期刊文献+
共找到65篇文章
< 1 2 4 >
每页显示 20 50 100
基于STM32的数字锁相放大器
1
作者 张仁晋 张志坚 胡胜 《东莞理工学院学报》 2025年第5期71-76,共6页
为解决传统模拟锁相放大器存在的一系列问题,实现对微弱电信号的准确检测,设计了一款基于32位微控制器(STM32)的正交矢量型数字锁相放大器。本数字锁相放大器以STM32作为核心处理器,通过数模转制器(ADC)前级抬升、直接数字式频率合成器(... 为解决传统模拟锁相放大器存在的一系列问题,实现对微弱电信号的准确检测,设计了一款基于32位微控制器(STM32)的正交矢量型数字锁相放大器。本数字锁相放大器以STM32作为核心处理器,通过数模转制器(ADC)前级抬升、直接数字式频率合成器(DDS)等模块结合正交矢量型锁相的DSP算法,实现了对夹杂在噪声中的微弱电信号的幅值和相位的高精度检测。实验测试结果表明,该系统能够在复杂噪声环境中稳定工作,并提供高精度的幅值和相位测量。 展开更多
关键词 数字锁相放大器 STM32 正交矢量型锁相算法 微弱电信号检测
在线阅读 下载PDF
3特征域椭圆曲线群点的快速计算算法 被引量:4
2
作者 端木庆峰 张雄伟 +2 位作者 王衍波 张凯泽 雷凤宇 《解放军理工大学学报(自然科学版)》 EI 北大核心 2011年第1期1-6,共6页
GF(3m)作为小素数扩域GF(pm)更加特殊的一种类型,定义于其上的椭圆曲线密码算法更加优越。基于有限域GF(3m)特殊性质,详细研究了GF(3m)上椭圆曲线群基本点算术运算,给出并证明了GF(3m)上超奇异和非超奇异椭圆曲线在仿射、射影、雅可比、... GF(3m)作为小素数扩域GF(pm)更加特殊的一种类型,定义于其上的椭圆曲线密码算法更加优越。基于有限域GF(3m)特殊性质,详细研究了GF(3m)上椭圆曲线群基本点算术运算,给出并证明了GF(3m)上超奇异和非超奇异椭圆曲线在仿射、射影、雅可比、Chudnovsky雅可比和López Dahab坐标系下普通点加、混合点加、倍点和3倍点计算公式,并分析比较其计算性能。结果表明,GF(3m)-ECC各基本点算术运算在仿射坐标系下的效率明显优于其他坐标系统。 展开更多
关键词 三元域 椭圆曲线 标量乘法 射影坐标系
在线阅读 下载PDF
基于ElGamal变体同态的安全两方计算协议设计 被引量:6
3
作者 陈志伟 张卷美 李子臣 《通信学报》 EI CSCD 北大核心 2015年第2期204-211,共8页
本文分析了El Gamal的同态特性,针对协议设计需要,设计了El Gamal变体加密方案,使其满足加法同态和常数乘法同态。在半诚实模型下,基于这个变体提出了过私有点直线方程同态计算协议,并分析了协议的正确性、安全性、计算和通信复杂性,同... 本文分析了El Gamal的同态特性,针对协议设计需要,设计了El Gamal变体加密方案,使其满足加法同态和常数乘法同态。在半诚实模型下,基于这个变体提出了过私有点直线方程同态计算协议,并分析了协议的正确性、安全性、计算和通信复杂性,同时将该协议的应用范围扩展到安全两方线段求交协议等。与解决同类几何问题的协议相比,未采用基于不经意传输和百万富翁协议设计思路,而是基于同态加密体制提出了一种安全两方计算协议,提高了该类协议的执行效率,降低了通信负担。 展开更多
关键词 安全两方计算 同态加密 ElGamal加密体制 私有点计算
在线阅读 下载PDF
基于FCSR和LSFR相结合的密钥流生成器 被引量:2
4
作者 郑宇 何大可 +1 位作者 唐小虎 邓子健 《计算机工程》 CAS CSCD 北大核心 2007年第5期32-35,共4页
分析了由Schneier提出的FCSR和线性反馈移位寄存器(LFSR)相结合的密钥流生成器的结构特性,给出了其可生成密钥流的周期和线性复杂度的理论上界,讨论如何选择LFSR和FCSR的参数以使产生的密钥流具有较好的伪随机特性,并使其周期和线性复... 分析了由Schneier提出的FCSR和线性反馈移位寄存器(LFSR)相结合的密钥流生成器的结构特性,给出了其可生成密钥流的周期和线性复杂度的理论上界,讨论如何选择LFSR和FCSR的参数以使产生的密钥流具有较好的伪随机特性,并使其周期和线性复杂度尽可能接近理论上界。利用美国技术与标准局(NIST)提供的STS软件包进行生成器选定参数下输出的密钥流的8项随机性测试,结果表明,在该文论述的参数选择方法下,生成器产生的序列具有良好的伪随机特性。利用FPGA实现了该密钥流生成器,并通过与5种现有流密码方案实现结果的性能比较发现,该方案具有较高的密钥流吞吐量和性价比,可在移动终端实施。 展开更多
