您现在的位置: 首页> 研究主题> 密钥管理

密钥管理

密钥管理的相关文献在1989年到2023年内共计2006篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、财政、金融 等领域,其中期刊论文1439篇、会议论文224篇、专利文献296698篇;相关期刊458种,包括通信技术、通信学报、信息安全与通信保密等; 相关会议171种,包括第十九届全国网络与数据通信学术会议、第二十一届全国信息保密学术会议(IS2011)、CWSN2011第5届中国传感器网络学术会议等;密钥管理的相关文献由3721位作者贡献,包括马建峰、杨义先、马春光等。

密钥管理—发文量

期刊论文>

论文:1439 占比:0.48%

会议论文>

论文:224 占比:0.08%

专利文献>

论文:296698 占比:99.44%

总计:298361篇

密钥管理—发文趋势图

密钥管理

-研究学者

  • 马建峰
  • 杨义先
  • 马春光
  • 韦银星
  • 李晖
  • 刘建伟
  • 周贤伟
  • 杨明
  • 王汝传
  • V·卡库莱夫
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 尹虹
    • 摘要: 随着我国的快速发展,国产密码技术的应用对于信息的保护越来越重要,我国关键信息基础设施的建设已进入到了各行各业,其中,铁路行业信息系统是我国尤为重要的关键信息基础设施。传统的信息系统由于是分别建设的密码服务功能,有着较多的问题,如易发生安全隐患、建设重复和专业性较差,以及后期维护成本较高等。服务平台为进一步提升应用系统的开发效率,将提供模块化的密码服务给该企业全部的信息系统,具体是从铁路的信息安全架构实践的基础上,在每一个应用系统中进行密码应用解耦合,实现参数化、组件化、智能化与标准化,从而大大地保证了商业铁路网络和信息系统的安全。
    • 张慧
    • 摘要: 统一密码支撑服务平台面向各行业云平台业务应用,利用国密SM系列算法和密码协议,保障系统在身份识别、安全隔离、信息加密、完整性保护、抗抵赖性等方面的密码防护,实现密码应用的合规性、正确性和有效性。
    • 蒋京玮; 汪定; 张国印; 陈志远
    • 摘要: 移动边缘计算(Mobile Edge Computing,MEC)将互联网服务环境和云计算技术在网络边缘相结合,为移动用户提供高带宽、低延迟的计算和存储服务.在MEC网络中,移动用户和服务器之间组成一个群组进行通信和数据传输,一旦密钥泄露,将会造成严重的安全隐患和经济损失.通过设计密钥管理协议,可以实现密钥的分发、更新和存储等功能来保护MEC网络隐私安全.然而传统的密钥管理协议不适合MEC网络.因此需要结合MEC网络的物理特性和实际需求,设计面向MEC的密钥管理协议.本文的研究分为两部分:首先构造了一个非交互透明零知识可验证多项式委托并基于该技术设计了一种支持通信秘密可验证、秘密份额可动态更新、服务器节点可动态变化的门限秘密共享协议,保护MEC服务器私钥的安全;然后,提出一种支持用户自由进出,保障网络通信安全的MEC通信密钥管理协议,保护MEC网络中移动用户的通信和数据安全.进一步通过形式化证明和混合仿真游戏对所提协议进行了严格的安全证明,结果表明本文密钥管理协议满足前向安全和后向安全,并可抵抗各类已知攻击.与相关协议的对比结果显示,新协议在提高安全性的同时,保持了较高的效率,适于MEC网络环境.
    • 于洁潇; 周俊豪; 王洪帅; 杨挺
    • 摘要: 由于无线传感网络节点的存储、计算和通信资源有限,传统的无线传感网络密钥管理算法大多偏重于降低节点的运行能耗或提高连通性,而导致网络的抗捕获性能不足.本文针对该问题,提出基于交叠网格模型的强抗捕获性无线传感网络密钥管理方案.首先在现有网格模型的基础之上,通过在网格间增加中间区域划分,建立一种新的交叠网格部署模型,该区域在消除原有网格耦合性的基础上既实现了网格间的交互,又降低了节点存储需求.之后,基于新部署模型提出一种双阶段密钥信息分配算法,在不同阶段为网格区域和中间区域分配不同的密钥空间,每个阶段可根据各子区域节点数目设置Blom矩阵空间的安全阈值,避免了阈值不足或冗余的问题.