共享密钥
共享密钥的相关文献在1993年到2022年内共计266篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、物理学
等领域,其中期刊论文76篇、会议论文9篇、专利文献51977篇;相关期刊59种,包括电脑与电信、信息安全与通信保密、计算机仿真等;
相关会议8种,包括中国密码学会2010年会、第三届中国计算机网络与信息安全学术会议(CCNIS2010)、中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会等;共享密钥的相关文献由493位作者贡献,包括曹军、铁满霞、黄振海等。
共享密钥—发文量
专利文献>
论文:51977篇
占比:99.84%
总计:52062篇
共享密钥
-研究学者
- 曹军
- 铁满霞
- 黄振海
- 黄迎新
- 刘贤洪
- 李琴
- 周强
- 庞辽军
- 兰斯·多弗
- 张国强
- 李广华
- 李强
- 杜志强
- 王艺
- 胡亚楠
- 葛莉
- 赖晓龙
- 顾浩
- L.M.G.M.托休伊泽恩
- 何承东
- 周健
- 大森基司
- 山道将人
- 布田裕一
- 李华
- 陈晖
- 馆林诚
- A·巴纳基
- B.J.默里
- C·史密斯
- C·罗扎斯
- D·P·霍米勒
- D·德拉姆
- D·拉森
- H·刘
- H·沈
- N.戈帕拉克里什南
- N·利博
- O.加西亚莫乔恩
- R·亚瓦特卡
- S.S.库马
- S·奈尔
- S·米兹科夫斯基
- T·施卢瑟勒
- T·曼德哈纳
- V·齐默尔
- W·O·小坎普
- X·蒋
- 丁峰
- 于飞
-
-
张静
-
-
摘要:
首先,本文提出与分解问题等价的一个困难问题:等价分解问题。其次,基于等价分解问题(E-DP)和离散对数问题(DLP),提出了一种无限非交换群上的密钥交换协议。在协议中,通过半直积的运算法则,使共享密钥同时包含两个困难问题。这两个困难问题共同保证了密钥交换协议的抗攻击性。最后利用代数攻击和暴力攻击进行分析,证明了协议具有较高的安全性。
-
-
王凯;
李校南;
刘燕江;
陈韬;
李伟
-
-
摘要:
针对SoC的安全调试需求,提出基于SRAM-PUF的JTAG安全认证架构。分析HMAC认证协议的安全性,建立基于SRAM-PUF的密钥生成模型,提出基于模糊提取器的密钥注册和重构算法,形成基于SRAM-PUF的密钥生成器;融合HMAC协议和JTAG协议,提出基于HMAC的安全JTAG调试协议,设计JTAG扩展认证指令;基于RISC-V处理器搭建SoC安全JTAG验证平台。实验结果表明,该安全JTAG架构能够有效抵御典型JTAG攻击方式,在55 nm工艺下的面积开销仅增加73.148 KGates,最大时钟频率可达400 MHz。
-
-
庞峰;
窦立君
-
-
摘要:
信息技术的发展促使无线局域网安全问题受到密切关注,在网络体系中存在众多不同的安全域,为保证网络端点间能够进行安全的跨域通信,提出关于无线局域网多安全域间共享密钥生成方法。对本地用户和移动用户与异地安全域的共享密钥问题提出解决方案,协议中采用对称密码体制与公钥密码体制相结合的方法解决本地与异地认证服务器的不对称性,采用对称密码实现用户与异地认证服务器间的共享密钥。将密钥生成算法分为单标签共享密钥的生成算法、多标签的密钥生成算法和群组标签密钥生成算法3种情况进行分析。最后采用逻辑化形式和攻击方式对算法的安全性进行分析,综合计算量、存储空间和通信量三方面对密钥生成算法的性能进行衡量。实验结果表明,所提共享密钥生成方法的安全性较好,大大提高了存储空间的利用率和通信量,可以很好的解决无线局域网存在的安全缺陷问题。
-
-
陈丛;
周力臻
-
-
摘要:
针对现有网络虚假数据追踪与过滤方法中存在的追踪定位精度低、过滤覆盖范围小的问题,提出基于Python爬虫技术的虚假数据溯源与途中过滤.将虚假数据覆盖的网络划分为相同大小的网格,根据一定概率标记数据包;分析Python爬虫抓取过程,以适用多场景、界面可视化、负载均衡为系统设计目标,设计爬虫管理器、采集器与内嵌浏览器硬件设备;结合系统爬取数据流程描述各软件模块的协作方式;在系统中部署节点,建立协作关系区域,利用布隆过滤器生成数据包,通过共享密钥证明MAC是否合法,启动溯源过程;在溯源途中若节点不存在任何一个密钥,则将其过滤,完成虚假数据溯源与途中过滤.仿真结果证明,上述方对虚假数据的过滤效果较高,且对虚假数据溯源定位精度较高.
