期刊文献+
共找到384篇文章
< 1 2 20 >
每页显示 20 50 100
Performance Comparison of Hyper-V and KVM for Cryptographic Tasks in Cloud Computing
1
作者 Nader Abdel Karim Osama A.Khashan +4 位作者 Waleed K.Abdulraheem Moutaz Alazab Hasan Kanaker Mahmoud E.Farfoura Mohammad Alshinwan 《Computers, Materials & Continua》 SCIE EI 2024年第2期2023-2045,共23页
As the extensive use of cloud computing raises questions about the security of any personal data stored there,cryptography is being used more frequently as a security tool to protect data confidentiality and privacy i... As the extensive use of cloud computing raises questions about the security of any personal data stored there,cryptography is being used more frequently as a security tool to protect data confidentiality and privacy in the cloud environment.A hypervisor is a virtualization software used in cloud hosting to divide and allocate resources on various pieces of hardware.The choice of hypervisor can significantly impact the performance of cryptographic operations in the cloud environment.An important issue that must be carefully examined is that no hypervisor is completely superior in terms of performance;Each hypervisor should be examined to meet specific needs.The main objective of this study is to provide accurate results to compare the performance of Hyper-V and Kernel-based Virtual Machine(KVM)while implementing different cryptographic algorithms to guide cloud service providers and end users in choosing the most suitable hypervisor for their cryptographic needs.This study evaluated the efficiency of two hypervisors,Hyper-V and KVM,in implementing six cryptographic algorithms:Rivest,Shamir,Adleman(RSA),Advanced Encryption Standard(AES),Triple Data Encryption Standard(TripleDES),Carlisle Adams and Stafford Tavares(CAST-128),BLOWFISH,and TwoFish.The study’s findings show that KVM outperforms Hyper-V,with 12.2%less Central Processing Unit(CPU)use and 12.95%less time overall for encryption and decryption operations with various file sizes.The study’s findings emphasize how crucial it is to pick a hypervisor that is appropriate for cryptographic needs in a cloud environment,which could assist both cloud service providers and end users.Future research may focus more on how various hypervisors perform while handling cryptographic workloads. 展开更多