同时,通过密钥空间的互异性可有效避免密钥重叠,为网络提供强抗捕获性的同时也为网络扩展提供了可行性.为进一步降低节点捕获造成的影响,本文设计了超轻量级的密钥信息更新算法,区别于以往更新节点全部密钥信息的算法,本文方案只更新一个全局随机数便可实现节点会话密钥的更新,因此可以极低的运行能耗保持网络通信的保密性.经实验证明,所提方案在各种网络规模下均可保证90%以上的高连通性;此外,当被捕获节点比例为0.05时,本文方案的抗捕获性较t-UKP方案、HSBIBD方案和IBLOM方案最大可分别提升63%、80%和83%.
    • 李永明; 尹海顺; 曹国顺; 白婧
    • 摘要: 通过对物联网安全实践中的密钥管理、数据保护、应用安全3个典型场景的安全分析,梳理物联网安全领域设备认证、数据保护、操控指令保护等核心技术问题,并得出针对COS安全需要关注的密钥管理能力、安全运算能力和应用管理能力等安全关键点。最后,从管理方面提出建设我国COS规范的相关建议。
    • 郑伟伟; 张九天; 陈学丽; 边杏宾; 马俊明; 张清萍
    • 摘要: 针对我国制定的IBC密码标准SM9在工业网络中的应用,建立了一套工业网络通信安全密钥管理系统。根据SM9中的密钥生成、密钥交换和信息加密传输、通信双方身份认证等流程规范,结合工业网络环境,设计并实现了工控设备密钥的全生命周期管理过程,形成了设备密钥的管理中心,实现了工业设备密钥全生命周期的安全管理,有效保障了SM9在工业网络应用中的密钥安全。给出的应用案例,可以为各企业密钥全周期管理提供借鉴。
    • 张进; 郭之超; 张达
    • 摘要: 本文先分析了云计算内密码应用模式,包括云计算风险和密码需求、云储存内数据加密、虚拟机安全、身份认证、安全审计,随后介绍了云计算国产密码实际应用需求,包括国产密码建设需求、物理环境和密钥管理、通信网络安全、计算环境安全、云平台密码设置需求,最后提出了云计算国产密码整体设计路径,包括设计目标、总体系统框架、应用部署方案、希望能给相关人士提供有效参考。
    • 任正伟; 李雪婷; 王丽娜; 童言; 徐士伟; 丁炜
    • 摘要: 云存储的外包特性使得数据的所有权与管理权/持有权分离,导致数据安全成为用户关注的焦点之一.作为云存储中数据安全的一个组成部分和数据生命周期的最后一个阶段,外包数据确定性删除研究的是如何证实留存于云服务提供商、数据使用者和网络中的数据是失效、不可恢复的,从而防止数据滥用和隐私泄漏等安全隐患.其主要研究思路是利用密码学相关理论和技术将数据删除问题转换为密钥的安全管控和删除问题,即在假定加密算法是安全的情况下,安全管控和删除密钥将使得外包的密文数据不能被解密和访问,从而实现数据在计算上的删除.本文首先介绍了外包数据确定性删除的研究背景及其主要研究思路,并阐述了作者对于该问题的思考,包括该问题的模型及其蕴含的关键科学问题;之后,分类梳理了国内外研究现状,分析了每类方法的特点和发展趋势;接着,通过几个有着众多用户的应用案例展示了外包数据确定性删除所预想的部分功能;最后,探讨了该领域未来的研究方向.
    • 张晓
    • 摘要: 本文结合无线传感器网络的相关概念及其所面临的安全问题,简要阐述无线传感器网络运用密钥安全管理目标,随后详细分析了无线传感器网络安全与密钥管理技术的具体应用情况。通过本文的研究可知,密钥管理是保障无线传感器网络安全的关键技术,相关人员应结合无线传感器网络结构,合理设计密钥管理方案。
    • 罗熹
    • 摘要: 在电子设备上PowerPC与可拆卸存储设备互联的硬件构型下,本文提出合理的加载数据的加解密方法。该方法的核心是密钥分布式存储。通过密钥管理机使用一级密钥加密随机二级密钥得到三级密钥。使用二级密钥加密加载数据。通过网络将加载的数据,三级密钥均分布在可拆卸存储设备上不同分区。PowerPc通过读取加密的数据、三级密钥,使用一级密钥及对称解密算法对加密的三级密钥进行解密得到二级密钥,再使用二级密钥对加载的数据进行解密。使用的加解密算法为256位的AES。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号