密钥分配
密钥分配的相关文献在1987年到2022年内共计582篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文193篇、会议论文32篇、专利文献88610篇;相关期刊111种,包括电子学报、通信技术、通信学报等;
相关会议28种,包括2015中国计算机网络安全年会、第四届中国计算机网络与信息安全学术会议(CCNIS2011)、第十一届保密通信与信息安全现状研讨会等;密钥分配的相关文献由1100位作者贡献,包括赵义博、韩正甫、刘云等。
密钥分配—发文量
专利文献>
论文:88610篇
占比:99.75%
总计:88835篇
密钥分配
-研究学者
- 赵义博
- 韩正甫
- 刘云
- 苗春华
- 宋萧天
- 赵勇
- 陈巍
- 何德勇
- 刘春华
- 崔晶云
- 徐焕银
- 周政
- 孙咏梅
- 王双
- 银振强
- 丁禹阳
- 曹军
- 郭光灿
- 吕利影
- 纪越峰
- 郭迎
- 叶志宁
- 赖晓龙
- 铁满霞
- 黄振海
- 黄蕾蕾
- 周静
- 张奇
- 王新梅
- 章丽
- 赵微
- 刘婧婧
- 刘梦婕
- 吴平
- 徐胜波
- 曹正植
- 杨义先
- 石润华
- 胡峰
- 赵良圆
- 郝鹏磊
- 陈姗姗
- 陈腾云
- 黄敦锋
- 冯宝
- 刘国军
- 刘金锁
- 吕超
- 完颜绍澎
- 张华
-
-
刘碧微
-
-
摘要:
为了提高物联网通信的安全性、降低通信开销,引入PUF函数,构建一种低开销物联网安全通信方案。该方案根据PUF函数特点设置物联网服务器参数,注册物联网设备,通过对用户身份加以认证,合理分配物联网通信中的密钥,达到完善物联网通信体系的目的。实验测试结果显示,本研究提出的物联网通信方案密钥分配最大耗时为0.48 s,消息传递时延不高于0.11 s,并且通信开销较低,安全性较高。
-
-
沈剑;
周天祺;
王晨;
杨惠杰
-
-
摘要:
针对边缘计算多应用场景下的隐私保护问题,提出两种基于策略的密钥分配协议,所提出的协议基于约束伪随机函数的概念分别实现了轻量高效和灵活细粒度的策略选择。具体来说,基于GGM伪随机数生成器,构建前缀谓词策略的密钥分配协议,该协议可有效支持轻量高效的密钥分配,适用于单一网络环境下设备资源受限的应用场景。在此基础上,基于多线性对,构建位固定谓词策略的密钥分配协议,该协议可支持灵活细粒度的策略选择,适用于异构网络动态灵活的多设备场景。最后,通过形式化证明分析所提出协议的安全性。
-
-
梁永波
-
-
摘要:
为解决传统数据安全保护方法丢包率较高的问题,开展数据加密技术在计算机网络安全中的应用研究.基于数据加密技术生成计算机网络数据安全密钥、规划数据密钥分配方案、实施数据信息分组加密,提出一种全新的计算机网络安全保护方法.通过对比试验证明,新的方法与传统方法相比能够有效降低丢包率,提高计算机网络的安全等级,为各类数据传输和存储提供更加可靠的安全保障.
-
-
沈剑;
周天祺;
王晨;
杨惠杰
-
-
摘要:
针对边缘计算多应用场景下的隐私保护问题,提出两种基于策略的密钥分配协议,所提出的协议基于约束伪随机函数的概念分别实现了轻量高效和灵活细粒度的策略选择.具体来说,基于GGM伪随机数生成器,构建前缀谓词策略的密钥分配协议,该协议可有效支持轻量高效的密钥分配,适用于单一网络环境下设备资源受限的应用场景.在此基础上,基于多线性对,构建位固定谓词策略的密钥分配协议,该协议可支持灵活细粒度的策略选择,适用于异构网络动态灵活的多设备场景.最后,通过形式化证明分析所提出协议的安全性.
-
-
-
-
陈芳;
周菁菁
-
-
摘要:
针对传统的密钥管理及分配算法在密钥分配时存在联网数据丢失数量多与分配时间长等问题,提出多云环境下智能手环联网数据密钥分配算法.通过增加通信节点,制定联网数据路径密钥分配协议,根据协议认证过程检查相邻节点是否在同一个簇内,若在同一个簇内则回应相应的信息,若两个节点还没有建立共享密钥,则生成共享密钥.引入分层的公证机制,实现多云环境下智能手环联网数据密钥分配.实验对比结果表明,设计的多云环境下智能手环联网数据密钥分配算法在密钥分配后联网数据丢失数量少、分配时间短,证明了设计的多云环境下智能手环联网数据密钥分配算法的有效性.