关键词 Cloud computing performance VIRTUALIZATION hypervisors HYPER-V KVM cryptographic algorithm
在线阅读 下载PDF
Research of the Kernel Operator Library Based on Cryptographic Algorithm 被引量:1
2
作者 王以刚 钱力 黄素梅 《Journal of Donghua University(English Edition)》 EI CAS 2001年第4期45-48,共4页
The variety of encryption mechanism and algorithms which were conventionally used have some limitations.The kernel operator library based on Cryptographic algorithm is put forward. Owing to the impenetrability of algo... The variety of encryption mechanism and algorithms which were conventionally used have some limitations.The kernel operator library based on Cryptographic algorithm is put forward. Owing to the impenetrability of algorithm, the data transfer system with the cryptographic algorithm library has many remarkable advantages in algorithm rebuilding and optimization,easily adding and deleting algorithm, and improving the security power over the traditional algorithm. The user can choose any one in all algorithms with the method against any attack because the cryptographic algorithm library is extensible. 展开更多
关键词 CRYPTOLOGY cryptographic algorithm algorithm library cryptographic mechanism OPERATOR
在线阅读 下载PDF
Establishment and Application of Cryptographic Library Model
3
作者 Tie-Ming Liu Lie-Hui Jiang +1 位作者 Jing Jing Yuan-Yuan Zhang 《Journal of Computer and Communications》 2015年第5期21-32,共12页
When doing reverse analysis of program’s binary codes, it is often to encounter the function of cryptographic library. In order to reduce workload, a cryptographic library model has been designed by analysts. Models ... When doing reverse analysis of program’s binary codes, it is often to encounter the function of cryptographic library. In order to reduce workload, a cryptographic library model has been designed by analysts. Models use formalized approach to describe the frame of cryptology and the structure of cryptographic function, complete the mapping from cryptographic function property to its architecture, and accomplish the result presentation of data analysis and mapping at last. The model can solve two problems: the first one is to know the hierarchy of the cryptographic function in the library well;the second one is to know some kinds of information, such as related cryptology algorithm and protocol, etc. These function implements can display the result graphically. The model can find relevant knowledge for the analysts automatically and rapidly, which is helpful to the learning of the overall abstract structure of cryptology. 展开更多
