期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
支持后量子与商密的混合密码系统设计与实现
1
作者 王翊存 严国忠 +3 位作者 李骁 杨柳依依 黄明浩 冷昌琦 《通信技术》 2025年第5期568-578,共11页
为应对量子威胁并确保商用合规,研究了一种支持后量子与商密混合运行的密码系统。系统采用多层协同架构,应用层融合SM2与后量子密码(如Kyber/Dilithium),通过混合加密、签名、密钥协商构建双重防护,兼容国密设施;平台层部署动态调度引擎... 为应对量子威胁并确保商用合规,研究了一种支持后量子与商密混合运行的密码系统。系统采用多层协同架构,应用层融合SM2与后量子密码(如Kyber/Dilithium),通过混合加密、签名、密钥协商构建双重防护,兼容国密设施;平台层部署动态调度引擎,优化算法调用与资源分配;硬件层采用现场可编程门阵列(Field-Programmable Gate Array,FPGA)+安全芯片异构架构加速运算,集成物理防护及抗侧信道机制。测试表明,系统在政务、金融等场景中可以兼顾抗量子安全与运行效率,可以作为自主可控密码设施升级的实践方案。 展开更多
关键词 后量子密码算法 商用密码算法:混合密码系统 信息安全
在线阅读 下载PDF
一种新的混合密码系统 被引量:6
2
作者 李顺东 戴一奇 +2 位作者 王向华 贾晓琳 覃征 《小型微型计算机系统》 CSCD 北大核心 2004年第6期997-999,共3页
根据非线性动力学中的混沌理论设计了一种混沌序列密码 ,利用该序列密码与 RSA公开密钥算法构造了一种新的混合密码体制 .该密码体制的安全性等价于 RSA的安全性 ,但是计算量却远远小于 RSA的计算量 .该算法既适合于字母文字信息的加密 ... 根据非线性动力学中的混沌理论设计了一种混沌序列密码 ,利用该序列密码与 RSA公开密钥算法构造了一种新的混合密码体制 .该密码体制的安全性等价于 RSA的安全性 ,但是计算量却远远小于 RSA的计算量 .该算法既适合于字母文字信息的加密 ,也适合非字母文字信息的加密 .文中给出了一个加密字母文字信息的实例 .如果加密汉字计算量会更小一些 . 展开更多
关键词 混合密码系统 序列密码 混沌 复杂性
在线阅读 下载PDF
混合密码系统在安全传输中的应用 被引量:4
3
作者 马亚娜 钱焕延 孙亚民 《计算机应用研究》 CSCD 北大核心 2003年第2期90-92,共3页
结合公钥密码和对称密码系统的混合密码系统以其较快的速度和较高的强度提供了信息的可鉴别性和保密性等功能,在网络安全中起着重要的作用。在分析现有加密系统的基础上,针对某一具体企业的自身需求,构造了一种基于站间协议的实用的安... 结合公钥密码和对称密码系统的混合密码系统以其较快的速度和较高的强度提供了信息的可鉴别性和保密性等功能,在网络安全中起着重要的作用。在分析现有加密系统的基础上,针对某一具体企业的自身需求,构造了一种基于站间协议的实用的安全混合密码信息传输方法,实现了企业多个分布信息点数据库向总数据库的安全传输,以及各分布点向总部的安全查询。 展开更多
关键词 混合密码系统 安全传输 公钥密码学 网络安全 信息安全 计算机网络 公钥密码算法 对称密码算法
在线阅读 下载PDF
一个面向仿真网络的数据加密系统 被引量:4
4
作者 陈谊 张丽 +1 位作者 孙悦红 翁贻方 《计算机仿真》 CSCD 北大核心 2011年第2期140-143,共4页
