期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
目录系统与Domino系统密码同步策略的研究与应用 被引量:1
1
作者 张明 严莉 赵忱 《电力信息化》 2011年第4期30-33,共4页
通过对Domino系统用户密码管理、身份认证管理、用户身份注册、静态密码与动态密码相结合等技术的研究,结合非关系型数据库系统的特点,自主研发了Domino系统与Novell系统的用户接口数据库,并对用户密码修改接口、用户注册、用户登录数... 通过对Domino系统用户密码管理、身份认证管理、用户身份注册、静态密码与动态密码相结合等技术的研究,结合非关系型数据库系统的特点,自主研发了Domino系统与Novell系统的用户接口数据库,并对用户密码修改接口、用户注册、用户登录数据库、用户存储表单等程序进行了修改。在业界率先解决了Domino系统修改用户密码后不能立即生效的问题,在国网系统各单位中率先实现了目录系统修改密码后用户可以立即通过门户系统登录Domino系统。 展开更多
关键词 目录系统 DOMINO系统 密码同步 策略
下载PDF
数字保密通信中的密码同步技术 被引量:2
2
作者 张凤仙 《飞行器测控学报》 2002年第1期36-39,共4页
介绍了数字保密通信中的密码同步技术,密码同步的性能与统计分析,以及密码同步技术在FDMA/SCPC/DAMA体制卫星通信系统中的应用.
关键词 数字保密通信 密码同步 卫星通信 同步成功率
下载PDF
密码同步解决方案
3
作者 Jan De Clercq 刘海蜀(译) 《Windows IT Pro Magazine(国际中文版)》 2007年第9期38-42,共5页
微软公司为企业提供了多种不同的密码同步解决方案,本文的主要目的在于帮助企业决策者和管理员分辨究竟哪种方案适于他们具体的环境,或者考虑来自其他第三方软件供应商的帮助。
关键词 密码同步 企业决策者 第三方软件 微软公司 管理员 供应商
下载PDF
双混沌自同步流密码算法的设计与应用
4
作者 李宏 张子睿 陈平 《电讯技术》 北大核心 2023年第9期1391-1399,共9页
视频在网络传输过程中需要利用密码进行加密以获得数据的保密性。针对视频存在数据量大和实时性强的特点,提出了一种双混沌自同步流密码算法,以提升加密视频的安全性能和加密效率。密码算法由两个离散时间混沌系统构成:首先,采用混沌反... 视频在网络传输过程中需要利用密码进行加密以获得数据的保密性。针对视频存在数据量大和实时性强的特点,提出了一种双混沌自同步流密码算法,以提升加密视频的安全性能和加密效率。密码算法由两个离散时间混沌系统构成:首先,采用混沌反控制方法设计两个三维离散时间混沌系统;然后,将第一个混沌系统的状态变量作为第二个混沌系统的反控制器;最后,将第二个混沌系统迭代产生的状态变量与明文信息进行加密操作。该算法能够有效抵御选择密文攻击与分别征服攻击,具备良好的安全性能。实验测试表明,算法能够达到每秒25帧以上的实时性能,具有良好的加密效率。 展开更多
关键词 视频加密 视频监控 混沌加密 同步密码
下载PDF
融合二维压缩感知和同步混沌流密码的医学图像加密算法 被引量:3
5
作者 叶柏君 林卓胜 +2 位作者 吴小娜 邓景良 曾慧曲 《机电工程技术》 2023年第11期32-37,60,共7页