关键词 带进位反馈移位寄存器 线性移位寄存器 2-adic复杂度 线性复杂度 随机性检测
在线阅读 下载PDF
关于不使用Hash和Redundancy函数签密方案的分析与改进 被引量:2
5
作者 柏骏 张串绒 王珏 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2010年第1期91-94,共4页
在实际应用中,前向安全性和公开验证性对密码系统来说是非常重要的。分析了不使用Hash和Redundancy函数的签密方案的前向安全性和公开验证性,分析表明该方案不具备前向安全性和公开验证性。分别就其前向安全性和公开验证性提出了相应的... 在实际应用中,前向安全性和公开验证性对密码系统来说是非常重要的。分析了不使用Hash和Redundancy函数的签密方案的前向安全性和公开验证性,分析表明该方案不具备前向安全性和公开验证性。分别就其前向安全性和公开验证性提出了相应的改进方案,并对方案进行了理论上的证明。改进方案克服了原方案中不具备前向安全性或公开验证性的缺陷;而且从效率上来分析,并没有明显增加计算量或传输量。 展开更多
关键词 密码学 签密 HASH REDUNDANCY 前向安全性 公开验证性
在线阅读 下载PDF
以信道编码为载体的信息隐藏技术研究 被引量:2
6
作者 吴慎山 任慧 吴东芳 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第4期151-153,共3页
介绍了在信息处理技术、通信技术和网络技术的飞速发展,使信息传输和交流简单易行的同时,也对信息安全提出了更高的要求.分析了信息加密技术和信息隐藏技术的特点,提出了有噪信道信息隐藏技术,这是对信息安全的新的尝试,为隐秘通信提供... 介绍了在信息处理技术、通信技术和网络技术的飞速发展,使信息传输和交流简单易行的同时,也对信息安全提出了更高的要求.分析了信息加密技术和信息隐藏技术的特点,提出了有噪信道信息隐藏技术,这是对信息安全的新的尝试,为隐秘通信提供了一种更加高效安全的方法,必将在未来的信息安全体系中发挥重要作用. 展开更多
关键词 信息 信息安全 信息加密 信道编码 信息隐藏
在线阅读 下载PDF
标准模型下可证安全的通配符基于身份加密方案 被引量:4
7
作者 明洋 王育民 《电子学报》 EI CAS CSCD 北大核心 2013年第10期2082-2086,共5页
针对通配符基于身份加密方案中安全归约不紧密以及运算量大的缺陷,利用双线性对和分级基于身份加密的思想提出标准模型下可证安全的通配符基于身份加密方案.新方案取得紧密的安全归约,同时加密算法不需要对运算,解密算法仅仅需要2个对运... 针对通配符基于身份加密方案中安全归约不紧密以及运算量大的缺陷,利用双线性对和分级基于身份加密的思想提出标准模型下可证安全的通配符基于身份加密方案.新方案取得紧密的安全归约,同时加密算法不需要对运算,解密算法仅仅需要2个对运算.安全性分析表明,基于改进判定双线性Diffie-Hellman指数假设下。 展开更多
关键词 基于身份加密 标准模型 通配符 双线性对
在线阅读 下载PDF
改进的基于身份认证密钥协商协议 被引量:3
8
作者 舒剑 许春香 《计算机应用研究》 CSCD 北大核心 2010年第1期218-219,共2页
对标准模型下可证安全的基于身份认证密钥协商协议进行安全分析,指出由于传送消息存在冗余,协议不能抵御伪装攻击。为解决上述安全漏洞,提出一个改进的基于身份认证密钥协商协议,并在标准模型下分析其安全性。结果表明,新协议满足基于... 对标准模型下可证安全的基于身份认证密钥协商协议进行安全分析,指出由于传送消息存在冗余,协议不能抵御伪装攻击。为解决上述安全漏洞,提出一个改进的基于身份认证密钥协商协议,并在标准模型下分析其安全性。结果表明,新协议满足基于身份认证密钥协商协议的所有安全要求。 展开更多
