潜信道论文_刘文洁,文红,陈松林,祁蓉,陈洁

导读:本文包含了潜信道论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:信道,密钥,数字签名,门限,协议,密码学,对数。

潜信道论文文献综述

刘文洁,文红,陈松林,祁蓉,陈洁[1](2019)在《基于声波的潜信道隐蔽安全通信方法》一文中研究指出随着通信技术的发展,语音通信的保密和安全也越来越重要。利用音频电路的非线性效应,可以探索一种新的潜信道隐蔽安全通信方法,即利用人耳不可听的高频声波作为载体进行语音和数据信息的近距离传输。利用信号幅度调制将语音信号变换为高频声波,通过对音频电路进行建模,在低通滤波后向下还原原始信号,从而可利用冗余型潜信道对信号进行传输实现语音通信。实验结果表明,该方法可以利用潜信道传送秘密信息,使得敌方无法感知信息的传输,实现信息的安全传递。(本文来源于《通信技术》期刊2019年02期)

张彤[2](2018)在《区块链安全性问题中数字签名潜信道分析》一文中研究指出区块链的安全性是建立在密码学基础上的。牛顿信道在数字签名的安全性和潜信道的带宽之间找到了一个折衷点,本文提出了潜信道的一个信息论模型,把判断数字签名参数r中是否含有潜信息转换为一个假设检验问题来研究。用相对熵给出了潜信道安全度的定义。利用假设检验方法推导出了牛顿信道的安全度公式,分析了牛顿信道潜信息完善保密的条件。但是我们研究发现牛顿信道在构造上存在着固有的缺陷,使得阈下收方有能力伪造签名,为此我们对牛顿信道增加了一些限制条件以克服此缺陷。(本文来源于《第十二届全国信号和智能信息处理与应用学术会议论文集》期刊2018-10-19)

张永[3](2013)在《基于协议潜信道的密钥恢复机制及防范的研究》一文中研究指出SSL/TLS、SSH是两种常用的安全协议,它们广泛应用于一些对安全性要求较高的场景。而它们的安全性到底如何,协议的设计是否完美,协议的实现是否可靠,加密数据的会话密钥是否安全,本文就是按照这个思路进行展开的。本文首先会对安全协议内容进行分析,然后根据其协议特征提出如何在安全协议中实现基于协议潜信道的密钥恢复机制,并且这种密钥恢复机制具有以下四个特点:密钥恢复通道不可过滤性;协议互通性;密钥恢复实时性;信道的隐蔽性。之后,对这种密钥恢复机制的方案可行性进行探索和论证,最终证明SSL/TLS、SSH这两种协议的标准实现都不是可信的,即会话密钥信息有可能会通过密钥恢复机制泄漏给第叁方。在对密钥恢复的方案进行探索之后,本文又对基于协议潜信道的密钥恢复机制的防范进行了研究,并总结出叁种防范方法:基于代理的密钥恢复机制防范方法;基于OTP的密钥恢复机制防范方法;基于协议特征的特殊防范处理方法。(本文来源于《西安电子科技大学》期刊2013-03-01)

辛向军,董庆宽[4](2009)在《基于分解困难性的潜信道构造》一文中研究指出基于分解困难性及离散对数问题,给出一个在Schnorr签名中构造潜信道的方案.方案中,被Schnorr签名所掩盖的潜信息的安全性依赖于分解困难性,签名的不可伪造性依赖于Schnorr签名的安全性.同时,潜信息的接收者伪造一个签名者有效的签名是困难的.(本文来源于《微计算机信息》期刊2009年06期)

刘涤,蔡光兴[5](2008)在《一种基于Schnorr数字签名体制的潜信道》一文中研究指出潜信道是在公开信道中所建立的一种实现隐蔽通信的信道,潜信道中所传递的潜信息也需要以数字签名的信息形式隐藏起来,研究基于潜信道条件下的新型数字签名算法具有非常重要的意义。文章介绍了一种基于Schnorr数字签名体制的潜信道的算法,并且分析了该算法的安全性及效率。(本文来源于《考试周刊》期刊2008年39期)

张玉丽,蔡庆军[6](2008)在《NAEP加密体制中的潜信道》一文中研究指出NAEP是对NTRU加密体制的改进,其安全性更高。潜信道是一种在密码协议中建立的秘密信道,而如何能封闭它是一个值得关注的问题。已有在公钥体制中建立潜信道和封闭它的强方法和弱方法,而文中发现可以在NAEP体制中建立这样的潜信道,即封闭该潜信道的方法既不是强方法也不是弱方法,而是介于两者之间的新方法,称为中度方法。(本文来源于《通信技术》期刊2008年07期)

李蕾,谷大武[7](2008)在《基于潜信道的IPSec密钥恢复方案》一文中研究指出传统密钥恢复协议采取增加密钥恢复字段的方法,恶意攻击者容易辨别具备密钥恢复功能的数据包,并进行过滤阻挠。该文将潜信道密钥恢复与具体协议相结合,提出基于IPSec协议的密钥恢复方案。该方案易于实施,数据包具有不可过滤性,可避免恶意攻击者的过滤阻挠,进行有效的网络监控。(本文来源于《计算机工程》期刊2008年02期)

