密码学
密码学的相关文献在1985年到2022年内共计2438篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、数学
等领域,其中期刊论文2059篇、会议论文218篇、专利文献31721篇;相关期刊697种,包括电子学报、电子与信息学报、通信学报等;
相关会议121种,包括中国密码学会2011年会、第十二届保密通信与信息安全现状研讨会、中国密码学会2010年会等;密码学的相关文献由3344位作者贡献,包括肖国镇、冯登国、杨义先等。
密码学—发文量
专利文献>
论文:31721篇
占比:93.30%
总计:33998篇
密码学
-研究学者
- 肖国镇
- 冯登国
- 杨义先
- 胡予濮
- 张焕国
- 李顺东
- 王勇
- 王育民
- 富尧
- 钟一民
- 窦家维
- 温巧燕
- 亢保元
- 张串绒
- 王贵林
- 金晨辉
- 韩文报
- 唐春明
- 戴一奇
- 李超
- 汪仲祥
- 卿斯汉
- 李晖
- 杨晓元
- 董丽华
- 赵亚群
- 李子臣
- 王后珍
- 刘铎
- 张建中
- 曾勇
- 杨波
- 甘元驹
- 董庆宽
- 高军涛
- 刘凤玉
- 廖晓峰
- 韩益亮
- 余磊
- 徐茂智
- 曾光
- 朱岩
- 李雪莲
- 胡斌
- 胡正名
- 谷大武
- 陈克非
- 陈运
- 周庆
- 张应辉
-
-
李利;
何欣;
韩志杰
-
-
摘要:
近年来,智能终端的快速普及极大地推动了集数据采集、分析、处理于一体的群智感知服务的发展。隐私保护作为保障服务安全运行和鼓励感知用户参与的必要手段,成为需要解决的首要科学问题。文中首先从群智感知的全生命周期出发,在描述其主要组成部分和业务流程之后,再从群智感知场景对隐私保护的特有需求出发,对隐私保护的定义和衡量指标进行讨论,并对现有文献设计的隐私保护机制所侧重的不同阶段进行分类,从隐私保护范围、保护强度、感知用户身份可追溯、感知数据损失和感知终端能耗的角度对文献使用的隐私保护机制进行讨论。在此基础上对文献使用的实验数据集进行梳理,最后结合群智感知应用的发展需求和全球对隐私保护的监管要求提出未来研究面临的挑战。
-
-
李璞;
李冬睿;
李卫国
-
-
摘要:
随着科技的延伸与发展,信息在日常生活中的作用越来越重要,信息技术大大提高和改善了人们的生活和工作方式,与此同时,信息安全问题成为大多数人关注的重中之重。很多单位部门的人员安全性就更多的体现于单位现在所使用的系统密码的安全性方面。特别是数据传输、处理和存储方面都存在着不同程度的安全隐患,具体表现在用户的输入密码、信息上传的端口、系统管理信息文件以及代码编写方面的安全隐患。本文以本单位人事系统为例,介绍了密码学原理在人事管理系统中基本应用,从原理上分析了人事管理系统的结构设计,探讨了在用户登录时存在的隐患,并结合密码学原理给出了对称密钥算法和非对称密钥算法两种加密算法,从而实现系统的密码保护。
-
-
门凯旋;
李天昊;
王广硕;
姚辰宇;
盛恺曦
-
-
摘要:
密码学技术已广泛应用于社会中的各个领域,在重要的网络系统和信息平台也发挥着不可或缺的作用。自2019年10月26日《中华人民共和国密码法》颁布以来,作为网络空间安全国家战略的基石,密码学技术得到了越来越多的社会关注,密码也逐渐的与人们的生活不可分割。密码学的安全性本质上是密钥的安全性,但是公开信道上的密钥传输并不能保证完全不被窃取和篡改。
-
-
郝鹏宇;
季国华;
杨琴;
杨瑞青;
魏彩颖
-
-
摘要:
区块链技术起源于数字货币,近些年来,随着比特币的兴起受到了世界各地的广泛关注和热议。区块链具去中心化、高度自治、可追溯、不可篡改等特性,颠覆了传统中心化的数据治理模式,具有极为广阔的发展前景。文章以区块链为研究对象,围绕区块链的链式结构、安全机制、智能合约、共识算法、跨链机制等核心要素展开了讨论,同时总结和梳理了相关技术的特点。
-
-
黄恒一;
付三丽
-
-
摘要:
从信息安全的角度出发,分析和研究了古代和现代密码学在信息隐藏中的应用,借鉴计算机安全领域中的数字水印技术,提出了一种结合图像嵌入、DES加密算法、计算机MATLAB程序和数学随机数特征值特点的数字信息隐藏方法。文中研究的内容对读者入门并了解数字信息隐藏有一定的指导意义。
-
-
茅磊
-
-
摘要:
在云计算和大数据时代,密码学中的数字签名技术发挥着不可替代的作用。数字签名不仅可以保障数据的真实性和不可否认性,而且可用于实现云存储中各种外包数据完整性的公开审计。从云存储实际需求出发,设计一种适用于云存储中多用户数据公开批验证的无证书线性同态聚合签名方案。在安全性上,该签名方案可抵抗来自聚合签名者内部的"合谋攻击";在效率上,其可对不同用户各种数据产生的签名进行压缩和聚合。在JPBC库下进行仿真实验,结果显示该方案的验证速度比普通无证书数字签名提高近10倍。此外,该方案只需存储所有数据同态聚合后的一个数字签名,相较于传统的"一块数据,一个签名"的存储方式,从根本上节约了用户在云上的存储空间。
-
-
周潭平;
潘峰;
张薇;
刘文超
-
-
摘要:
针对密码学课程涉及大量数学理论、计算机理论及密码构造分析理论,导致学员学习体验差的问题,提出将密码学教学内容分为数学思想训练与密码思维训练两部分分别实施,降低学员学习难度。该方法可以使学员更容易理解密码方案背后的密码方案设计思维,体验到设计方案的乐趣,这种将数学工具模块化的思想,可以通过更新具体工具或更新构建思维的方式,提升学员的科研能力。
-
-
王志伟
-
-
摘要:
针对国产商用密码算法系列,引入信息安全本科专业密码学课程的必要性,提出将对比法、举例法、启发法融入国密算法的密码学教学中,介绍该教学模式的实施过程,并说明教学效果。
-
-
张薇;
周潭平;
刘文超
-
-
摘要:
针对密码学课程思政教学问题,从科学精神、文化自信、价值观和安全意识4个维度进行课程思政设计,将思政教育与课程内容紧密结合,深度挖掘课程各知识点中的思政内容,针对每个维度给出思政教育实例。最后指出教师的思想素质和专业水平是影响课程思政效果最重要的因素。为了提高课程思政教学能力,教师应当从自身做起,不断提高自身政治理论水平和专业素养。
-
-
窦家维;
陈明艳;
成雯
-
-
摘要:
随着信息技术的快速发展,在保护数据隐私的条件下进行多方合作计算变得越来越普及,安全多方计算已经成为解决这类保密计算问题的核心技术.向量的保密计算是安全多方计算的重要研究方向,目前有很多研究成果,包括保密计算向量的点积,保密的向量求和等.但关于保密计算向量等分量数的研究成果还很少,且主要研究向量分量在有全集限制下的两方保密计算问题.主要研究多方参与者隐私向量的等分量数以及相关阈值的安全计算问题.首先针对向量设计了分量-矩阵编码方法,结合ElGamal门限加密系统,构造了多方向量等分量数保密计算协议.进一步以向量等分量数保密计算协议为基础,研究设计了多方向量等分量数阈值问题保密计算协议.所有向量分量没有全集的限制.应用模拟范例方法对文中所有协议的安全性进行了严格证明.效率分析和实验验证表明设计的协议是简单高效的.最后,将所设计的协议应用于解决一些实际安全计算问题.
-
-
邢宇航;
李敏;
过惠平;
王利涛
- 《2017第九届全国密码学与信息安全教学研讨会》
| 2017年
-
摘要:
《密码学》课程既理论性强,又侧重于工程应用,且不同院校对其内容掌握程度的要求不同,由此产生了怎样组织课程教学的问题,针对上述问题,本文提出了密码学课程教学中的“破”与“立”观点,“破”掉由于畏惧心理、理论性强以及其他因素所产生的教学问题,建“立”新的密码学“一条主线、两种思想、三类算法、四个应用”的内容体系,实践表明,这种内容体系对于提高学生对密码学的理解和掌握程度具有很好的效果.
-
-
Huang Zhang;
张煌;
Fangguo Zha
- 《中国密码学会2017年会》
| 2017年
-
摘要:
程序混淆,作为一项对可计算函数进行隐藏的通用技术,已经在密码学研究中得到了广泛的应用.不过由于计算效率等问题,目前通用目的的混淆程序都难以在实际应用中发挥作用.造成这种情况的部分原因可以归咎于庞大的矩阵分支程序(MBP)和多线性映射(MMP),而这两者几乎是目前设计通用混淆程必须使用的工具.除了从效率方面考虑,现阶段多线性映射的安全性还受到了多个密码分析算法极为严峻的挑战.本文中,利用电路可满足问题(SAT)到集合覆盖问题(Set Cover)的规约,构造了一个对多项式规模CNF电路的的混淆器,同时给予了该混淆器不使用MBP和MMP的可能.这种新的设计思路使得混淆方案中使用的编码方案仅需要是乘法同态的.于是定义了同态编码方案(HES)这一新的概念来描述并完成本次构造.从定义可以看出,HES在功能上要弱于多线性映射.在理想模型下,证明了本文的混淆器是虚拟黑盒(VBB)安全的.随后,通过以GGH13映射来实例化HES,给出了一个具体的混淆方案.