关键词 cryptographic LIBRARY Model cryptographic LIBRARY Architecture cryptographic algorithm ENCRYPTION and DECRYPTION KEYS ENCRYPTION and DECRYPTION Data Information Recovery
暂未订购
无连接场景下基于国密算法的身份认证方法 被引量:1
4
作者 王宏 赵雨昕 《计算机与现代化》 2025年第1期120-126,共7页
传统身份认证方案中,口令、令牌、生物特征等认证方式大多要求用户必须在与服务器端有电磁连接的情况下进行认证,存在着认证信息被截获和攻击的安全风险。为此,本文设计一种无连接状态下基于国密算法的身份认证方案。方案通过二维码和... 传统身份认证方案中,口令、令牌、生物特征等认证方式大多要求用户必须在与服务器端有电磁连接的情况下进行认证,存在着认证信息被截获和攻击的安全风险。为此,本文设计一种无连接状态下基于国密算法的身份认证方案。方案通过二维码和国密算法的配合,在认证方与用户无连接的状态下,形成一个完整的闭环流程来验证用户身份。相较于传统身份认证方案,本文提出的无连接认证方式能有效避免受到潜在电磁攻击的危险,方案原理简单,具有安全性更高、投资更小的特点,在非接触门禁、信息系统登录验证等场景中具有较大的实用作用。 展开更多
关键词 无连接 身份认证 国密算法 二维码 避免电磁攻击
在线阅读 下载PDF
我国商用密码算法国际标准化研究
5
作者 张振峰 胡可欣 《信息技术与标准化》 2025年第9期24-27,37,共5页
在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实... 在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实体鉴别机制国际标准提案进展,通过对比国际上同类密码算法标准和匿名实体鉴别机制的技术特点,阐述了商用密码算法国际标准化的经验与思考,旨在推进我国密码产业的发展。 展开更多
关键词 数字签名算法 密码杂凑算法 分组密码算法 序列密码算法 标识密码算法 匿名实体鉴别
在线阅读 下载PDF
基于RF-Light GBM的分组密码算法识别方案
6
作者 董秀则 杨鸿刚 +1 位作者 胡一凡 于庚辰 《北京电子科技学院学报》 2025年第2期1-10,共10页
密码算法的识别在密码分析领域中具有重要意义。目前主流分组密码算法识别方案中密文特征提取普遍基于随机性检测标准。为解决短样本识别需求以及进一步提高识别准确率,本研究提出了一种基于RF-Light GBM的分组密码体制识别方案。首先通... 密码算法的识别在密码分析领域中具有重要意义。目前主流分组密码算法识别方案中密文特征提取普遍基于随机性检测标准。为解决短样本识别需求以及进一步提高识别准确率,本研究提出了一种基于RF-Light GBM的分组密码体制识别方案。首先通过GM/T 0005-2021随机性检测标准提取密文特征,其次利用随机森林算法对高维的数据进行重要性排序和筛选,然后利用特征向量训练Light GBM算法模型构建密码算法识别分类器进行识别。实现了短样本环境下高效识别未知密文的识别需求。在两两识别实验中,与现有研究相比本方案准确率整体提升约12%;多分类实验显示准确率均在73%以上,验证了本方案在分组密码算法识别中的有效性和优势,为未来在更复杂的加密模式下进行密码算法识别提供了参考。 展开更多
关键词 分组密码 机器学习 随机性检测 密码算法识别 Light GBM
在线阅读 下载PDF
高能效格基后量子密码并行采样算法与硬件结构研究 被引量:1
7
作者 别梦妮 李伟 +3 位作者 付秋兴 陈韬 杜怡然 南龙梅 《电子学报》 北大核心 2025年第2期420-430,共11页
在后量子密码高速演进的过程中,为兼顾灵活性与高效性的需求,本文面向多种格基后量子密码算法提出了一款并行可重构的采样加速器.本文结合数学推导分别提出了7种采样的高效并行实现模型,并从中提炼了4种共同运算逻辑.以这4种共同运算逻... 在后量子密码高速演进的过程中,为兼顾灵活性与高效性的需求,本文面向多种格基后量子密码算法提出了一款并行可重构的采样加速器.本文结合数学推导分别提出了7种采样的高效并行实现模型,并从中提炼了4种共同运算逻辑.以这4种共同运算逻辑为核心,引入数据重排限制运算数据的有效位宽,提高了拒绝采样的接受率并简化了运算逻辑,提出了一种高能效的可重构并行采样算法.为提升采样算法的硬件实现效能,本文采用蝴蝶变换网络在单个时钟周期内完成任意有效位宽数据的并行切分、归并与查找,高效实现了算法前后处理的并行化,构建了参数化的并行可重构采样加速器架构模型,结合实验探索,提出了一款数据带宽为1 024 bit的并行可重构采样加速器.实验结果表明,使用40 nm CMOS工艺库,在ss、125℃工艺角条件下进行后仿,电路最高工作频率可达到667 MHz,平均功耗为0.54 W.完成256点均匀采样需6 ns,完成256点拒绝值小于216的拒绝采样平均仅需22.5 ns,完成256点8 bit以内的二项采样需18 ns,完成509点简单三值采样需36 ns,完成701点非负相关三值采样需124.5 ns,完成509点固定权重三值采样需11.18μs,完成一次Falcon算法中的离散高斯采样需3 ns.与现有研究相比,本文提出的采样器完成一次均匀-拒绝采样的能耗值降低了约30.23%,完成一次二项采样的能耗值降低了约31.6%. 展开更多