研究网络数据传输可靠性和安全性问题,根据仿真网络中数据的特点及加密要求,设计并实现了一个面向仿真网络的数据加密系统。采用HLA体系结构,由CA服务器和加密客户端组成,将加密客户端嵌入到联邦成员中,用混沌理论的序列密码算法,实现... 研究网络数据传输可靠性和安全性问题,根据仿真网络中数据的特点及加密要求,设计并实现了一个面向仿真网络的数据加密系统。采用HLA体系结构,由CA服务器和加密客户端组成,将加密客户端嵌入到联邦成员中,用混沌理论的序列密码算法,实现了各联邦成员之间实时交互数据的保密传输。采用混合密码体制,用对称加密算法DES、3DES和AES加密数据,用非对称加密算法RSA对加密密钥进行加密,实现了对非实时数据的保密传输及其完整性和发送方真实性保证。实验结果表明,系统具有良好的加密效果,可满足仿真网络中数据安全的要求。 展开更多
关键词 分布式仿真网络 数据加密系统 混沌序列密码算法 混合密码体制
在线阅读 下载PDF
一种安全实用的电子公文系统设计与实现 被引量:3
5
作者 徐刚毅 喻建平 谢维信 《现代电子技术》 2004年第21期52-54,共3页
针对电子公文系统的文档安全性和功能复杂性问题 ,利用混合密码体制和数字签名技术解决了电子公文的安全性 ,同时利用 COM组件化技术使整个电子公文系统实用、灵活高效。整个系统无缝集成到微软办公软件 Word中。
关键词 混合密码体制 数字签名 电子公文 COM模型
在线阅读 下载PDF
基于DES与RSA的一种混合密码设计方案 被引量:4
6
作者 岳秋菊 魏邦龙 +2 位作者 王秀丽 达文姣 任志国 《自动化与仪器仪表》 2015年第2期143-144,共2页
在DES加密算法和RSA加密算法的基础上,构造了一个混合的密码体制。该体制利用RSA算法建立共享密钥,再用共享密钥作为DES的密钥来加密数据。
关键词 DES算法 RSA算法 混合密码
在线阅读 下载PDF
基于超椭圆曲线密码的代理授权签名方案 被引量:2
7
作者 周宣武 杨晓元 +2 位作者 潘晓中 魏立线 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第24期170-171,174,共3页
分析了电子商务、电子政务代理授权方案及网络通信中的代理签名协议,针对现有代理签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,并基于超椭圆曲线密码提出一类混合代理签名方案,对方案... 分析了电子商务、电子政务代理授权方案及网络通信中的代理签名协议,针对现有代理签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,并基于超椭圆曲线密码提出一类混合代理签名方案,对方案的安全性与执行效率进行了分析。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 代理授权 超椭圆曲线密码 混合代理签名 概率加密
在线阅读 下载PDF
混合加密体制在数字签名中的应用 被引量:9
8
作者 侯佩 寇雅楠 黄利斌 《计算机工程与设计》 CSCD 北大核心 2011年第6期1942-1945,共4页
为了进一步提高现有数字签名技术的安全性,同时为以后密码学的发展提供一个新的角度,提出了混合加密的思路,提出了一种实现不同结构加密算法的融合思想。将ECC算法与传统的RSA算法结合起来,在结构上进行优化组合,应用于数字签名中去。... 为了进一步提高现有数字签名技术的安全性,同时为以后密码学的发展提供一个新的角度,提出了混合加密的思路,提出了一种实现不同结构加密算法的融合思想。将ECC算法与传统的RSA算法结合起来,在结构上进行优化组合,应用于数字签名中去。该方案跳出了从结构上差异较大的局限,选择了二者相似的密钥数据结构的角度对算法进行混合。从理论上来说,该方案可以在安全性和运行开销上取得最优化的结果。 展开更多
关键词 数字签名 椭圆曲线密码体制 RSA算法 混合加密
在线阅读 下载PDF
基于超椭圆曲线密码的多方授权签名方案 被引量:1
9
作者 周宣武 杨晓元 +1 位作者 魏萍 魏立线 《计算机工程》 CAS CSCD 北大核心 2007年第21期137-139,共3页