关键词 基于身份 伪装攻击 冗余 标准模型
在线阅读 下载PDF
一个强安全的无证书密钥协商协议的安全性分析与改进 被引量:2
9
作者 刘唐 汪小芬 肖国镇 《计算机科学》 CSCD 北大核心 2012年第12期73-75,106,共4页
Yang和Tan提出一个不需要双线性对的无证书密钥协商协议,并声称该协议满足前向安全性,即双方参与者的私钥和临时秘密信息不全部泄露,敌手就无法获得双方参与者协商的会话密钥。给出一种攻击方法:敌手只要得到一个参与者的私钥和另一个... Yang和Tan提出一个不需要双线性对的无证书密钥协商协议,并声称该协议满足前向安全性,即双方参与者的私钥和临时秘密信息不全部泄露,敌手就无法获得双方参与者协商的会话密钥。给出一种攻击方法:敌手只要得到一个参与者的私钥和另一个参与者的临时秘密信息,就可以获得双方已经协商的会话密钥。针对此缺陷,对协议做了改进,在改进协议中,双方参与者的私钥和临时秘密信息互相交织在一起,因而能抵抗上述攻击。 展开更多
关键词 无证书的公钥密码系统 前向安全性 会话密钥
在线阅读 下载PDF
三次旋转对称Bent函数的构造 被引量:2
10
作者 高光普 程庆丰 王磊 《密码学报》 CSCD 2015年第4期372-380,共9页
近年来,旋转对称布尔函数引起了密码学家的广泛关注.这类布尔函数可以极大地提高密码算法的运算效率,节省资源开销,因此在密码学与编码理论中有着广泛的应用.关于旋转对称函数密码学性质的研究成为该领域的热点问题.Bent函数是一类Wals... 近年来,旋转对称布尔函数引起了密码学家的广泛关注.这类布尔函数可以极大地提高密码算法的运算效率,节省资源开销,因此在密码学与编码理论中有着广泛的应用.关于旋转对称函数密码学性质的研究成为该领域的热点问题.Bent函数是一类Walsh谱均匀的偶变元布尔函数,这类函数不仅具有最高的非线性度,而且具有最优的扩散性.因此Bent函数可以很好地抵抗线性攻击和差分攻击.这些性质使得Bent函数在分组密码S盒的构造、Bent序列的构造、编码理论Kerdock码的构造、组合设计中差集的构造等领域中都有重要的应用.许多密码算法的非线性部件都是通过修改Bent函数得到.然而公开领域中构造旋转对称Bent函数的方法还不多.本文研究了旋转对称Bent函数的构造,给出了一类三次旋转对称布尔函数为Bent函数的充要条件.利用该条件可以非常方便地判断一类给定的旋转对称函数是否为Bent函数.而且本文构造的旋转对称Bent函数的代数表达式非常简单,因此这类函数在密码算法的设计中具有较强的优势. 展开更多
关键词 旋转对称 布尔函数 BENT函数 置换
在线阅读 下载PDF
P2P环境下的具有隐私保护的信誉协议 被引量:1
11
作者 孙波 丁雪峰 +1 位作者 司成祥 张伟 《计算机科学》 CSCD 北大核心 2013年第06A期334-336,371,共4页
信誉协议通过计算系统用户的信誉评价结果的总合得到最后的信誉结果,然后根据该信誉结果做出相应的决策。在现实情况中信誉系统中的用户往往会反馈一个不诚实的信誉值,因为他们担心他们真实的评价结果会遭到对手的报复。提出一个具有隐... 信誉协议通过计算系统用户的信誉评价结果的总合得到最后的信誉结果,然后根据该信誉结果做出相应的决策。在现实情况中信誉系统中的用户往往会反馈一个不诚实的信誉值,因为他们担心他们真实的评价结果会遭到对手的报复。提出一个具有隐私保护的信誉协议,该协议能保证某实体得到其他实体诚实公平的信誉评价。在该协议中使用Shamir门限密钥共享为参与者提供共享子密钥,并利用具有同态性质的可验证密钥共享使得交易员和密钥持有者之间能够验证共享子密钥的正确性。协议中持有共享子密钥的参与者是随机选择的。运用语义安全的ElGa-mal密码系统和Cramer Shoup密码系统,共享密钥的持有者可以以隐私保护的方法提交他们的信誉值,并由一个可信的代理计算信誉结果提交给信誉引擎。用户可通过访问信誉引擎获得信誉结果。该协议保证了信誉结果计算过程中的隐私保护性和信誉结果的可靠性。 展开更多
