期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于改进HMAC-SM3算法的智能开关完整性认证方法
1
作者 张晓彬 李文晖 文逸辉 《环境技术》 2025年第8期70-75,共6页
随着新型电力系统的环境不断变化,为了保证信息分散的分布式新能源的灵活性和可靠性,提供了采用智能开关进行数据采集并在公网传输的方法,有助于分布式新能源系统的高效监控技术发展。但在数据传输过程中,同样面临着数据安全问题,特别... 随着新型电力系统的环境不断变化,为了保证信息分散的分布式新能源的灵活性和可靠性,提供了采用智能开关进行数据采集并在公网传输的方法,有助于分布式新能源系统的高效监控技术发展。但在数据传输过程中,同样面临着数据安全问题,特别是分布式新能源的完整性问题。针对信息数据在公网中的传输过程,本文研究了一种基于SM3的智能开关完整性认证方法,设计了数据在公网传输的整体流程,并开发了分布式新能源完整性校验软件。最后,算例分析证明,所设计的方法可以判断智能开关数据在传输过程中是否遭到恶意篡改,从而保证了信息在传输过程中的完整性和可靠性,使得数据能够安全地通过公网传递给接收方,实现分布式能源信息的安全、可靠传输。 展开更多
关键词 分布式能源 智能开关 完整性认证 hmac-SM3算法改进
在线阅读 下载PDF
基于HMAC算法的网络通信安全数据传输系统设计 被引量:7
2
作者 艾雪瑞 许放 +2 位作者 张涛 程方圆 曹瑾 《电子设计工程》 2024年第6期175-179,共5页
目前的网络通信安全数据传输系统稳定性较差,导致通信质量下降。为了解决上述问题,设计基于HMAC算法的网络通信安全数据传输系统。通过加密模块、解密模块实现网络通信数据加密和解密处理,采用HMAC算法对身份认证模块字段的含义进行延伸... 目前的网络通信安全数据传输系统稳定性较差,导致通信质量下降。为了解决上述问题,设计基于HMAC算法的网络通信安全数据传输系统。通过加密模块、解密模块实现网络通信数据加密和解密处理,采用HMAC算法对身份认证模块字段的含义进行延伸,利用逻辑发生器减少外来伪造信息的攻击。获取Logistic映射和Chebyshev映射的迭代初值和控制参数,将其作为HMAC算法的序列值,保证消息的传播安全性和不可逆转性,以此实现网络通信安全数据传输。实验结果表明,基于HMAC算法的网络通信安全数据传输系统的传输稳定性高达99%,通信质量较好。 展开更多
关键词 hmac算法 网络通信 通信安全 安全数据 数据传输 传输系统
在线阅读 下载PDF
基于HMAC算法的无线通信网络数据安全传输方法 被引量:3
3
作者 张洪斌 《无线互联科技》 2024年第13期8-10,共3页
无线通信网络数据传输易受恶意攻击,面临数据泄露、篡改等风险。为此,文章提出基于HMAC算法的无线通信网络数据安全传输方法。该方法将网络节点分簇,利用HMAC算法建立簇间安全通信机制,实现数据的安全传输。实验证明,该方法显著提升了... 无线通信网络数据传输易受恶意攻击,面临数据泄露、篡改等风险。为此,文章提出基于HMAC算法的无线通信网络数据安全传输方法。该方法将网络节点分簇,利用HMAC算法建立簇间安全通信机制,实现数据的安全传输。实验证明,该方法显著提升了数据传输的稳定性和安全性,通信质量优良。 展开更多
关键词 hmac算法 无线通信网络 网络数据 数据传输 安全传输
在线阅读 下载PDF
基于压缩HMAC算法的传感器网络范围查询方法 被引量:3
4
作者 胡乔木 邓昀 《计算机工程》 CAS CSCD 北大核心 2021年第12期200-208,共9页
传统范围查询方法主要针对一维数据,在感知节点上传的信息较多,导致能耗较高。提出一种基于压缩HMAC算法的两层无线传感器网络多维数据范围查询方法。使用AES对称加密算法生成数据密文及加密索引链,运用反向0-1编码和压缩HMAC算法生成... 传统范围查询方法主要针对一维数据,在感知节点上传的信息较多,导致能耗较高。提出一种基于压缩HMAC算法的两层无线传感器网络多维数据范围查询方法。使用AES对称加密算法生成数据密文及加密索引链,运用反向0-1编码和压缩HMAC算法生成最值比较链,反向0-1编码不需额外进行数值化处理,压缩HMAC算法能够缩短HMAC编码长度,从而减少感知节点的发送数据,降低感知节点的能量消耗。在AliOS Things Developer Kit开发板和iTOP-4412核心板上对该方法进行实验,并从单个周期采集数据个数、感知节点数据位数和采集数据维数3个方面与CSRQ等方法进行能量消耗对比分析,结果表明,该方法能保持数据的完整性,且能量消耗更少。 展开更多