提出了一种基于二维压缩感知和同步混沌流密码的医学图像加密算法。首先,通过离散小波变换将明文图像转换为稀疏图像。然后通过迭代同步混沌流密码系统生成3个混沌序列,使用其中2个序列构造出测量矩阵对稀疏图像进行测量;第3个序列构造... 提出了一种基于二维压缩感知和同步混沌流密码的医学图像加密算法。首先,通过离散小波变换将明文图像转换为稀疏图像。然后通过迭代同步混沌流密码系统生成3个混沌序列,使用其中2个序列构造出测量矩阵对稀疏图像进行测量;第3个序列构造用于加密的伪随机序列。最后,通过对测量后的图像进行量化处理后再进行加密操作得到密文图像。实验结果表明,所提算法能够实现对CT图像、MRI图像、B超图像以及X光图像等医学图像的压缩和加密,在能够有效实现数据量减少的同时具有良好的加密性能。在与均匀量化函数及Sigmoid量化函数不同压缩比的比较中,采用Tanh量化函数的重构图像具有更稳定的峰值信噪比变化。同时,所提算法能抵御剪切攻击和噪声攻击,表现出较好的鲁棒性。 展开更多
关键词 压缩感知 同步混沌流密码 Tanh量化函数 医学图像加密
下载PDF
基于自同步混沌流密码的HEVC视频ROI加密算法
6
作者 叶斌辉 林卓胜 《长江信息通信》 2023年第5期1-8,共8页
在公共网络上广泛传播的视频不可避免地包含有隐私信息。为此很多针对视频的加密方案相继提出。文章针对HEVC视频感兴趣区域(ROI)提出一种自同步混沌流密码加密算法,以人脸所在区域作为感兴趣区域为例,实现对HEVC视频隐私区域的保护。首... 在公共网络上广泛传播的视频不可避免地包含有隐私信息。为此很多针对视频的加密方案相继提出。文章针对HEVC视频感兴趣区域(ROI)提出一种自同步混沌流密码加密算法,以人脸所在区域作为感兴趣区域为例,实现对HEVC视频隐私区域的保护。首先,根据动力系统反控制原理,构建出无简并三维离散超混沌系统。在此基础上,提出一种自同步混沌流密码系统。然后,对HEVC视频ROI实现加密,具体如下。对于HEVC视频序列中的I帧,检测人脸所在区域并作为ROI;对于P帧,则利用视频流中压缩域信息追踪ROI。并将ROI信息转化为Tiles索引。利用自同步混沌流密码系统生成的伪随机序列对Tiles索引以及Tile内的语法元素MVD符号位、MVD值和QTC符号位进行加密。解码端的解密算法也同时详细给出。同时,借助补充增强信息(SEI)实现编解码端对ROI信息的同步。实验结果验证了所提方案的有效性。最后,对所提方法的性能和安全性进行了分析,并对所提方法的嵌入对编码器所带来的影响进行了讨论。 展开更多
关键词 选择性加密 ROI 同步混沌流密码 语法元素
下载PDF
无线实时图像保密通信密码同步技术研究
7
作者 龙兴刚 余和舟 《信息安全与通信保密》 2013年第7期86-88,共3页
随着无线通信和信息安全技术的飞速发展,人们对无线实时图像传输的保密要求越来越迫切。无线通信由于受其信道和带宽的限制、密码同步码的插入,将会增加无线信道的信息载荷,降低无线信道的通信效率,造成密码通信失败或通信质量严重降低... 随着无线通信和信息安全技术的飞速发展,人们对无线实时图像传输的保密要求越来越迫切。无线通信由于受其信道和带宽的限制、密码同步码的插入,将会增加无线信道的信息载荷,降低无线信道的通信效率,造成密码通信失败或通信质量严重降低。针对实时图像传输保密通信系统强实时性和通信质量要求高的特点,研究无线通信系统中密码同步方法,采用独特的密码同步码的插入技术,提高图像传输保密通信的安全性和可用性。 展开更多
关键词 保密通信 密码同步 消息密钥 图像传输
原文传递
对自同步混沌密码的分割攻击方法 被引量:11
8
作者 金晨辉 杨阳 《电子学报》 EI CAS CSCD 北大核心 2006年第7期1337-1341,共5页
本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,... 本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,完成了对密钥规模为64比特且以混沌映射的65次迭代为自同步映射的自同步密码的分割攻击.利用1万个已知明文,在主频为2.5GHz的Pentium-4 PC上,攻击的平均时间为25小时22分,成功率为0.86. 展开更多