关键词 ElGamal密码系统 Cramer-Shoup密码系统 Shamir门限密钥共享 同态加密 信誉系统
在线阅读 下载PDF
标准模型下可证安全的多身份单密钥解密方案 被引量:1
12
作者 明洋 王育民 庞辽军 《计算机科学》 CSCD 北大核心 2010年第3期73-75,85,共4页
多身份单密钥解密方案是基于身份加密方案的一个变体,用户的一个解密密钥可以对应于多个公钥(身份),即单一的密钥可以解密多个不同公钥加密下的密文。在双线性对,提出标准模型下可证安全的多身份单密钥解密方案。在判定性q-TBDHE假设下... 多身份单密钥解密方案是基于身份加密方案的一个变体,用户的一个解密密钥可以对应于多个公钥(身份),即单一的密钥可以解密多个不同公钥加密下的密文。在双线性对,提出标准模型下可证安全的多身份单密钥解密方案。在判定性q-TBDHE假设下,证明了所提方案在适应性选择密文和身份攻击下是不可区分的。 展开更多
关键词 多身份单密钥解密 基于身份加密 标准模型 双线性对
在线阅读 下载PDF
基于纠缠交换的分布式量子身份认证方案 被引量:2
13
作者 刘岳启 张琨 《计算机工程与应用》 CSCD 北大核心 2008年第32期90-92,共3页
分析了在网络环境下的量子身份认证技术,提出了在分布式网络环境下,通信双方共享密钥串,利用纠缠交换技术进行身份认证的方案,并分析了方案的可行性。
关键词 量子密码 纠缠交换 身份认证
在线阅读 下载PDF
全光纤分离调制连续变量量子密钥分发 被引量:1
14
作者 王旭阳 白增亮 +1 位作者 李永民 彭堃墀 《计算机工程与科学》 CSCD 北大核心 2011年第10期57-59,共3页
本文给出了基于全光纤的分离调制连续变量量子密钥分发系统。首先介绍了四态分离调制方案及基于该方案的实验原理图;然后对关键器件时域脉冲平衡零拍探测器进行了介绍,并给出了性能测试结果;最后阐述了光脉冲信号的数据结构、编码规则... 本文给出了基于全光纤的分离调制连续变量量子密钥分发系统。首先介绍了四态分离调制方案及基于该方案的实验原理图;然后对关键器件时域脉冲平衡零拍探测器进行了介绍,并给出了性能测试结果;最后阐述了光脉冲信号的数据结构、编码规则和裸码的获取。 展开更多
关键词 全光纤 分离调制 连续变量 量子密钥分发
在线阅读 下载PDF
关于Tu-Deng函数的一个注记 被引量:1
15
作者 杜育松 张方国 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第2期18-20,28,共4页
2009年,Tu和Deng在一个组合猜想成立的基础上,构造了同时具有最优代数免疫性、最优代数次数和高非线性度的一类偶数元布尔函数。这类函数被称为Tu-Deng函数。基于同一猜想,Tu和Deng又构造了同时具有次最优代数免疫性、最优代数次数和较... 2009年,Tu和Deng在一个组合猜想成立的基础上,构造了同时具有最优代数免疫性、最优代数次数和高非线性度的一类偶数元布尔函数。这类函数被称为Tu-Deng函数。基于同一猜想,Tu和Deng又构造了同时具有次最优代数免疫性、最优代数次数和较高非线性度的一类偶数元的1-阶弹性函数。通过研究由Tu-Deng函数导出的两个布尔函数的级联的密码学性质,在Tu-Deng猜想成立的基础上,给出一类奇数元的1-阶弹性布尔函数。这类函数同时具有次最优代数免疫性、最优代数次数和较高非线性度。 展开更多
关键词 流密码 布尔函数 代数免疫度 非线性度 弹性函数
在线阅读 下载PDF
整数分解新方向 被引量:4
16
作者 颜松远 《计算机工程与科学》 CSCD 北大核心 2013年第1期1-14,共14页
整数分解是数论中的一个非常古老的计算难解性问题,至今仍然没有一个快速的满意的解决办法,而当今世界最有名气、应用最为广泛的RSA密码体制,其安全性就是基于整数分解的难解性的。本文力图介绍整数分解的若干重要算法、当今整数分解领... 整数分解是数论中的一个非常古老的计算难解性问题,至今仍然没有一个快速的满意的解决办法,而当今世界最有名气、应用最为广泛的RSA密码体制,其安全性就是基于整数分解的难解性的。本文力图介绍整数分解的若干重要算法、当今整数分解领域中的最新研究方向和最新研究动态,以及它们对RSA密码破译工作的作用和影响。 展开更多