-
-
吴佳隆;
任清华;
李明
-
-
摘要:
针对战场无线网络全域开放性、广播特性以及实时移动性等特征带来的通信系统安全隐患,为保障战场网络内消息的安全有效传输,本文通过对物理层信号的安全分析研究,结合变换域通信手段与经典加密方法,在信道共享密钥的基础上提出了一种基于MP-WFRFT的保密增强安全方案.通过建立物理层安全加密模型,给出了信道探测与共享密钥生成方法,在扰乱星座方案加持下利用MP-WFRFT多加密参数的混合载波调制对传输信号星座进行扰乱处理.仿真分析表明,本方案能够提升战场无线网络内信号的星座熵,并且在系统误码率性能上相较以往方案存在大幅度提升,为战场无线网络整体性能提升提供了一种新型方案.
-
-
谢宗晓;
董坤祥;
甄杰
-
-
摘要:
1消息鉴别码消息鉴别码(Message Authentication Code,MAC)是一种确认完整性的技术。MAC的输入,包括任意长度的消息和一个发行者和接收者的共享密钥。MAC的输出,则是固定长度的字符串,这个数据串称为MAC值。显然,输入和输出的方式,与杂凑函数很类似,但是,杂凑函数不需要密钥。换句话说,MAC可以认为是与密钥相关的杂凑函数。
-
-
谢宗晓;
董坤祥;
甄杰
-
-
摘要:
1对称密码算法对称密码(symmetric cryptography)也称为共享密钥密码,是指用相同的密钥进行加密解密,其中的“对称”指的是加密密钥和解密密钥是相同的,或者用简单的运算就可以推导两个密钥。对称密码算法在逻辑上非常容易理解,因此出现的比较早,有时候也叫传统密码算法,以区别于公钥密码算法。
-
-
-
马骁;
施运梅;
宋莹;
孟坤
-
-
摘要:
针对传统跨域密钥协商协议安全性不足问题,提出一种新的跨域量子密钥协商协议.在无证书密钥协商体系下,采用量子密钥协商与经典密码算法结合的方案,提高了协议适应现有通信网络架构的能力.密钥协商过程使用三粒子量子隐形传态,利用量子态不可克隆定理保障协商过程中密钥的安全性.与其他方案相比,本协议具有较高的量子比特效率,并且可以抵抗中间人攻击、重放攻击等多种内部和外部攻击手段.
-
-
梅松青;
邓小茹
-
-
摘要:
移动RFID系统中,可移动读写器与后台数据库之间是通过无线方式进行通信,该信道不安全可靠,传统的RFID认证协议并不能适用于移动RFID系统中.为解决该问题,提出一种基于共享密钥与按位运算的超轻量级的移动无线射频识别双向认证协议MAP(Mutual Authentication Protocol).MAP基于按位运算机制,采用超轻量级的位替换运算对传输信息进行加密,利用随机数保持传输信息及共享密钥的新鲜性.一次通信过程中标签、读写器、后台数据库三方之间进行认证以此来抵抗攻击者的蓄意破坏.安全性分析表明,MAP能够实现共享密钥动态更新及抵抗去同步化等攻击.通过GNY逻辑对MAP进行形式化数学推理,性能分析表明,MAP具有较低的计算量,适用于低成本的移动RFID系统中.
-
-
-
于祺明
- 《中国自然辩证法研究会2017年学术年会》
| 2017年
-
摘要:
2016年8月16日,中国成功将世界首颗量子科学实验卫星"墨子号"发射升空.之后的主要实验目标之一,是在空间尺度进行量子纠缠分发和量子隐形传态实验,可以为分隔两地的用户提供无条件安全的共享密钥,从而开发出量子通信的新技术. 这是现代科技的一个重大进展.然而,却引来了一阵否定唯物主义的鼓噪:"量子纠缠告诉人们,一定有个地方存在着人的意识,这是量子纠缠的结论.""……到最后就达到了物质世界离不开意识,意识是物质世界的基础,意识才使物质世界从不确定到确定,……" 本文将指出这些荒谬结论的实质和要害所在,深入分析其错误的原因和掉入陷阱之路径.