关键词 混沌密码 同步密码 分割攻击 已知明文攻击
下载PDF
基于分组加密同步信息的自同步序列密码算法 被引量:6
9
作者 张游杰 马俊明 卫艳艳 《计算机应用》 CSCD 北大核心 2016年第A01期42-45,共4页
针对现有同步序列密码算法不适用于网络传输中1对n传输模式的问题,提出一种基于分组加密同步信息的自同步序列密码算法。该算法首先生成一个随机数作为同步信息,用分组密码算法对其进行加密保护;同时以此随机数作为序列密码算法的密钥种... 针对现有同步序列密码算法不适用于网络传输中1对n传输模式的问题,提出一种基于分组加密同步信息的自同步序列密码算法。该算法首先生成一个随机数作为同步信息,用分组密码算法对其进行加密保护;同时以此随机数作为序列密码算法的密钥种子,对数据进行序列加密形成密文;最后将密文与加密后的同步信息一同发往接收端;接收端按相反过程解密得到原始数据。该算法在计算机上利用高级加密标准(AES)实现同步信息的分组加密、用RC4实现数据的序列加密后,在数据包很小时,性能不如单纯的AES;当数据包在128 B以上时,性能优于AES,并且数据包越大,其性能相对AES越优。当数据包为1 KB时,其加密速度为AES算法的12倍,解密速度是AES算法的16倍;数据包达到5 MB以上时,其性能与RC4基本相同,加密速度可达AES的25倍,解密速度可达AES的69倍。分析和实验结果表明,该算法在总体运算速度上优于AES算法,安全性上与AES算法相近,适应性上优于RC4算法,比较适用于UDP、TCP等网络传输协议的加密保护。 展开更多
关键词 分组密码 序列密码 同步序列密码 高级加密标准 RC4
下载PDF
Grain-128同步流密码的选择初始向量相关性能量攻击 被引量:3
10
作者 杨昌盛 于敬超 严迎建 《计算机应用》 CSCD 北大核心 2014年第5期1318-1321,1349,共5页
不同于分组密码,序列密码构造相对简单且大量使用线性运算,因此攻击点功耗与其他功耗成分之间往往存在较强的相关性,使得能量分析攻击难以实施。针对上述现状,提出了一种面向Grain-128同步流密码的选择初始向量(IV)相关性能量攻击方案... 不同于分组密码,序列密码构造相对简单且大量使用线性运算,因此攻击点功耗与其他功耗成分之间往往存在较强的相关性,使得能量分析攻击难以实施。针对上述现状,提出了一种面向Grain-128同步流密码的选择初始向量(IV)相关性能量攻击方案。首先对Grain-128的输出函数h(x)进行了分析,并基于此确定了攻击点表达式;其次通过选取特定的初始向量,消除了攻击点功耗和其他功耗成分之间的相关性,从而解决了能量攻击所面临的关键问题;最后基于功耗分析工具PrimeTimePX对攻击方案进行了验证。结果表明,该方案仅需736个IV样本即可实施23轮攻击,恢复46比特密钥。 展开更多
关键词 同步密码 Grain-128 选择Ⅳ 相关性能量分析攻击
下载PDF
时空混沌自同步流密码系统的选择密文攻击 被引量:1
11
作者 吕华平 高婷 梁晓明 《徐州师范大学学报(自然科学版)》 CAS 2006年第4期56-59,共4页
密码系统是否保密在于它能否抵御所有已知的攻击方法,如果利用所有的攻击方法获取系统密钥所花的代价都不比穷尽搜索攻击方法所花的代价低,而实际的计算资源和可用来计算的时间又不可能承受穷索密钥的任务,那么这个密码系统是实际保密的... 密码系统是否保密在于它能否抵御所有已知的攻击方法,如果利用所有的攻击方法获取系统密钥所花的代价都不比穷尽搜索攻击方法所花的代价低,而实际的计算资源和可用来计算的时间又不可能承受穷索密钥的任务,那么这个密码系统是实际保密的.我们用分类中最强的选择密文攻击对时空混沌自同步流密码系统进行了分析,结果表明,即使在最弱密钥条件下,选择系统抵抗力最弱的常数密文驱动攻击所花的计算代价仍然远远高于穷尽搜索攻击的代价,因此,本时空混沌密码系统是一个具有实际保密性的密码系统. 展开更多