关键词 质数 质因数分解 整数分解 RSA密码体制 信息安全
在线阅读 下载PDF
一类超椭圆曲线上的快速除子标量乘 被引量:2
17
作者 游林 《电子学报》 EI CAS CSCD 北大核心 2008年第10期2049-2054,共6页
除子标量乘是超椭圆曲线密码体制中的关键运算.基于单除子标量乘的思想,将Duursma与Sakurai给出的关于奇素数域上一类特殊超椭圆曲线上的一个除子标量乘算法推广到奇素数域扩域上更一般的此类超椭圆曲线上,得到了两个效率更高的公式化... 除子标量乘是超椭圆曲线密码体制中的关键运算.基于单除子标量乘的思想,将Duursma与Sakurai给出的关于奇素数域上一类特殊超椭圆曲线上的一个除子标量乘算法推广到奇素数域扩域上更一般的此类超椭圆曲线上,得到了两个效率更高的公式化的除子标量乘新算法.这两算法所需的运算量比二元法降低12%以上. 展开更多
关键词 超椭圆曲线 超椭圆曲线密码体制 单除子 除子标量乘 算法
在线阅读 下载PDF
大数据安全搜索与共享 被引量:1
18
作者 汪小芬 张小松 《信息安全研究》 2015年第3期217-223,共7页
网络空间存储了海量的用户敏感数据,这些敏感数据的共享有助于企业降低为用户提供个性化服务的成本,实现数据增值,而数据的安全搜索与共享是一个亟待解决的问题.通过分析敏感数据安全现状,对现有的密文搜索技术进行分析,主要从单用户搜... 网络空间存储了海量的用户敏感数据,这些敏感数据的共享有助于企业降低为用户提供个性化服务的成本,实现数据增值,而数据的安全搜索与共享是一个亟待解决的问题.通过分析敏感数据安全现状,对现有的密文搜索技术进行分析,主要从单用户搜索和多用户搜索的模式下可搜索加密在安全模型、搜索表达式扩展和数据动态更新方面分析了研究现状以及存在的不足.针对网络空间大数据特点,提出了网络空间大数据搜索与共享的科学问题与研究内容,主要包括数据动态更新、搜索快速响应、搜索结果可验证性、个性化搜索、搜索权限动态变化5个方面,并对网络空间大数据搜索与共享的研究前景进行了展望. 展开更多
关键词 网络空间 大数据 安全搜索 数据共享 可验证性
在线阅读 下载PDF
信息安全与信息隐藏技术 被引量:4
19
作者 吴慎山 吴东芳 《河南科技学院学报》 2005年第2期109-112,共4页
随着信息处理技术、通信技术和网络技术的飞速发展,信息传输和交流更加简单易行;同时也对关系国家安全、经济发展乃至个人隐私等方面的信息安全提出了更高的要求。本文介绍了信息加密技术和信息隐藏技术的特点,提出了有噪信道信息隐藏... 随着信息处理技术、通信技术和网络技术的飞速发展,信息传输和交流更加简单易行;同时也对关系国家安全、经济发展乃至个人隐私等方面的信息安全提出了更高的要求。本文介绍了信息加密技术和信息隐藏技术的特点,提出了有噪信道信息隐藏技术。 展开更多
关键词 信息 信息安全 信息加密 信道编码 信息隐藏
在线阅读 下载PDF
一种双方不可否认密码协议的分析与改进 被引量:2
20
作者 李艳平 《淮海工学院学报(自然科学版)》 CAS 2006年第2期18-21,共4页
不可否认服务是电子商务中重要数据和敏感消息通过网络传送的安全基础。不可否认协议正是专门为了提供不可否认服务而设计的网络协议。介于不可否认协议对电子商务活动开展的重要性以及不可否认协议相对较少这一事实,利用现有的密码算... 不可否认服务是电子商务中重要数据和敏感消息通过网络传送的安全基础。不可否认协议正是专门为了提供不可否认服务而设计的网络协议。介于不可否认协议对电子商务活动开展的重要性以及不可否认协议相对较少这一事实,利用现有的密码算法与密码技术,提出一种改进的双方不可否认密码协议方案。经分析,改进协议避免了可信第三方的系统瓶颈问题,并实现了交换数据机密性、交易的公平性与收发双方的不可否认性。 展开更多
关键词 不可否认密码协议 系统安全瓶颈 可信第三方
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部