2签名算法是我国商用密码体系的重要组成部分,现已被广泛应用于多个领域。然而,私钥泄露的风险和签名的前向安全性问题仍然备受关注。对此,文章提出了一个基于SM2的可穿刺签名方案(SM2-PS),支持在密钥泄露的情况下保证历史签名的安全... SM2签名算法是我国商用密码体系的重要组成部分,现已被广泛应用于多个领域。然而,私钥泄露的风险和签名的前向安全性问题仍然备受关注。对此,文章提出了一个基于SM2的可穿刺签名方案(SM2-PS),支持在密钥泄露的情况下保证历史签名的安全性。SM2-PS方案支持对任何特定部分的消息进行穿刺,且其密钥穿刺操作仅需一次从布隆过滤器中删除关键元素即可完成。在椭圆曲线离散对数问题假设下,SM2-PS方案是满足存在性不可伪造的。性能分析及对比表明,SM2-PS方案在密钥生成和签名验证上的计算效率分别提高了51.83%和94.43%,其签名长度仅为0.156 KB。 展开更多
关键词 SM2数字签名 私钥泄露 可穿刺签名 布隆过滤器 前向安全性
在线阅读 下载PDF
OFDM系统中一种双重混沌加密安全传输方案
16
作者 侯艳丽 李子龙 《微电子学与计算机》 2025年第3期127-134,共8页
针对正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)通信系统中存在的信息安全传输问题,提出了一种双重混沌加密安全传输方案。第一重加密为利用混沌加密矩阵对信号星座图进行置乱,其中混沌加密矩阵由复合离散混沌序... 针对正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)通信系统中存在的信息安全传输问题,提出了一种双重混沌加密安全传输方案。第一重加密为利用混沌加密矩阵对信号星座图进行置乱,其中混沌加密矩阵由复合离散混沌序列作用到三层神经网络得到;第二重加密为利用复合离散混沌序列控制相位旋转因子对经过离散傅里叶逆变换后的信号进行相位旋转。仿真结果表明,采用所提出的双重加密方案进行传输,合作接收方的误码率低于不采用加密的OFDM系统和只采用第一重加密方案的OFDM系统,非合作方的误码率始终保持在0.5左右,密钥空间为2^(311),使系统具有较好的安全性能。 展开更多
关键词 正交频分复用 复合离散混沌序列 神经网络 相位旋转 密钥空间
在线阅读 下载PDF
SM9身份认证方案及其应用研究综述 被引量:1
17
作者 陈泽宇 刘丽华 王尚平 《计算机工程与应用》 北大核心 2025年第5期18-31,共14页
商用密码是我国密码体系的重要组成部分,奠定了国家安全的基石。SM9算法因其无须证书、易于管理和低总体成本而广泛应用于身份认证领域。概述了SM9算法的整体框架和关键技术并与同类算法进行比较,探讨了其身份认证方案,特别是在盲签名... 商用密码是我国密码体系的重要组成部分,奠定了国家安全的基石。SM9算法因其无须证书、易于管理和低总体成本而广泛应用于身份认证领域。概述了SM9算法的整体框架和关键技术并与同类算法进行比较,探讨了其身份认证方案,特别是在盲签名、否认认证签名、环签名和属性签名的研究进展。重点梳理了SM9算法在区块链安全领域的应用,包括隐私保护、智能合约和跨域认证等场景,以及在物联网安全领域的应用,即工业物联网、电力物联网和车联网安全中的方案特点。最后,从多维度分析了SM9算法在身份认证应用中的安全性,为算法评估和优化提供了新的思路。 展开更多
关键词 SM9算法 身份认证 区块链安全 物联网安全 车联网安全
在线阅读 下载PDF
双忆阻类脑混沌神经网络及其在IoMT数据隐私保护中应用 被引量:1
18
作者 蔺海荣 段晨星 +1 位作者 邓晓衡 Geyong Min 《电子与信息学报》 北大核心 2025年第7期2194-2210,共17页