关键词 时空混沌 同步密码 保密性 选择密文攻击
下载PDF
一类同步流密码的差分能量攻击 被引量:2
12
作者 臧玉亮 韩文报 何开成 《信息工程大学学报》 2009年第3期325-328,352,共5页
提出了一类同步流密码的单比特和多比特差分能量攻击的一般模型。该模型适用于面向硬件实现的基于线性反馈移位寄存器的同步流密码。同时针对E-STREAM中的DECIM算法给出了具体的攻击模型,使得密钥的穷尽搜索空间由O(280)降至O(220);最后... 提出了一类同步流密码的单比特和多比特差分能量攻击的一般模型。该模型适用于面向硬件实现的基于线性反馈移位寄存器的同步流密码。同时针对E-STREAM中的DECIM算法给出了具体的攻击模型,使得密钥的穷尽搜索空间由O(280)降至O(220);最后,结合攻击中出现的问题,对初始向量的选择和多个触发器状态变化的攻击模型进行了讨论。 展开更多
关键词 差分能量攻击 同步密码 线性反馈移位寄存器
下载PDF
MICKEY和Trivium同步流密码的能量攻击 被引量:1
13
作者 杨昌盛 严迎建 《计算机工程与设计》 CSCD 北大核心 2014年第3期809-813,913,共6页
为了提高同步流密码能量分析(PA)攻击的针对性和有效性,提出了面向同步流密码的PA攻击点选取策略。分析了同步流密码与分组密码在能量成分上的差异性,提出了同步流密码PA攻击点选取条件;根据同步流密码的结构特点,给出了不同攻击情形下... 为了提高同步流密码能量分析(PA)攻击的针对性和有效性,提出了面向同步流密码的PA攻击点选取策略。分析了同步流密码与分组密码在能量成分上的差异性,提出了同步流密码PA攻击点选取条件;根据同步流密码的结构特点,给出了不同攻击情形下的攻击点选取策略;针对eSTREAM项目中面向硬件实现的同步流密码算法MICKEY和Trivium给出了具体的攻击方案,利用PrimeTimePX等EDA工具获取密码算法的仿真功耗,进行了攻击实验。实验结果表明,上述攻击均能成功恢复出密钥信息,表明了攻击点选取策略的合理性。 展开更多
关键词 同步密码 能量分析攻击 MICKEY算法 Trivium算法 仿真
下载PDF
对同步流密码设备的相关性功耗分析(CPA)攻击 被引量:3
14
作者 邬可可 李慧云 于峰崎 《高技术通讯》 EI CAS CSCD 北大核心 2009年第11期1142-1147,共6页
利用同步流密码的再同步弱点,提出了用相关性功耗分析(CPA)攻击同步流密码的技术,该技术采用统计学中的相关系数来分析密钥并实施攻击。概括了CPA技术的攻击过程,给出了CPA攻击两个同步流密码A5/1和E0的步骤和实验。实验证明,用CPA攻击... 利用同步流密码的再同步弱点,提出了用相关性功耗分析(CPA)攻击同步流密码的技术,该技术采用统计学中的相关系数来分析密钥并实施攻击。概括了CPA技术的攻击过程,给出了CPA攻击两个同步流密码A5/1和E0的步骤和实验。实验证明,用CPA攻击同步流密码是可行的。最后给出了有效的防御对策来抵抗这种攻击。 展开更多
关键词 相关性功耗分析(CPA) 差分功耗分析(DPA) 侧信道分析 同步密码 A5/1 EO 相关系数
下载PDF
时空混沌自同步流密码系统
15
作者 吕华平 丁小梅 叶纬明 《徐州师范大学学报(自然科学版)》 CAS 2007年第3期1-7,共7页
提出了由单向二维耦合的映象格点组成新的时空混沌自同步流密码系统,它能够产生并输出N2个平行混沌流密码.研究表明,该系统具有高安全性、快加密(解密)速度和强抗信道噪声能力,它的密码性质优于所有已知的混沌密码系统.