分析了现有电子商务、电子政务多方授权方案及网络通信中的多重数字签名协议,基于超椭圆曲线密码,针对现有多重签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,该文提出了一类混合多重签... 分析了现有电子商务、电子政务多方授权方案及网络通信中的多重数字签名协议,基于超椭圆曲线密码,针对现有多重签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,该文提出了一类混合多重签名方案,分析了方案的安全性与执行效率。该协议和算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛地应用于计算机与无线通信等网络环境。 展开更多
关键词 多方授权 超椭圆曲线密码 混合多重签名 广义签名伪造
在线阅读 下载PDF
一种基于CS、ECC和AES的混合密码 被引量:1
10
作者 黄俊炫 《计算机应用与软件》 CSCD 北大核心 2003年第7期66-68,共3页
公钥密码CS能有效抵抗自适应选择密文攻击 ,ECC具有很高的每比特加密强度 ,对称密码AES加密速度快且能抵抗已知的各种攻击 ,本文在这三种密码优势互补基础上提出一种混合密码 ,它集密钥交换、签名验证以及数据加解密功能于一体 ,既安全... 公钥密码CS能有效抵抗自适应选择密文攻击 ,ECC具有很高的每比特加密强度 ,对称密码AES加密速度快且能抵抗已知的各种攻击 ,本文在这三种密码优势互补基础上提出一种混合密码 ,它集密钥交换、签名验证以及数据加解密功能于一体 ,既安全又实用。 展开更多
关键词 混合密码 密码体制 保密通信 CS ECC AES 信息安全 公钥密码 对称密码
在线阅读 下载PDF
基于国密算法的Kerberos身份认证协议改进与分析 被引量:4
11
作者 黄丹丹 张正 刘佳欣 《金陵科技学院学报》 2022年第2期1-8,共8页
针对在分布式网络环境中安全可靠认证用户身份的需求,提出一种基于国密算法的改进的Kerberos身份认证协议。改进的协议通过动态密钥协商技术实现双向安全认证,同时在协议过程中使用了基于国密算法SM2、SM3、SM4的混合密码体制,可抵抗爆... 针对在分布式网络环境中安全可靠认证用户身份的需求,提出一种基于国密算法的改进的Kerberos身份认证协议。改进的协议通过动态密钥协商技术实现双向安全认证,同时在协议过程中使用了基于国密算法SM2、SM3、SM4的混合密码体制,可抵抗爆破攻击、假冒用户攻击、重放攻击等。通过Python程序模拟认证过程,改进的Kerberos协议安全完成客户端与认证服务器、票据服务器、应用服务器间的相互认证。 展开更多
关键词 身份认证 国密算法 KERBEROS协议 分布式网络 混合密码体制 票据
在线阅读 下载PDF
基于签名加密算法的短信息加密方案
12
作者 杨小东 张贵仓 +1 位作者 王彪 陆洪文 《计算机工程与应用》 CSCD 北大核心 2006年第33期129-131,共3页
结合椭圆曲线上的Tate配对和混合加密体制,提出了一种新的签名加密算法,它集密钥交换、数字签名和数据加、解密功能于一体;针对短信息系统自身的特点,基于该算法提出了一种适用于短信息系统的加密方案,能完全抵抗生日攻击,既安全又实用。
关键词 签名加密算法 TATE配对 椭圆曲线 混合加密体制
在线阅读 下载PDF
电子政务中数字签名方案的研究
13
作者 郭改文 赵冰 《河南教育学院学报(自然科学版)》 2007年第3期23-25,共3页
针对电子政务中公文传输必须具有高度的可靠性和安全性的特点,概括总结了电子政务中常用的三种数字签名方案,同时提出了一种基于混合密码体制的数字签名方案,并从安全性、执行速度等方面论证该方案的可行性.