-
-
-
-
-
-
-
YANG Jing;
杨静;
ZHU Shuangyi;
朱双怡;
CHEN Tianyu;
陈天宇;
MA Yuan;
马原;
LV Na;
吕娜;
LIN Jingqiang;
林璟锵
- 《2018中国密码学会密码测评学术会议》
| 2018年
-
摘要:
随机数发生器对密码系统和通信安全起着至关重要的作用.如果用于生成随机数的熵源无法像预期的那样提供足够多的随机性,那么密码应用很可能存在严重的安全风险.通常来说,人们采用最小熵评估不可预测性,它是用于测量发生器的输出中最可能出现样本被猜中的困难性(概率表示).最近,在NIST800-90B中提出了用于最小熵估计的预测器,其原理是根据所有先前的样本来预测序列中的下一个即将出现的样本.但是,由于过高的时间复杂度,这些预测器在评价具有较长依赖性和多变量的随机数数据上表现出明显不足.因此,基于预测器的概念,提出了一系列具有较强适用性且高效的预测器,这些最小熵评估的预测器基于神经网络技术.神经网络适用于逼近任何概率分布函数,并具有与样本空间呈线性复杂度的特性.在实验部分,利用已知实际概率分布的模拟熵源,验证理论方法的正确性.通过仿真试验验证,结果表明提出的预测器较之90B中的预测器,具有相同程度的准确性,而且在执行效率上有明显提升.不仅如此,当样本空间超过22,样本量超过108时,90B的预测器由于计算代价过高,已无法给出评估结果.相对地,提出的预测器仍能提供准确的评估结果.
-
-
YANG Jing;
杨静;
ZHU Shuangyi;
朱双怡;
CHEN Tianyu;
陈天宇;
MA Yuan;
马原;
LV Na;
吕娜;
LIN Jingqiang;
林璟锵
- 《2018中国密码学会密码测评学术会议》
| 2018年
-
摘要:
随机数发生器对密码系统和通信安全起着至关重要的作用.如果用于生成随机数的熵源无法像预期的那样提供足够多的随机性,那么密码应用很可能存在严重的安全风险.通常来说,人们采用最小熵评估不可预测性,它是用于测量发生器的输出中最可能出现样本被猜中的困难性(概率表示).最近,在NIST800-90B中提出了用于最小熵估计的预测器,其原理是根据所有先前的样本来预测序列中的下一个即将出现的样本.但是,由于过高的时间复杂度,这些预测器在评价具有较长依赖性和多变量的随机数数据上表现出明显不足.因此,基于预测器的概念,提出了一系列具有较强适用性且高效的预测器,这些最小熵评估的预测器基于神经网络技术.神经网络适用于逼近任何概率分布函数,并具有与样本空间呈线性复杂度的特性.在实验部分,利用已知实际概率分布的模拟熵源,验证理论方法的正确性.通过仿真试验验证,结果表明提出的预测器较之90B中的预测器,具有相同程度的准确性,而且在执行效率上有明显提升.不仅如此,当样本空间超过22,样本量超过108时,90B的预测器由于计算代价过高,已无法给出评估结果.相对地,提出的预测器仍能提供准确的评估结果.
-
-
YANG Jing;
杨静;
ZHU Shuangyi;
朱双怡;
CHEN Tianyu;
陈天宇;
MA Yuan;
马原;
LV Na;
吕娜;
LIN Jingqiang;
林璟锵
- 《2018中国密码学会密码测评学术会议》
| 2018年
-
摘要:
随机数发生器对密码系统和通信安全起着至关重要的作用.如果用于生成随机数的熵源无法像预期的那样提供足够多的随机性,那么密码应用很可能存在严重的安全风险.通常来说,人们采用最小熵评估不可预测性,它是用于测量发生器的输出中最可能出现样本被猜中的困难性(概率表示).最近,在NIST800-90B中提出了用于最小熵估计的预测器,其原理是根据所有先前的样本来预测序列中的下一个即将出现的样本.但是,由于过高的时间复杂度,这些预测器在评价具有较长依赖性和多变量的随机数数据上表现出明显不足.因此,基于预测器的概念,提出了一系列具有较强适用性且高效的预测器,这些最小熵评估的预测器基于神经网络技术.神经网络适用于逼近任何概率分布函数,并具有与样本空间呈线性复杂度的特性.在实验部分,利用已知实际概率分布的模拟熵源,验证理论方法的正确性.通过仿真试验验证,结果表明提出的预测器较之90B中的预测器,具有相同程度的准确性,而且在执行效率上有明显提升.不仅如此,当样本空间超过22,样本量超过108时,90B的预测器由于计算代价过高,已无法给出评估结果.相对地,提出的预测器仍能提供准确的评估结果.