近年来,医疗数据泄露频发,严重威胁患者隐私与健康安全,亟需有效的解决方案以保护医疗数据在传输过程中的隐私与安全性。该文提出了一种基于双忆阻类脑混沌神经网络的医疗物联网(Internet of Medical Things,IoMT)数据隐私保护方法,以... 近年来,医疗数据泄露频发,严重威胁患者隐私与健康安全,亟需有效的解决方案以保护医疗数据在传输过程中的隐私与安全性。该文提出了一种基于双忆阻类脑混沌神经网络的医疗物联网(Internet of Medical Things,IoMT)数据隐私保护方法,以应对这一挑战。首先,利用忆阻器的突触仿生特性,构建了一种基于Hopfield神经网络的双忆阻类脑混沌神经网络模型,并通过分岔图、Lyapunov指数谱、相图、时域图及吸引盆等非线性动力学工具,深入揭示了模型的复杂混沌动力学特性。研究结果表明,该网络不仅展现出复杂的网格多结构混沌吸引子特性,还具有平面初值位移调控能力,从而显著增强了其密码学应用潜力。为了验证其实用性与可靠性,基于微控制器单元(MCU)搭建了硬件平台,并通过硬件实验进一步确认了模型的复杂动力学行为。基于此模型,该文设计了一种结合双忆阻类脑混沌神经网络复杂混沌特性的高效IoMT数据隐私保护方法。在此基础上,对彩色医疗图像数据的加密效果进行了全面的安全性分析。实验结果表明,该方法在关键性能指标上表现优异,包括大密钥空间、低像素相关性、高密钥敏感性,以及对噪声与数据丢失攻击的强鲁棒性。该研究为IoMT环境下的医疗数据隐私保护提供了一种创新且有效的解决方案,为未来的智能医疗安全技术发展奠定了坚实基础。 展开更多
关键词 忆阻器 混沌系统 HOPFIELD神经网络 多吸引子 混沌加密
在线阅读 下载PDF
链式CRP赋能TEE-PUF的工业5.0轻量级匿名认证协议
19
作者 宋建华 张天羿 张龑 《电子学报》 北大核心 2025年第8期2946-2961,共16页
近年来,工业5.0已逐渐成为全球制造业发展的新兴方向,大量资源受限的智能设备广泛应用于开放环境中.针对现有工业5.0认证协议中计算开销过大、关键安全属性缺失等问题,本文提出了一种基于物理不可克隆函数(Physical Unclonable Function... 近年来,工业5.0已逐渐成为全球制造业发展的新兴方向,大量资源受限的智能设备广泛应用于开放环境中.针对现有工业5.0认证协议中计算开销过大、关键安全属性缺失等问题,本文提出了一种基于物理不可克隆函数(Physical Unclonable Functions,PUF)的轻量级匿名认证协议,有效解决了工业5.0环境下计算开销低与高安全性需求之间的矛盾.所提协议使用了可信执行环境(Trusted Execution Environment,TEE)增强PUF,优化了现有三方认证协议的信息流,提出了链式挑战-响应对(Challenge-Response Pair,CRP)更新机制,实现了用户、网关与工业5.0智能设备的三方认证与密钥协商.同时,基于形式化与非形式化的安全分析证明了该协议能够有效抵御智能设备窃取攻击及其他常见攻击类型.与近几年相关协议的对比分析表明,本文协议在平均降低了54%的计算开销的同时满足了更多安全需求. 展开更多
关键词 认证协议 身份认证 轻量级 工业5.0 物理不可克隆函数 密钥协商
在线阅读 下载PDF
区块链中可搜索加密电子病历数据共享方案
20
作者 李亚红 李哲玮 +2 位作者 李强 王彩芬 张学军 《计算机工程与科学》 北大核心 2025年第8期1399-1407,共9页
针对电子病历存在数据安全和存储、数据共享等方面的问题,提出区块链中可搜索加密电子病历数据共享方案。首先,所提方案利用云服务器实现电子病历的存储,并对相应密文进行重加密,以保证不同医疗机构之间的数据共享。其次,使用区块链存... 针对电子病历存在数据安全和存储、数据共享等方面的问题,提出区块链中可搜索加密电子病历数据共享方案。首先,所提方案利用云服务器实现电子病历的存储,并对相应密文进行重加密,以保证不同医疗机构之间的数据共享。其次,使用区块链存储索引,搜索阶段在联盟链上调用智能合约执行关键词密文搜索,实现索引安全存储的同时,降低半诚实的第三方不实搜索风险。同时,该方案将条件隐藏在重加密密钥中来保证数据的机密性,保证代理无法了解任何有关条件的信息。最后,通过实验分析可知,该方案是轻量级的,在计算和通信开销方面具有很大优势。 展开更多
关键词 电子病历 区块链 可搜索加密 代理重加密
在线阅读 下载PDF
上一页 1 2 120 下一页 到第
使用帮助 返回顶部