关键词 混合密码体制 数字签名 电子政务
在线阅读 下载PDF
云计算中的标准模型下基于证书混合加密方案
14
作者 周萍 何大可 张文芳 《计算机工程与应用》 CSCD 2014年第19期1-6,共6页
随着云计算的快速发展,数据安全已成为云安全的一个关键问题,尤其是云中存储和传输的数据量巨大,对安全性要求较高。另一方面,基于证书密码体制克服了传统公钥密码体制的证书管理问题及基于身份密码体制的密钥托管问题,为构造安全高效的... 随着云计算的快速发展,数据安全已成为云安全的一个关键问题,尤其是云中存储和传输的数据量巨大,对安全性要求较高。另一方面,基于证书密码体制克服了传统公钥密码体制的证书管理问题及基于身份密码体制的密钥托管问题,为构造安全高效的PKI提供了新的方法,但现有基于证书加密方案大都采用双线性对构造,计算效率较低。针对云计算环境,基于判定性缩减Diffie-Hellman难题,提出了一个不含对运算的基于证书混合加密方案,分析了安全性和效率。该方案是建立在密钥封装算法、对称加密算法、消息认证码算法基础上的一次一密型加密方案。分析表明,该方案在标准模型下可以抵抗适应性选择密文攻击,计算效率较高,适合于对云计算中安全性要求较高的长消息的加密。 展开更多
关键词 混合加密 基于证书 标准模型 云计算 不含双线性对
在线阅读 下载PDF
CDMA系统空中接口安全机制分析
15
作者 陈丹 《电脑知识与技术》 2008年第12Z期2080-2081,2087,共3页
由于使用无线传输和网络的开放性,移动通信面临着很多安全威胁。该文重点研究CDMA系统空中接口的安全机制,详细分析了针对主动攻击的鉴权机制的原理和过程,以及被动攻击的加密机制,其中重点介绍了一种数据加密技术——混合密码体制。
关键词 CDMA系统 安全机制 实体鉴权 空中接口 蜂窝鉴权和话音加密算法 混合密码体制
在线阅读 下载PDF
Security Implementation in WSN with Symmetric and Matrix Mapping on Asymmetric ECC Cryptographic Techniques
16
作者 S. Hemalatha V. Rajamani V. Parthasarathy 《Circuits and Systems》 2016年第10期3204-3211,共8页
As the wireless sensor networks are easily deployable, the volume of sensor applications has been increased widely in various fields of military and commercial areas. In order to attain security on the data exchanged ... As the wireless sensor networks are easily deployable, the volume of sensor applications has been increased widely in various fields of military and commercial areas. In order to attain security on the data exchanged over the network, a hybrid cryptographic mechanism which includes both symmetric and asymmetric cryptographic functions is used. The public key cryptographic ECC security implementation in this paper performs a matrix mapping of data’s at the points on the elliptical curve, which are further encoded using the private symmetric cipher cryptographic algorithm. This security enhancement with the hybrid mechanism of ECC and symmetric cipher cryptographic scheme achieves efficiency in energy conservation of about 7% and 4% compared to the asymmetric and symmetric cipher security implementations in WSN. 展开更多