关键词 同步密码 时空混沌 自我检测 自我纠错
下载PDF
同步流密码机中E1接口的设计与实现 被引量:2
16
作者 陈大征 胡建伟 《电子技术应用》 北大核心 2009年第3期138-140,共3页
提出了同步流密码机中E1接口的一种设计与实现方法。介绍了低功耗单片机MSP430F149和E1接口芯片DS21348的特点,说明了设计过程并给出了E1接口的硬件连接图。为了使E1接口能够进行正确的数据交换和实现完全的数据同步,对DS21348内部控制... 提出了同步流密码机中E1接口的一种设计与实现方法。介绍了低功耗单片机MSP430F149和E1接口芯片DS21348的特点,说明了设计过程并给出了E1接口的硬件连接图。为了使E1接口能够进行正确的数据交换和实现完全的数据同步,对DS21348内部控制寄存器进行了正确的设置。设计出的E1接口可以实现从物理线路上提取时钟信号及数据、去抖动处理、发送数据等功能。 展开更多
关键词 同步密码 E1接口 MSPFl49芯片 DS21348芯片
下载PDF
有噪信道中的流密码重同步方法研究
17
作者 苏锡亮 陈军 《深圳职业技术学院学报》 CAS 2009年第5期8-12,共5页
同步流密码在保密通信中具有很大优势,但在实际应用中,同步丢失的危险并不能被完全消除,因此,在某些应用当中使用了固定重同步方法.本文通过对此方法进行研究分析,指出在有噪低速可靠传感器网络中使用同步流密码,其加密安全性能至少等... 同步流密码在保密通信中具有很大优势,但在实际应用中,同步丢失的危险并不能被完全消除,因此,在某些应用当中使用了固定重同步方法.本文通过对此方法进行研究分析,指出在有噪低速可靠传感器网络中使用同步流密码,其加密安全性能至少等价于固定重同步系统,甚至有所加强.研究设计了新的重同步方法,同时进行仿真实验.结果表明,新设计的方法相对于固定重同步来讲对信道状态依赖得比较少,所以在有噪信道中比固定重同步方法更加有效. 展开更多
关键词 保密通信 有噪信道 同步密码 同步
下载PDF
一种行业用户无线通信专网设计
18
作者 夏海斌 马睿 +1 位作者 曾勇 王驭 《通信技术》 2024年第3期267-274,共8页
无线通信网络对行业用户的安全保卫、突发事件处置、日常业务开展等方面的通信保障起着十分重要的作用,但现有无线通信网络存在通信体制繁杂、集群调度能力弱、安全性低等不足,已无法满足业务发展需求。针对现有无线通信网络痛点,充分... 无线通信网络对行业用户的安全保卫、突发事件处置、日常业务开展等方面的通信保障起着十分重要的作用,但现有无线通信网络存在通信体制繁杂、集群调度能力弱、安全性低等不足,已无法满足业务发展需求。针对现有无线通信网络痛点,充分考虑未来发展要求,结合用户安全及使用需求,采用国产警用数字集群(Police Digital Trunking,PDT)通信体制、国密算法和加密标准,为行业用户构建无线通信专网。通过对专网通信体制、安全保密体系架构、技术路线等的研究,对专网进行了总体设计,并提出了实现途径。 展开更多
关键词 无线通信 警用数字集群 集群调度系统 密码同步 国密算法
下载PDF
一种先进的话音加密同步技术的设计及实现 被引量:1
19
作者 陆洲 周红彬 《无线电通信技术》 北大核心 1999年第4期48-50,共3页
介绍了一种应用于数字话密机的密码同步技术,较详细地说明了它的工作原理及其优点,并讨论了在其实现过程中所需解决的有关技术问题。
关键词 话音加密 密码同步 声码器 话音激活
下载PDF
B/S架构的单点登录系统模型 被引量:7
20
作者 李旭伟 汤丽萍 +1 位作者 朱宏 李香菊 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第2期132-136,共5页
为了满足企业的具体应用集成需求,提出了一种B/S架构的单点登录模型,并讨论了密码同步的解决方案。该模型采用活动目录、ActiveX插件和Kerberos认证,将传统的C/S遗留应用(包括标准Windows应用、FTP和Telnet等)和Web应用集成到B/S模式下... 为了满足企业的具体应用集成需求,提出了一种B/S架构的单点登录模型,并讨论了密码同步的解决方案。该模型采用活动目录、ActiveX插件和Kerberos认证,将传统的C/S遗留应用(包括标准Windows应用、FTP和Telnet等)和Web应用集成到B/S模式下,用户通过IE浏览器调用具体的应用,提高了企业应用的可用性和可管理性,增强了用户访问的安全性. 展开更多
关键词 活动目录 活动目录服务接口 KERBEROS 密码同步 单点登录
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部