密钥
密钥的相关文献在1989年到2023年内共计14152篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济
等领域,其中期刊论文1807篇、会议论文79篇、专利文献12266篇;相关期刊824种,包括现代电子技术、信息安全与通信保密、电脑知识与技术等;
相关会议68种,包括中国宇航学会计算机应用专业委员会2015年度技术交流会、第13届全国博士生学术年会——物联网专题、第十一全国博士生学术年会——信息技术与安全专题等;密钥的相关文献由17572位作者贡献,包括陆舟、富尧、于华章等。
密钥—发文量
专利文献>
论文:12266篇
占比:86.67%
总计:14152篇
密钥
-研究学者
- 陆舟
- 富尧
- 于华章
- 钟一民
- 杨羽成
- 赵义博
- 张杰
- 许华醒
- 曾贵华
- 甘露
- 郭邦红
- 黄鹏
- 赵永利
- 李东声
- 陈璟
- 不公告发明人
- 韩正甫
- 郁小松
- 汤艳琳
- 黄端
- 唐世彪
- 张一辰
- 余秋炜
- 胡敏
- 冯成燕
- 喻松
- 郭迎
- 张博
- 汪仲祥
- 郭弘
- 苏文龙
- 马建峰
- 孟陆强
- 铁满霞
- 李亚杰
- 曹军
- 苗春华
- 刘云
- 刘鹏
- 孙吉平
- 潘建伟
- 王云才
- 余万涛
- 王东
- 王安帮
- 王翔宇
- 王龙生
- 宋萧天
- 黄振海
- 王学富
-
-
徐敏;
胡聪;
王萍;
刘翠玲;
许畅;
吴尚
-
-
摘要:
为了提升网络中大规模数据存储的实时性和安全性,提出一种基于云计算技术的大规模数据存储策略。采用虚拟化技术搭建基础设施服务的云计算平台,用户上传原始数据后,拆分、置乱原始数据,将分片后数据利用MC算法处理防御攻击,利用并行AES算法加密生成公私密钥对,将其中一个密钥上传至云计算平台,云计算平台利用该密钥实现数据加密;云计算平台接收用户下载请求后,用户端下载加密文件通过另一个密钥实现数据解密,重组解密后数据恢复原始数据。实验结果表明,该方法存储不同大小数据集加密、解密耗时均在700 ms以内,不同攻击频率下存储效率均高于98.5%,具有较高的存储实时性和安全性。
-
-
龚琴;
孙学军
-
-
摘要:
针对目前物联网属性基加密算法没有利用双重加密的方式对属性基进行加密,存在加密复杂度高、加密效率低和密钥敏感程度低的问题,提出基于区块链的物联网可撤销属性基加密算法。新算法将物联网系统进行初始化后,在页面中输入一系列参数经过运算获取其密钥,并对密钥进行加密,完成物联网属性基的第一次加密,并在区块链技术优势的基础上构造出物联网的主私钥以加密系统中的文档及密钥并生成索引,同时生成用户密钥及验证其身份等方式限制用户以保证数据安全,完成物联网的第二次加密,实现物联网属性基加密。实验结果表明,所提方法加密复杂度低、加密效率高和密钥敏感程度高。
-
-
王涛涛;
姚磊岳
-
-
摘要:
针对智能交通系统中的大数据分布式存储过程中分布均衡度较低、安全性差等问题,提出面向智能交通系统的大数据分布式存储算法。利用云存储架构构建大数据分布式存储模型及三层数据存储层次,通过上层的数据高度访问、中层数据连接以及下层的数据归档,依据设定的已知数据粒度、机率以及弹性,计算数据存储强度以及层次,实现大数据存储。通过超混沌算法重排编码,并通过非线性向量量化方法实现大数据同态融合加密,构建加密、解密密钥,完成已存储大数据加密防护。经实验验证,上述算法存储过程中分布均衡度较高、负载均衡性较低;读/写数据的时间低,大数据分布式存储性能稳定;数据加密抗攻击性较高,能够实时加密防护存储大数据。
-
-
王允成;
张洋
-
-
摘要:
近年来,国际形势日益复杂,人们对互联网和大数据的依赖日益增强,数据传输安全受到严峻挑战。国外定制的安全协议和加密算法,已无法满足国内特定设施和设备的安全要求。Handle系统在国内应用和推广也面临同样的问题,在Handle系统中适配商用密码算法是保障其安全性的有效手段。本文简要介绍了Handle系统的起源、服务模型,着重介绍了在标识注册、解析、管理过程中的数据安全方面的加密应用,从Handle系统应用场景切入,介绍了站点认证、身份认证和数据传输等场景,以及商用密码适配融合的切入点,进而研究商用密码融合路径。
-
-
谢志奇
-
-
摘要:
电力监控系统是发电企业最为核心的信息系统,对保障电力生产安全稳定运行和电力可靠供应具有重要意义。随着电力生产自动化水平的不断提高,电力企业需要对其监控系统进行评估完善,以密码评测为切入点,提出了具体的原则及操作步骤是一次新的尝试。
-
-
顼聪;
王兴田;
陶永鹏
-
-
摘要:
针对现有加密图像可逆信息隐藏(RDHEI)方法存在的隐藏容量低、解密标记图像质量差的问题,提出了一种新的基于高阶位平面冗余的RDHEI方法。首先,通过Logistic映射对原始图像进行分块加密,并保留块内像素高阶位平面的冗余;其次,依据块内高阶位和低阶位个数是否相同的规则将加密后的图像块分为可嵌入块和不可嵌入块,并在可嵌入块中使用像素低阶位的值替换对应的高阶位值,从而实现高阶位平面冗余向低阶位平面的转移;最后,利用块内低阶位平面中腾出的嵌入空间来嵌入机密信息。在这之后,接收者利用密钥实现数据提取、图像解密和图像无损恢复的操作。在使用USC-SIPI标准图像库中的6幅图像进行的仿真实验中,在高阶位平面数等于3时,所提方法的图像的平均嵌入率为1.73 bpp,直接解密后的标记图像的平均峰值信噪比(PSNR)为47.20 dB。实验结果表明,该方法不仅提高了加密图像的信息嵌入量,而且提高了直接解密后的标记图像的PSNR值。
-
-
朱绪全
-
-
摘要:
路由协议安全是网络安全的重要组成部分,BGP协议是网络中最重要的外部网关协议。针对边界网关协议的脆弱性以及安全隐患,深入分析其攻击原理,提出几种可行的安全防范措施。使用S-BGP使用证书和路径属性签名验证BGP协议信息的有效性,通过增加公钥基础设施、确认属性、IPSec三个安全机制共同保证BGP协议的安全;提供一种动态密钥管理机制,与BGP原有的密钥管理机制相结合,防止设备层面的密钥攻击,保证交互信息的安全性;通过SDP授权安全防护,对端点进行身份验证和授权,建立安全可信连接;BGP协议层面增加确认机制,增强BGP协议的可靠性。文章的研究能够为以后BGP系统的安全防护提供帮助,可有效提供网络的安全性和稳定性。
-
-
袁伟伟;
张翠翠
-
-
摘要:
针对传统混沌加密算法存在的混沌周期性以及仅可应用于方形密文的局限性,研究二值图像混沌加密算法。采用基于循环位移的图像置乱算法,利用基于像素扩散机制的图像加密算法,通过Logistic映射的迭代输出密钥模型以及Tent映射,设计非周期性的像素扩散函数改变置乱图像像素灰度值,实现置乱后的二值图像加密,并利用单调抑制模型增强二值图像映射输出序列随机性,提高二值图像加密效果。实验结果表明:本文算法在二值图像加密中的应用具有显著优势。
-
-
周连兵;
周湘贞;
崔学荣
-
-
摘要:
为了提高混沌加密系统的安全性和加密速度,提出了一种联合混沌映射的轻量级压缩图像加密方案。首先,为了加速加密过程,破坏像素间的相关性,将数字图像分割为图像块,并通过在频域中的处理对其进行压缩;然后,实施2D Logistic混沌映射,用于在密钥生成、置乱和替换阶段对图像像素进重排和换位。此外,为了进一步提高安全等级,在扩散阶段利用另一种混沌映射2D Henon映射来改变置乱图像的像素值。性能评估结果表明,所提方案能够满足图像加密的安全性要求,且密钥空间大。与其他优秀方案相比,该方案能够更好地抵御统计和差分等攻击,且对生成的密钥空间改变具有高度敏感性。其中,密钥空间大小为256位,实现了约99%的NPCR值和超过15%的UACI值。
-
-
程玉涛;
李宁;
李海波
-
-
摘要:
为保证电力物联网的数据传输安全,提出一种新的电能质量数据安全传输方法。将高级加密标准算法的组成部分优化为密钥扩展部分与四个加密部分,通过逆向操作实现明文恢复,经过数据加解密与密钥加解密流程,利用椭圆曲线密码编码学加密算法进行数字签名与解密验证,实现电能质量数据的发送与接收。基于信号正常区域、弱信号区域以及弱信号与电场干扰区域,分别对丢包率、数据传输时延、遭受网络攻击次数三种性能展开模拟分析。实验结果可知,所提方法的可靠性与安全性均有大幅度增加,说明该方法具有较好的可行性与有效性,应用价值显著。
-
-
邱富东;
陈贵海
- 《第13届全国博士生学术年会——物联网专题》
| 2015年
-
摘要:
智能电网的安全问题己引起越来越多研究者的重视,本文对新兴的坏数据注入攻击进行了探讨,该攻击通过篡改传感数据对电力系统进行欺骗,造成不可预估的损失.对于这种攻击,本文提出一种加密方案,即以簇粒度为分界线的两层认证机制,其中簇内认证密钥加密采用生成树分担数据聚集任务的方式,以节点拓扑编号为密钥计算标准,结合同态加密的对称算法进行拓扑遍历聚合数据;簇间的认证采用密钥基于内容生成的方式进行对称加密认证,同时用配对技术设立认证环节,控制中心动态监测簇对的健康度,本方案减少了密钥动态更新的开销,依靠电网环境下设备自身的特性进行更新,摆脱了固定算法更新密钥的可追溯性,也在网络结构上增强了认证性,能够有效地防御错误数据注入攻击.
-
-
-
明瑞华;
石朝阳;
鲁赵骏;
刘政林
- 《中国宇航学会计算机应用专业委员会2015年度技术交流会》
| 2015年
-
摘要:
硬件木马电路是信息安全的巨大威胁,硬件木马因其巨大的潜在威胁而受到学术界和工业界越来越广泛的关注.当前主流的集成电路设计制作的各个环节都存在着植入硬件木马的可能性.本文基于硬件木马的防御策略,主要是在电路中增加迷惑电路和初始序列电路等对原始设计没有影响的额外的电路,甚至改变电路的设计结构,以预防在设计及后序环节中植入硬件木马,或以利于硬件木马的检测.实验表明优化的预防电路在没有太多的额外的电路下能保护电路不被硬件木马破坏,而且不影响正常的性能.
-
-
-
-
-
-
- 《2011城市发展与规划大会》
| 2011年
-
摘要:
本文将从全国城市一卡通互联互通的具体实施要求、建议及探讨后续发展等方面进行简要描述,旨在为计划或即将实施全国城市一卡通互联互通的各城市IC卡应用单位提供参考建议,为各IC卡相关生产企业提供政策指导,为其他有关单位、个人提供借鉴。
-
-
- 《2011城市发展与规划大会》
| 2011年
-
摘要:
本文将从全国城市一卡通互联互通的具体实施要求、建议及探讨后续发展等方面进行简要描述,旨在为计划或即将实施全国城市一卡通互联互通的各城市IC卡应用单位提供参考建议,为各IC卡相关生产企业提供政策指导,为其他有关单位、个人提供借鉴。
-
-
- 《2011城市发展与规划大会》
| 2011年
-
摘要:
本文将从全国城市一卡通互联互通的具体实施要求、建议及探讨后续发展等方面进行简要描述,旨在为计划或即将实施全国城市一卡通互联互通的各城市IC卡应用单位提供参考建议,为各IC卡相关生产企业提供政策指导,为其他有关单位、个人提供借鉴。