关键词 WSN SECURITY Elliptic Curve Cryptography Symmetric Cipher Cryptography hybrid cryptosystem Matrix Mapping
在线阅读 下载PDF
基于AES和ECC的混合密码体制 被引量:2
17
作者 葛宏华 丁秀欢 《科技信息》 2011年第9期39-41,共3页
近年来,有不少专家和学者致力于密码学的研究,并研发出相关的安全产品,为推动网络通信、数字签名等的发展作出了巨大的贡献.对称加密算法具有高速,高效和便于实现的特点,但它存在密钥分配和管理上的缺陷.而非对称加密算法具有密钥分发... 近年来,有不少专家和学者致力于密码学的研究,并研发出相关的安全产品,为推动网络通信、数字签名等的发展作出了巨大的贡献.对称加密算法具有高速,高效和便于实现的特点,但它存在密钥分配和管理上的缺陷.而非对称加密算法具有密钥分发和管理简单,但是速度比较慢的特点.本文使用AES对称加密算法加密报文数据,ECC非对称加密算法生成数字签名,从而既保障了数据在网络传输过程中的安全性,又完成了数字签名.这种基于AES和ECC的混合体制可以有效提高信息传输的安全性和高效性. 展开更多
关键词 AES ECC 混合密码体制
在线阅读 下载PDF
基于异构密码系统的混合盲签密方案 被引量:3
18
作者 牛淑芬 杨喜艳 +2 位作者 王彩芬 田苗 贾向东 《计算机工程》 CAS CSCD 北大核心 2018年第8期151-154,160,共5页
现有的异构密码体制不具备可加密任意长度消息的能力,无法在签名者不知道消息内容的情况下进行签名。为此,提出一种由基于身份的密码(IBC)体制到无证书密码(CLC)体制的混合盲签密方案。私钥生成器(PKG)和密钥生成中心(KGC)能够分别在IB... 现有的异构密码体制不具备可加密任意长度消息的能力,无法在签名者不知道消息内容的情况下进行签名。为此,提出一种由基于身份的密码(IBC)体制到无证书密码(CLC)体制的混合盲签密方案。私钥生成器(PKG)和密钥生成中心(KGC)能够分别在IBC体制和CLC体制中产生各自的系统主密钥,而且具有可加密任意长消息和盲签密的能力。分析结果表明,与现有的签密方案相比,该方案具有速度快、效率高、计算量小等特点,在随机预言模型下具有更高的可行性。 展开更多
关键词 异构密码系统 混合签密 基于身份的密码体制 无证书密码体制 盲签密
在线阅读 下载PDF
改进椭圆曲线密码体制在SET协议中的应用 被引量:1
19
作者 卢闻捷 《计算机系统应用》 2018年第4期34-38,共5页
在电子商务中,安全电子交易(SET)协议作为目前安全性较高的协议之一,解决了一定的安全问题.然而,由于SET加解密方案安全强度不足,其安全性逐渐受到人们的怀疑.由此,提出一种改进的椭圆曲线密码体制用于替代原有私钥加密算法,提高协议的... 在电子商务中,安全电子交易(SET)协议作为目前安全性较高的协议之一,解决了一定的安全问题.然而,由于SET加解密方案安全强度不足,其安全性逐渐受到人们的怀疑.由此,提出一种改进的椭圆曲线密码体制用于替代原有私钥加密算法,提高协议的速度、性能及安全性.针对ECC加解密过程中点乘法运算耗时较多而影响数据加解密速度的问题,通过对几种改进的数乘算法进行比较,提出一种改进的NAF算法.比较可得出改进算法相对于现有算法拥有更好的时间复杂度并使用更少的计算资源.同时融合使用MD5哈希生成算法进一步提高了现有椭圆曲线密码体制的安全性. 展开更多
关键词 SET协议 椭圆曲线密码体制 快速算法 MD5 混合密码学
在线阅读 下载PDF
基于神经网络混沌吸引子的混合加密 被引量:3
20
作者 何峥 李国刚 《通信技术》 2012年第5期50-52,共3页
把Diffe-Hellman密钥交换协议和流密码算法相结合,设计了一种基于神经网络混沌吸引子的混合加密算法。算法采用基于混沌吸引子的Diffe-Hellman公钥体制,保证了密钥分发的安全性,同时拥有流密码速度快的优点,提高了加密速度,因此实用性较... 把Diffe-Hellman密钥交换协议和流密码算法相结合,设计了一种基于神经网络混沌吸引子的混合加密算法。算法采用基于混沌吸引子的Diffe-Hellman公钥体制,保证了密钥分发的安全性,同时拥有流密码速度快的优点,提高了加密速度,因此实用性较好,能够满足下一代通信实时快速的需求。分析了算法的安全性和加解密效率,利用vc编程实现算法,并对仿真生成的密钥流和密文进行测试。实验结果表明,算法具有较好的安全性和加解密速度。 展开更多
关键词 神经网络混沌吸引子 混合加密算法 密钥流
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部