关键词 后量子密码算法 采样器 高能效 可重构
在线阅读 下载PDF
基于零信任的网络数据安全保护框架与实现 被引量:2
8
作者 王作广 李超 赵利 《计算机应用》 北大核心 2025年第4期1232-1240,共9页
为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络... 为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络安全保护框架,在身份管理与认证、授权与访问、数据处理与传输等环节融合利用零信任安全理念、国密算法体系和可信计算技术,设计国密证书申请与签发、业务数据安全处理与传输等框架流程,并设计与实现身份与访问管理模块、终端可信网络访问代理设备等功能组件;最后,构建基于安全保护框架的网络平台,从而为网络数据安全保护和零信任安全实践提供新框架、技术和工具。安全分析与性能测试的结果显示,所提平台对SM2的签名与验签性能分别平均达到了每秒1118.72次和每秒441.43次,对SM4的加密和解密性能分别平均达到了10.05 MB/s和9.96 MB/s,平台数据安全访问/响应性能为7.23 MB/s,表明所提框架可以提供稳定的数据安全支持。 展开更多
关键词 零信任 数据保护 安全框架 国密算法 可信计算
在线阅读 下载PDF
基于国密算法的跨网数据安全交换技术研究 被引量:2
9
作者 杨芝 宗欣 +1 位作者 徐晓东 是建荣 《中国标准化》 2025年第1期41-45,共5页
跨网数据交换是企业和政府日常工作中极其重要的一部分。本文首先概括了现有数据交换技术和国密算法的情况,其次提出一种基于国密算法的跨网数据交换技术及设计相应算法,运用动态混合加密、数字签名、备案机制、授权和鉴权等技术或手段... 跨网数据交换是企业和政府日常工作中极其重要的一部分。本文首先概括了现有数据交换技术和国密算法的情况,其次提出一种基于国密算法的跨网数据交换技术及设计相应算法,运用动态混合加密、数字签名、备案机制、授权和鉴权等技术或手段实现跨网数据交换,最后通过算法实验从并发、时间维度评价算法的性能,对未来的研究方向提出了建议。 展开更多
关键词 数据交换 国密算法 数字签名 备案机制
在线阅读 下载PDF
国密算法SM9的计算性能改进方法 被引量:3
10
作者 谢振杰 刘奕明 +1 位作者 罗友强 尹小康 《信息安全研究》 北大核心 2025年第1期5-11,共7页
针对国密算法SM9的计算性能改进问题,提出2维Comb固定基模幂算法、预计算标量乘的拓展应用、针对常用ID优化等计算性能改进方法,理论分析和实验测试表明,所提方法通过预计算并增加可以接受的存储开销,能有效提升固定底数模幂、SM9算法3... 针对国密算法SM9的计算性能改进问题,提出2维Comb固定基模幂算法、预计算标量乘的拓展应用、针对常用ID优化等计算性能改进方法,理论分析和实验测试表明,所提方法通过预计算并增加可以接受的存储开销,能有效提升固定底数模幂、SM9算法3个常见步骤等组件的计算性能.综合运用上述改进方法后,SM9数字签名的生成与验证、密钥交换、密钥封装、加密5项算法的性能提升幅度为14%~116%. 展开更多
关键词 国密算法 SM9 计算性能 预计算 Comb固定基
在线阅读 下载PDF
基于国密算法SM9的加法同态加密方案
11
作者 谢振杰 刘奕明 +2 位作者 尹小康 刘胜利 张永光 《计算机科学》 北大核心 2025年第11期408-414,共7页
在云计算环境下,传统加密方案在保护数据机密性的同时,也使密文丧失了可计算性。同态加密解决了这一矛盾,已被广泛应用于数据聚合、安全多方计算、联邦学习等隐私计算领域。因此,以基于标识密码体制的国密算法SM9加密算法为基础,构造了... 在云计算环境下,传统加密方案在保护数据机密性的同时,也使密文丧失了可计算性。同态加密解决了这一矛盾,已被广泛应用于数据聚合、安全多方计算、联邦学习等隐私计算领域。因此,以基于标识密码体制的国密算法SM9加密算法为基础,构造了具有加法同态性质的标识加密方案,细致推导了方案的正确性和加法同态性,从q-BCAA1和DDH困难问题出发证明了方案具有IND-CPA安全性,并对改进的消息恢复算法进行了详细描述。测试结果表明,提出的加法同态加密方案的加密效率相较于同类方案提升了42%,解密效率提升了20%~62%。 展开更多
关键词 国密算法 SM9 加法同态加密 隐私计算
在线阅读 下载PDF
基于商用密码的水文物联网零信任系统设计及应用 被引量:1
12
作者 沈凯华 徐路平 +1 位作者 陈潇 张政熠 《浙江水利科技》 2025年第2期95-99,共5页