关键词 范围查询 两层无线传感器网络 隐私保护 反向0-1编码 压缩hmac算法
在线阅读 下载PDF
嵌入式控制软件安全升级方法研究与应用 被引量:1
5
作者 陈俊波 邹军阳 张天昱 《控制与信息技术》 2024年第6期104-109,共6页
为了应对频繁的需求变动和技术迭代对嵌入式系统软件升级带来的挑战,文章设计了一种安全型软件升级方法和流程。其采用基于散列消息认证码(HMAC)算法的软件签名和校验方法,有效识别目标码是否被篡改;并通过特定软件更新工具,在软件升级... 为了应对频繁的需求变动和技术迭代对嵌入式系统软件升级带来的挑战,文章设计了一种安全型软件升级方法和流程。其采用基于散列消息认证码(HMAC)算法的软件签名和校验方法,有效识别目标码是否被篡改;并通过特定软件更新工具,在软件升级前进行授权认证,同时对目标码名称和大小属性进行认证,防止异常文件入侵文件系统;采用CRC校验方法识别目标码的完整性;设计了一种基于双目标码加载区冗余式的文件管理方式,避免软件升级失败造成的系统工作异常问题。实际应用表明,该方法可有效保证嵌入式控制软件升级的高安全性与高可靠性。 展开更多
关键词 嵌入式系统 软件升级 轨道交通 安全性 hmac算法 CRC校验
在线阅读 下载PDF
基于压缩传感的图像哈希水印算法研究 被引量:9
6
作者 周燕 张德丰 马子龙 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第6期58-63,共6页
现有基于图像内容的水印算法在鲁棒性和篡改检测方面存在不足,提出了一种基于压缩传感的图像哈希水印算法。该算法利用压缩传感对图像进行随机投影,得到的压缩测量值作为图像内容特征,通过HMAC(Hash-based Message Authentication Code... 现有基于图像内容的水印算法在鲁棒性和篡改检测方面存在不足,提出了一种基于压缩传感的图像哈希水印算法。该算法利用压缩传感对图像进行随机投影,得到的压缩测量值作为图像内容特征,通过HMAC(Hash-based Message Authentication Code,基于哈希的消息认证码)算法生成图像摘要,并以水印的方式嵌入到原始图像中;认证时,提取图像中的水印,并对认证图像进行压缩传感随机投影,得到原始图像和认证图像的摘要,通过摘要对比,实现图像认证和篡改检测。仿真实验表明,该方法不仅具有较强的鲁棒性和安全性,还具有较好的篡改检测能力。 展开更多
关键词 压缩传感 内容特征 hmac算法 数字水印 图像认证
在线阅读 下载PDF
基于IEC60870-5-104的配电自动化通信安全协议 被引量:9
7
作者 马钧 张一斌 《计算机科学》 CSCD 北大核心 2013年第11期81-84,共4页
基于IEC60870-5-104规约的配电自动化通信过程存在信息安全隐患。为了实现配电主站前置机和配电终端之间的相互身份认证和共享密钥建立,提出了一种基于单向数字签名和单向哈希认证码算法的安全协议,分析了配电自动化通信EPON网络的结构... 基于IEC60870-5-104规约的配电自动化通信过程存在信息安全隐患。为了实现配电主站前置机和配电终端之间的相互身份认证和共享密钥建立,提出了一种基于单向数字签名和单向哈希认证码算法的安全协议,分析了配电自动化通信EPON网络的结构特点以及与之相应的信息安全威胁和安全需求,给出了协议的实现过程。协议考虑了配电终端的有限计算能力,配合使用专用的安全设备,不改变原有配电终端的软硬件。对协议的安全分析证明该协议能抵御外部攻击、重放攻击和假冒攻击。与已有的协议相比,新协议具有更高的安全性和较高的效率,能够满足实际的应用需求。 展开更多
关键词 配电自动化 网络安全 IEC60870-5-104规约 数字签名 hmac算法
在线阅读 下载PDF
HMA-CMD5算法的硬件实现 被引量:1
8
作者 吴旭凡 胡晨 +1 位作者 田渊 丁黄胜 《电子器件》 CAS 2003年第1期66-70,共5页
信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩... 信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩小了电路规模 ,达到了较高的处理速度。用VerilogHDL描述电路结构 。 展开更多