-
-
田园;
刘建伟;
毛剑
- 《第三届中国计算机网络与信息安全学术会议(CCNIS2010)》
| 2010年
-
摘要:
提出了一种基于分簇式骨干网Mesh结构的密钥分发方案。方案设立可信第三方在节点与中心接入点间建立共享密钥。该方案的新颖之处是采用网络编码的异或运算,在确保密钥安全交换的前提下,实现轻量级的密钥分发。异或运算确保会话密钥不被泄露的安全交换。安全性方面,本方案在能抵御窃听攻击,假冒攻击,空力攻击,重放攻击和中间人攻击,性能方面,所需密钥存储空间比以前的方案下降了80%以上。
-
-
陈嘉勇;
刘九芬;
祝跃飞;
张卫明
- 《第三届中国计算机网络与信息安全学术会议(CCNIS2010)》
| 2010年
-
摘要:
矩阵编码常用于隐写术中的隐写码或湿纸码,可有效提高通信的隐蔽安全性和保密安全性。Regalia基于信息论模型首次研究了矩阵编码在唯载密攻击条件下的保密安全性。随着隐写分析技术的发展,通信双方不得不考虑更强攻击奈件下矩阵编码的保密安全性。在已知载体攻击条件下,采用信息论方法研究矩阵编码的密钥疑义度、消息疑义度和密钥的唯一解距。在选择载密攻击务件下,指出只需n个差分方程组即可恢复矩阵编码的共享密钥。
-
-
- 《中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会》
| 2008年
-
摘要:
SSL/TLS使用PKI体系或预共享密钥完成会话密钥的协商。IBE的出现提供了一种可以广泛应用的新的密钥方案。与传统公钥算法相比,IBE将公钥简化为任意的字符串,减少计算开销和网络负载,但同时保证了较高的安全性。本文提出了一种基于IBE的SSL/TLS密钥协商体系,该体系根据部署场景使用两种协商方法来共享密钥,并对该体系的安全性进行了一定的分析。
-
-
姜雪松;
尉秀梅;
王新刚
- 《2007年北京地区高校研究生学术交流会》
| 2008年
-
摘要:
随着计算机网络的飞速发展,网络安全面临着越来越大的挑战。为了保证网络上传播数据的安全性,我们提出了一种新的数据加密方法。对数据的加密有两种方法:对称密钥加密机制和非对称密钥加密机制。对称密钥密码体制加密速度快,但需要传输共享密钥:非对称密钥加密机制不需要传输共享密钥,但因为计算量大,所以加密速度较慢。因此,我们想到了将对称密钥算法和非对称密钥算法相互结合,互相补充,可以满足在网络环境下对数据加密的要求。在对称密钥密码算法和非对称密钥密码算法之间可以有多种组合,在本文中,我们采用的是3DES和RSA相结合的方式,可以有效的兼顾速度和安全性两方面的要求,并在java中实现了这种加密方法。
-
-
于宝证;
徐枞巍
- 《2006中国计算机学会体系结构专委会学术年会》
| 2006年
-
摘要:
本文探讨了密钥交换协议应具有的特性.对最近胡忠辉等基于Diffie-Hellman密钥交换协议提出的一种密钥交换协议设计了一个攻击策略。通过该策略,攻击者可利用某个已知共享密钥,计算出通信双方以前和以后通讯的共享密钥。给出了能够防御该攻击策略的一个改进的密钥交换协议,并对其安全性和计算效率进行分析。
-
-
-
任清亮;
周健;
陆金山
- 《第十届全国青年通信学术会议》
| 2005年
-
摘要:
Ipsec是实现VPN的技术标准之一,而FreeSwan又是Linux下IPsec的最佳实现方式,其最大程度地保证了数据传输中的安全性、完整性问题,FreeSwan工作在第三层参(网络层),它可以保护第三层之上任何应用的安全性,其它加密技术只能保证特定应用的安全性,如PGP只能保证邮件传输过程的安全性,SSH只能对远程登录提供高强度的口令加密和身份认证等.FreeSwan不仅功能强大,其另一个突出优点是它是一个开放源代码的项目.
-
-
任清亮;
周健;
陆金山
- 《第十届全国青年通信学术会议》
| 2005年
-
摘要:
Ipsec是实现VPN的技术标准之一,而FreeSwan又是Linux下IPsec的最佳实现方式,其最大程度地保证了数据传输中的安全性、完整性问题,FreeSwan工作在第三层参(网络层),它可以保护第三层之上任何应用的安全性,其它加密技术只能保证特定应用的安全性,如PGP只能保证邮件传输过程的安全性,SSH只能对远程登录提供高强度的口令加密和身份认证等.FreeSwan不仅功能强大,其另一个突出优点是它是一个开放源代码的项目.
-
-
-
- KDDI株式会社
- 公开公告日期:2014.12.03
-
摘要:
在其他的用户的通信终端(nTE
-
-
-
-
-
-
-
-