黎静[8](2007)在《IP数据报中的潜信道分析》一文中研究指出本文对潜信道技术和IP数据报的结构做了简单介绍,分析了在IP数据报中可能存在的潜信道,并提出了一个在IP数据报首部中嵌入秘密信息的思路。(本文来源于《四川教育学院学报》期刊2007年S1期)

周宣武,杨晓元,魏萍,胡予濮[9](2007)在《一类基于(t,n)门限密码的匿名潜信道方案》一文中研究指出分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t,n)门限密码的匿名潜信道方案,实现了潜消息的门限可验证性与发送者的不可区分性,有效地保护了签名者的隐私信息,必要时又可对匿名身份实施追踪,避免了潜消息恢复权力与发送者匿名性滥用的缺陷,防止了对签名进行联合攻击和广义伪造攻击的安全隐患。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。(本文来源于《计算机工程》期刊2007年18期)

李蕾[10](2007)在《基于潜信道的协议密钥恢复方案设计》一文中研究指出随着Internet和信息技术的快速发展,加密技术应用的越来越广泛,涉及到电子商务、电子政务、公众服务等重要领域。目前的常用加密技术使用的密码强度都远远超出破解可接受的计算范围,从而可靠的保护了关键信息的传输。但另一方面,完善的加密措施也为不法分子提供了保护伞:应用常见的网络安全协议就可以逃脱政府部门的监管。为了能在必要条件下,使用可接受范围内的资源破解加密信息,人们提出了密钥恢复技术。从最初的密钥托管加密标准EFS(Escrow Encryption Standard)开始,这一技术引起很多争议。为了平衡政府、商界、以及民众的共同利益,EFS标准被密钥封装技术所取代。其中比较着名的包括TIS密钥恢复系统和IBM密钥恢复系统。已有的密钥恢复系统中,均采取增加附加块的方法,附加块的内容是加密后的会话密钥关键信息。该方法实现简单,但存在缺陷:由于附加块信息不同于正常通信过程,恶意用户容易察觉通信具有密钥恢复功能,使用数据包过滤方法,就可以完全屏蔽密钥恢复功能。针对这一缺点,人们又提出了基于潜信道的,与具体协议相结合的密钥恢复方案。方案主体思想是:使用可信第叁方的公钥加密通信双方会话密钥,这部分作为附加块信息隐藏在协议通信过程的潜信道中传递出去。该方案实现了数据包的不可过滤性,也就是说从正常用户的角度观察协议通信过程和数据包,与正常协议无异。用户无法区分通信协议是否具备密钥恢复功能,也无法使用数据包过滤技术对密钥恢复进行阻碍。(本文来源于《上海交通大学》期刊2007-01-01)

潜信道论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

区块链的安全性是建立在密码学基础上的。牛顿信道在数字签名的安全性和潜信道的带宽之间找到了一个折衷点,本文提出了潜信道的一个信息论模型,把判断数字签名参数r中是否含有潜信息转换为一个假设检验问题来研究。用相对熵给出了潜信道安全度的定义。利用假设检验方法推导出了牛顿信道的安全度公式,分析了牛顿信道潜信息完善保密的条件。但是我们研究发现牛顿信道在构造上存在着固有的缺陷,使得阈下收方有能力伪造签名,为此我们对牛顿信道增加了一些限制条件以克服此缺陷。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

潜信道论文参考文献

[1].刘文洁,文红,陈松林,祁蓉,陈洁.基于声波的潜信道隐蔽安全通信方法[J].通信技术.2019

[2].张彤.区块链安全性问题中数字签名潜信道分析[C].第十二届全国信号和智能信息处理与应用学术会议论文集.2018

[3].张永.基于协议潜信道的密钥恢复机制及防范的研究[D].西安电子科技大学.2013

[4].辛向军,董庆宽.基于分解困难性的潜信道构造[J].微计算机信息.2009

[5].刘涤,蔡光兴.一种基于Schnorr数字签名体制的潜信道[J].考试周刊.2008

[6].张玉丽,蔡庆军.NAEP加密体制中的潜信道[J].通信技术.2008

[7].李蕾,谷大武.基于潜信道的IPSec密钥恢复方案[J].计算机工程.2008

[8].黎静.IP数据报中的潜信道分析[J].四川教育学院学报.2007

[9].周宣武,杨晓元,魏萍,胡予濮.一类基于(t,n)门限密码的匿名潜信道方案[J].计算机工程.2007

[10].李蕾.基于潜信道的协议密钥恢复方案设计[D].上海交通大学.2007

论文知识图

潜信道隐蔽安全通信流程基于声波的潜信道隐蔽安全通信示...接收成像图案(a)无背景噪声;(b)白炽灯直...1P数据报的首部结构CK570A区段标联络信道位置示意图地盘改良桩平面图

标签:;  ;  ;  ;  ;  ;  ;  

潜信道论文_刘文洁,文红,陈松林,祁蓉,陈洁
下载Doc文档

猜你喜欢