零信任作为当前网络安全行业的新一代理念,其关键在于打破默认的“信任”,对所有人、设备和系统持默认不信任的态度,基于身份认证和授权重新构建访问控制的信任基础。为解决当前浙江省水文行业感知体系的安全难题,设计了一套基于商用密... 零信任作为当前网络安全行业的新一代理念,其关键在于打破默认的“信任”,对所有人、设备和系统持默认不信任的态度,基于身份认证和授权重新构建访问控制的信任基础。为解决当前浙江省水文行业感知体系的安全难题,设计了一套基于商用密码的水文物联网零信任系统,并成功在浙江省水文通信平台进行部署应用,主要针对浙江省水文物联网感知体系建立以可信身份为基础,进行持续信任评估、动态访问控制、用户行为分析等一系列的安全防护能力,有效提升了浙江省水文通信平台的安全性,保证水文物联网端到端的安全。 展开更多
关键词 零信任 可信接入 商用密码算法 水文物联网
在线阅读 下载PDF
基于国密算法SM9的可追踪环签名方案 被引量:1
13
作者 谢振杰 尹小康 +1 位作者 蔡瑞杰 张耀 《通信学报》 北大核心 2025年第3期199-211,共13页
为解决数字签名用户的隐私保护问题,并防止恶意用户滥用完全匿名性,提出一种基于国密算法SM9的可追踪环签名方案。国密算法SM9是我国自主研发的标识密码算法,具有较高的安全性和良好的性能,避免了公钥基础设施的建设成本和证书管理开销... 为解决数字签名用户的隐私保护问题,并防止恶意用户滥用完全匿名性,提出一种基于国密算法SM9的可追踪环签名方案。国密算法SM9是我国自主研发的标识密码算法,具有较高的安全性和良好的性能,避免了公钥基础设施的建设成本和证书管理开销。通过引入密码累加器,环签名的生成和验证过程的计算量以及签名数据大小均降低至常数级。在随机预言机模型下,基于q-SDH困难问题证明了该方案具有EUF-CMIA安全性,并证明了在出现争议时可追踪实际签名者的条件匿名性。理论分析和测试结果表明,该方案的签名和验证效率分别达到现有同类方案的7.3倍和3.3倍,签名数据大小约为其1/5,在计算效率和通信开销方面具有显著优势。 展开更多
关键词 可追踪环签名 国密算法 SM9算法 密码累加器 基于标识的密码
在线阅读 下载PDF
基于国密算法SM9的撤销加密方案
14
作者 谢振杰 张万里 +2 位作者 张耀 赵方方 刘胜利 《通信学报》 北大核心 2025年第5期65-76,共12页
针对现有标识撤销加密方案存在的系统公钥冗长和解密效率低的问题,基于我国自主研发的标识密码算法SM9,提出一种高效的撤销加密方案。通过在加密阶段指定被撤销用户名单,被撤销用户无法解密,而系统内其余用户均可正常解密。方案实现了... 针对现有标识撤销加密方案存在的系统公钥冗长和解密效率低的问题,基于我国自主研发的标识密码算法SM9,提出一种高效的撤销加密方案。通过在加密阶段指定被撤销用户名单,被撤销用户无法解密,而系统内其余用户均可正常解密。方案实现了恒定长度的密文和精简的系统公钥,针对撤销加密“一次加密、多次解密”的应用场景,通过重构双线性对运算优化了解密效率。在随机预言机模型下,基于广义判定性Diffie-Hellman指数(GDDHE)困难问题证明了方案的选择明文安全性。理论分析和实验测试表明,相较于现有同类方案,所提方案以密钥封装密文长度扩张50%为代价,系统公钥长度缩减约66.7%,当撤销用户数量在4~64个时,解密效率提升65.0%~85.2%。结果表明,所提方案有效增强了SM9密码体系在大规模访问控制场景中的实用性。 展开更多
关键词 撤销加密 国密算法 SM9算法 广播加密 基于标识的密码
在线阅读 下载PDF
5G通信中基于SM4-GCM和SM9算法的安全通信方案研究
15
作者 吴书胜 王红强 +3 位作者 赵瑞阳 隋文玲 王雅楠 陈纪旸 《价值工程》 2025年第18期55-57,共3页
5G时代的到来标志着通信技术质的飞跃。5G通信凭借极高的传输速率、超低延迟和海量连接能力,5G通信不仅能够满足用户需求,还通过与各行业的融合构建智能网络。然而,5G的便捷性同样也带来了全新的安全挑战。恶意攻击可能更快地窃取数据,... 5G时代的到来标志着通信技术质的飞跃。5G通信凭借极高的传输速率、超低延迟和海量连接能力,5G通信不仅能够满足用户需求,还通过与各行业的融合构建智能网络。然而,5G的便捷性同样也带来了全新的安全挑战。恶意攻击可能更快地窃取数据,联网设备的涌入使得攻击面扩大,复杂的网络架构和多样化场景也使得攻击者能够利用的漏洞大量增加。因此,身份认证和密钥管理成为核心,需通过先进的加密技术和安全协议来保障通信的机密性、完整性和不可否认性。 展开更多
关键词 5G通信网络安全 SM4-GCM密码算法 SM9非对称密码算法 数据加密 身份认证 密钥管理
在线阅读 下载PDF
基于深度学习的ANC模型研究进展及改进方法
16
作者 韩羽 董新锋 +2 位作者 程荣 谭豪 荣洁斌 《通信技术》 2025年第8期906-913,共8页
对抗神经网络加密(Adversarial Neural Cryptography,ANC)模型是一种使用深度学习训练密码算法的框架,主要原理是利用生成对抗训练框架,设计神经网络作为加密双方及窃密敌手,通过模拟密码分析模型中的唯密文攻击或选择密文攻击训练加密... 对抗神经网络加密(Adversarial Neural Cryptography,ANC)模型是一种使用深度学习训练密码算法的框架,主要原理是利用生成对抗训练框架,设计神经网络作为加密双方及窃密敌手,通过模拟密码分析模型中的唯密文攻击或选择密文攻击训练加密方与敌手进行相互对抗博弈,使神经网络通过自我参数更新具备加密和解密的功能。首先梳理了当前ANC模型的研究进展,其次提出了对已有的ANC模型进行优化改进的方法。通过在对抗模型中增加敌手优势或提升神经网络自身的复杂性,从而提升ANC模型的安全性和生成密文的随机性,并给出了实例化的训练方法。 展开更多