-
-
柳亚男;
张正;
邱硕;
程远
-
-
摘要:
解决无线传感器网络(WSN)安全通信问题的前提条件是轻量级的认证与密钥分配,但由于传感器节点的计算、存储和通信资源有限,传统基于公钥基础设施的认证与密钥分配机制并不适用.为此,提出基于物理不可克隆函数的WSN簇内密钥分配方案,实现网关节点、簇内传感器节点之间的双向认证与密钥分配.利用物理不可克隆函数的不可克隆性和不可预测性提供更安全高效的双向认证,通过直接与间接密钥分配,实现簇内100%的安全连通性.该方案由于无需预存储密钥,因此可降低节点存储开销和密钥泄露的风险,具备完全抗俘获性.此外,激励响应对不以明文形式传输,可抵抗对物理不可克隆函数实施的建模攻击.实验结果表明,与概率型密钥预分配方案相比,在相同的存储开销下,该方案能够提供更高的节点抗俘获性、安全连通性和认证性.
-
-
张正;
查达仁;
柳亚男;
方旭明
-
-
摘要:
文章提出一种基于物理不可克隆函数(PUF)的Kerberos扩展协议.基于PUF的激励响应认证机制,利用PUF激励响应对代替Kerberos标准协议中的口令或数字证书,可以抵抗口令猜测攻击和假冒攻击.该协议优势在于实现认证服务器与设备的双向认证、设备端无须预存储口令或密钥、降低存储开销和口令或密钥泄露的风险.文章基于BAN逻辑进行形式化分析,证明该协议的安全性;同时与其他协议进行比较,证明该协议能够抵抗物理克隆、建模攻击等威胁.
-
-
李捷;
朱庆;
郑红娟;
邹波;
宋乐
-
-
摘要:
通过分析智能网荷互动特征,基于对称混合128比特位密钥AES-DES算法,研究互动终端数据可信加密传输技术,建立数据可信加密传输模型.首先使用混沌,修改S-box在AES中进行增强,使用混沌序列使得密钥空间无限大,并且使用密钥对静态S盒进行动态化;为了增加系统复杂性,AES集成在循环结构中,评估重点是加密-解密时间、吞吐速度和雪崩效应.仿真结果表明,传统AES算法和增强型AES算法性能评估几乎相同,但增强型具有更好的混沌性,可有效处理智能网荷互动过程中数据的复杂性问题并提高抗攻击能力.
-
-
-
- 《中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会》
| 2008年
-
摘要:
为了解决簇状传感器网络中的密钥分配问题,本文提出了一种新的基于层次的密钥分配方案。在该方案中,基站将成员节点的保密知识下发给相应的簇首,并在簇首的协助下成员节点和邻居节点建立对话密钥.在整个密钥分配过程中,簇成员节点无需保存密钥池。分析比较的结果证明,该方案具有较好的保密性和抗被俘获能力。
-
-
Min Tu;
涂敏;
Jiangfeng Xu;
徐健峰;
Pengfei Diao;
刁鹏飞
- 《第九届中国信息安全博士论坛》
| 2017年
-
摘要:
无证书签名作为近年来广受好评的一种密钥分配方式,已经在某些领域获得了应用,并被证明有一定的优越性.本研究基于无证书签名的方式提出一种在WSN网络中使用一种节点角色只对其他节点进行身份认证的安全路由模式,该模式中锚节点在整个体系中作为网络数据传输与维护的第三方,既要能够保证在网络运行期间的安全,又不会轻易将节点的安全信息暴露给其他方.该方案可以保证节点传输过程中的安全性问题,同时能利用WSN系统自身的特点,尽可能的节省能耗.
-
-
-
朱大立;
荣文晶;
罗元剑
- 《2015中国计算机网络安全年会》
| 2015年
-
摘要:
随着物联网技术的蓬勃发展,RFID技术作为物联网的核心组成部分,也逐渐成为了研究重点之一.但是,RFID技术与互联网技术相融合使得RFID的数据管理与安全问题成为了新的关注热点.本文主要以RFID数据的处理为切入点,解决了分布式的RFID数据处理的各个部分之间的密钥分配问题和RFID数据在传输阶段的安全性问题,同时能够确保大数据量的RFID数据加密后传输的实时性,最后在真实的实验环境下,对序列密码与分组密码加密后数据传输的实时性以及数据处理的速度进行比较与分析,进一步完善加密后RFID数据的处理以及传输的安全性问题.
-
-
-
-
李青;
靖小伟;
冯梅
- 《2017中国石油石化企业网络安全技术交流大会》
| 2017年
-
摘要:
数据加密技术是一种主动安全防御策略,为信息传输提供安全保护,也是实现计算机网络环境下数据安全的重要手段.文中针对几种典型的数据加密算法进行分类介绍和简要分析,并就不同算法的加密速度、适用性以及一些算法在大型企业中的应用场景做了讨论.
-
-
李青;
靖小伟;
冯梅
- 《2017中国石油石化企业网络安全技术交流大会》
| 2017年
-
摘要:
数据加密技术是一种主动安全防御策略,为信息传输提供安全保护,也是实现计算机网络环境下数据安全的重要手段.文中针对几种典型的数据加密算法进行分类介绍和简要分析,并就不同算法的加密速度、适用性以及一些算法在大型企业中的应用场景做了讨论.
-
-
李青;
靖小伟;
冯梅
- 《2017中国石油石化企业网络安全技术交流大会》
| 2017年
-
摘要:
数据加密技术是一种主动安全防御策略,为信息传输提供安全保护,也是实现计算机网络环境下数据安全的重要手段.文中针对几种典型的数据加密算法进行分类介绍和简要分析,并就不同算法的加密速度、适用性以及一些算法在大型企业中的应用场景做了讨论.