关键词 信息安全 消息验证机制 hmac MD5算法
在线阅读 下载PDF
基于NFC的手机支付系统 被引量:1
9
作者 闫保中 段希冰 《应用科技》 CAS 2017年第2期51-58,共8页
文中分析和研究了基于NFC的手机支付系统及其安全性。在手机支付过程中,内置NFC芯片的手机被模拟为非接触识别卡,与POS端进行通信。由于金融行业的特殊性,确保交易过程的数据安全性就显得尤为重要。文中研究和建立了手机近场支付的交易... 文中分析和研究了基于NFC的手机支付系统及其安全性。在手机支付过程中,内置NFC芯片的手机被模拟为非接触识别卡,与POS端进行通信。由于金融行业的特殊性,确保交易过程的数据安全性就显得尤为重要。文中研究和建立了手机近场支付的交易模型,并对其可能存在的安全隐患进行分析。在对比分析了几种典型的对称加密算法和公钥加密算法后,提出基于RSA、ECC和AES 3种算法相融合的混合加密算法,此外,采用数字签名技术保证交易平台以及收单系统的合法性。在此基础上,设计出基于混合加密算法的交易流程,提高交易系统的安全性。 展开更多
关键词 近场通信 近场支付 安全性 混合加密算法 数字签名技术
在线阅读 下载PDF
全字段加密交换机密钥管理方案设计与实现
10
作者 田建新 蔡开裕 《计算机工程与设计》 CSCD 北大核心 2007年第22期5393-5395,共3页
针对大部分网络攻击都来自网络系统内部这种情况,自主研发了一个高安全性的全字段加密交换机系统,有效地防范了来自内部的攻击。该交换机系统中的密钥管理方案的设计与实现,大大加强了全字段加密交换机系统的安全性,经过测试运行,该方... 针对大部分网络攻击都来自网络系统内部这种情况,自主研发了一个高安全性的全字段加密交换机系统,有效地防范了来自内部的攻击。该交换机系统中的密钥管理方案的设计与实现,大大加强了全字段加密交换机系统的安全性,经过测试运行,该方案具有较高的安全性,可有效满足目前的需要。 展开更多
关键词 加密交换机系统 密钥管理 DIFFIE-HELLMAN算法 hmac运算 密钥表
在线阅读 下载PDF
一种基于单向HASH函数的密钥矩阵加密方法 被引量:3
11
作者 于敬民 高媛媛 《通信技术》 2020年第6期1481-1487,共7页
随着信息时代的发展,无线通信技术的作用和地位在人类生活中日益突出。但是,由于无线信道自身的开放性和广播性,信息传输的保密性和安全性一直是通信领域关注和研究的热点问题。如何在保证误比特率不提高的前提下,提升通信系统的安全保... 随着信息时代的发展,无线通信技术的作用和地位在人类生活中日益突出。但是,由于无线信道自身的开放性和广播性,信息传输的保密性和安全性一直是通信领域关注和研究的热点问题。如何在保证误比特率不提高的前提下,提升通信系统的安全保密性能具有十分重要的意义。在物理层对传输信息进行加密,是一种有效提高信息保密性的手段。因此,介绍一种利用单向hash函数产生密钥矩阵的物理层加密方法,以达到提高通信系统安全性的效果。通过对加密信息的星座图和接收端的误比特率分析,该方法对信息的幅度和相位信息具有很好的隐藏作用,在保证安全性的同时保持了较高的通信可靠性。 展开更多
关键词 单向HASH函数 hmac算法 星座图 密钥矩阵
在线阅读 下载PDF
时空数据的安全存储与完整性验证
12
作者 王小宁 刘新 李强 《北京测绘》 2023年第5期625-630,共6页
针对时空数据的高效存储和安全管理问题,设计一种基于Hadoop分布式文件系统(Hadoop distributed file system,HDFS)的大数据安全存储架构,选用商用密码系列算法中的SM3密码杂凑算法,保证客户端与服务端信息交互的完整性,并在SM3算法的... 针对时空数据的高效存储和安全管理问题,设计一种基于Hadoop分布式文件系统(Hadoop distributed file system,HDFS)的大数据安全存储架构,选用商用密码系列算法中的SM3密码杂凑算法,保证客户端与服务端信息交互的完整性,并在SM3算法的基础上结合消息鉴别码算法(HMAC),设计并实现一种基于SM3-HMAC的时空数据完整性验证方案。实验结果表明:本文设计的验证方案是行之有效的,在满足效率要求的同时可为时空数据的安全存储和完整性验证提供一种安全有效的解决方案。 展开更多
关键词 存储安全 消息鉴别码算法(hmac) SM3密码杂凑算法 完整性验证
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部