关键词 ANC模型 生成对抗网络 密码算法设计 随机性检测
在线阅读 下载PDF
面向智慧旅游物联网设备的身份认证方法的研究
17
作者 杨崇宇 何乐生 +2 位作者 胡崇辉 冯毅 岳远康 《物联网学报》 2025年第3期180-189,共10页
物联网化是智慧旅游业发展的重要趋势,其网络安全问题涉及政府管理端、公有云平台、设备生产商、景区方和游客等多个相关方,且物联网设备均部署在公共场所中,易受物理攻击,身份认证成为物联网安全的基础和关键。提出了基于行政申请的无... 物联网化是智慧旅游业发展的重要趋势,其网络安全问题涉及政府管理端、公有云平台、设备生产商、景区方和游客等多个相关方,且物联网设备均部署在公共场所中,易受物理攻击,身份认证成为物联网安全的基础和关键。提出了基于行政申请的无证书身份认证方法,通过消息队列遥测传输(MQTT,message queuing telemetrytransport)协议的消息队列机制维护设备安全状态,解决低功耗设备休眠带来的状态问题。该方法基于国家商用密码算法,保证了物联网信息安全的自主可控。性能评估显示,该方法能够有效帮助管理部门防范来自上述各方的安全威胁,身份认证平均准确率达到99.7%,且设备嵌入式随机存取存储器(RAM)、闪存(FLASH)消耗各不超过35KB、30KB,满足智慧旅游场景应用需求。 展开更多
关键词 智慧旅游 物联网 身份认证 MQTT 国密算法
在线阅读 下载PDF
国密算法在5G-R系统中的应用研究 被引量:2
18
作者 李春铎 杨轶杰 屈毅 《铁道通信信号》 2025年第4期50-56,共7页
为保障5G-R系统的安全,提升铁路关键信息基础设施的国产化水平,对我国自主研发的国密算法在5G-R系统中的应用展开研究。基于5G-R系统安全架构,针对接入域、网络域、用户域、基于服务化架构(SBA)域的加密方法,分析国际标准化组织3GPP提... 为保障5G-R系统的安全,提升铁路关键信息基础设施的国产化水平,对我国自主研发的国密算法在5G-R系统中的应用展开研究。基于5G-R系统安全架构,针对接入域、网络域、用户域、基于服务化架构(SBA)域的加密方法,分析国际标准化组织3GPP提出的基于国际加密算法的加密方案,探讨采用国密算法的替换方案;研究应用域数据的端到端加密技术,以调度通信业务为例,根据业务场景和数据特性,采用国密SM4加密算法对数据进行加密,采用国密SM3算法对数据进行完整性保护;提出建设铁路统一的密钥管理中心进行密钥分发,并结合个呼、组呼、短数据和文件传输业务流程设计数据加密方案。研究成果为推动国密算法在5G-R系统中的应用提供建议方案,有助于进一步提升铁路信息基础设施的自主可控水平。 展开更多
关键词 5G-R 国密算法 服务化架构 调度通信 安全协议 密钥管理
在线阅读 下载PDF
一种基于密码的激光编码抗干扰技术研究
19
作者 史建 何訸 +1 位作者 陈祥东 朱王小江 《通信技术》 2025年第7期711-718,共8页
分析了激光制导的原理和缺陷,重点探讨了基于密码的激光制导设备抗干扰的关键技术,提出了一种基于改进高级加密标准(Advanced Encryption Standard,AES)加密算法的激光编码抗干扰方法。通过对AES算法进行轻量化轮数优化,引入动态扰动输... 分析了激光制导的原理和缺陷,重点探讨了基于密码的激光制导设备抗干扰的关键技术,提出了一种基于改进高级加密标准(Advanced Encryption Standard,AES)加密算法的激光编码抗干扰方法。通过对AES算法进行轻量化轮数优化,引入动态扰动输入机制和密钥滚动更新机制,生成无固定重复频率、周期性随机分布的脉冲时间间隔序列,以提升编码序列的动态性、随机性和不可预测性。然后,基于系统建模与仿真实验,在高重频干扰环境下,对比分析了传统编码、原始AES加密编码和改进AES加密编码的导引信号覆盖率,并设计了消融实验,以验证各改进模块的有效性。研究表明,所提方法能够显著增强激光制导系统在强干扰环境下的生存能力和作战效能,具有良好的工程应用前景和推广价值。 展开更多
关键词 激光制导 抗干扰 密码编码 改进的AES算法
在线阅读 下载PDF
适用于无人智能终端的安全通信协议
20
作者 谢振杰 付伟 《计算机与数字工程》 2025年第2期465-468,504,共5页
针对无人智能终端普遍存在“重功能实现、轻安全防护”的问题,综合运用国密算法和安全协议,设计具备多终端安全交互能力的通信协议,实现身份认证、密钥协商、保密传输和防欺诈等安全防护能力。执行同一任务的两终端可通过三个报文完成... 针对无人智能终端普遍存在“重功能实现、轻安全防护”的问题,综合运用国密算法和安全协议,设计具备多终端安全交互能力的通信协议,实现身份认证、密钥协商、保密传输和防欺诈等安全防护能力。执行同一任务的两终端可通过三个报文完成身份认证、会话密钥协商和时间同步,而无需预先知道对方的身份信息,便于任务终端动态扩展。密钥协商运算基于椭圆曲线,具有比Diffie-Hellman密钥交换协议更高的效率和安全性。实验表明,协议适用于嵌入式处理器,安全运算对总体性能没有明显影响,较好地均衡了安全性与性能。 展开更多
关键词 无人智能终端 通信协议 密钥协商 椭圆曲线 国密算法
在线阅读 下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部