期刊文献+
共找到968篇文章
< 1 2 49 >
每页显示 20 50 100
加密数据库系统中的密钥管理 被引量:15
1
作者 余祥宣 倪晓俊 《华中理工大学学报》 CSCD 北大核心 1995年第7期52-55,共4页
在数据库的数据项加密方法的基础上,给出了一种新的密钥生成函数并证明它是安全的,提出了以主密钥、表密钥、数据加密密钥为不同保护对象的一种多级管理方案。对各级密钥的作用及生成方式和数据库系统使用的密码装置的功能作了详细讨论。
关键词 计算机安全 安全数据库 加密数据库 密钥管理
下载PDF
面向高效加密云数据排序搜索的类别分组索引方法 被引量:17
2
作者 刘良桂 孙辉 +1 位作者 贾会玲 张宇 《电子学报》 EI CAS CSCD 北大核心 2019年第2期331-336,共6页
针对现有可搜索加密领域所遇到的加密密钥维度高、更新不灵活和搜索速度慢等问题,我们提出了一种新型类别分组索引方法——CGIM.新方法将数据分类后,按类提取关键词建立分组索引,并采用分组加密方式实现以若干低维加密密钥代替高维加密... 针对现有可搜索加密领域所遇到的加密密钥维度高、更新不灵活和搜索速度慢等问题,我们提出了一种新型类别分组索引方法——CGIM.新方法将数据分类后,按类提取关键词建立分组索引,并采用分组加密方式实现以若干低维加密密钥代替高维加密密钥以缩短索引和查询请求的加密时间.此外,分组索引方法的每个组向量对应不同的类别,这样不仅可以实现分类更新以改善更新文档的灵活性,而且能够在检索过程中生成针对性陷门,从而进一步提高搜索的速度和效率.理论和实验分析表明,该方法是可行且有效的. 展开更多
关键词 可搜索加密 分组索引 高维密钥转换 分类更新 针对性搜索
下载PDF
光纤网络通信中物联网数据访问控制与加密存储技术研究 被引量:16
3
作者 韩彦龙 胡媛媛 《激光杂志》 北大核心 2020年第9期97-101,共5页
深入探讨光纤网络通信中物联网数据访问控制与加密存储问题,提出基于光纤网络通信的物联网数据访问控制与加密存储方法,构建基于光纤网络通信的物联网应用模型,该模型由感知层、网络层、应用层构成,其中网络层是通过光纤通信网络把感知... 深入探讨光纤网络通信中物联网数据访问控制与加密存储问题,提出基于光纤网络通信的物联网数据访问控制与加密存储方法,构建基于光纤网络通信的物联网应用模型,该模型由感知层、网络层、应用层构成,其中网络层是通过光纤通信网络把感知层中光纤传感器采集的信息传输至应用层进行处理。且模型感知层采用于属性分解的动态变换加密方法、基于密钥管理的物联网数据访问控制策略,实现基于光纤网络通信的物联网应用模型的物联网数据访问控制与加密存储。研究结果显示:该方法对物联网数据实行访问控制与加密存储时存在效率高、存储空间开销小、光纤网络节点计算量低的优势,且处理后的物联网数据安全性高达97.77%。 展开更多
关键词 光纤网络通信 物联网 数据 访问控制 加密存储 密钥
下载PDF
等级访问控制下密文数据库密钥管理方案研究 被引量:7
4
作者 胡前伟 李子臣 闫玺玺 《计算机科学与探索》 CSCD 北大核心 2017年第6期921-931,共11页
针对等级体制下用户权限管理和访问密文数据库的问题,提出了基于椭圆曲线密码体制的密钥管理方案。该方案中每个用户都可以独立选择自己的用户密钥,并安全传送给可信中心,可信中心在收集完密钥参数之后使用椭圆曲线密码体制计算出具有... 针对等级体制下用户权限管理和访问密文数据库的问题,提出了基于椭圆曲线密码体制的密钥管理方案。该方案中每个用户都可以独立选择自己的用户密钥,并安全传送给可信中心,可信中心在收集完密钥参数之后使用椭圆曲线密码体制计算出具有偏序关系的用户关系参数。高级别用户利用关系参数和用户密钥便可以安全有效地推导出低级别用户的密钥信息,然后利用密钥信息解密低级别用户的密文数据库。方案中还考虑了偏序关系变化后密文数据库的更新方法。实验表明,安全等级的密钥推导和访问数据库具有较高的效率和安全性。 展开更多
关键词 密文数据库 密钥管理 椭圆曲线密码体制 偏序关系 用户分级
下载PDF
基于椭圆曲线密码的密文数据库密钥管理方案 被引量:6
5
作者 王超 《中国电子科学研究院学报》 北大核心 2019年第2期177-183,共7页
为进一步提升密文数据库密钥管理的安全性和效率,给出一种基于椭圆曲线密码的密文数据库密钥管理方案。所给方案中的用户均能够独立地选取各自的密钥,并将选取的密钥信息安全地传送到可信中心,可信中心根据用户密钥信息采用椭圆曲线密... 为进一步提升密文数据库密钥管理的安全性和效率,给出一种基于椭圆曲线密码的密文数据库密钥管理方案。所给方案中的用户均能够独立地选取各自的密钥,并将选取的密钥信息安全地传送到可信中心,可信中心根据用户密钥信息采用椭圆曲线密码计算具有偏序关系的用户关系参数,同时也给出在偏序关系变化后的密文数据库更新方法。所给方案中的高级别用户能根据用户关系参数及用户密钥安全高效地推导出低级别用户的密钥信息,然后可以使用推导出的密钥信息解密低级别用户的密文数据库。性能分析结果表明:所给方案可以有效抵抗反向攻击、内部收集攻击、外部收集攻击、密文统计攻击等,而且与其它经典方案相比所需空间开销和时间开销更小。 展开更多
关键词 密文数据库 密钥管理 椭圆曲线密码 等级访问控制
下载PDF
数据加密技术分析 被引量:3
6
作者 潘晓中 张薇 +1 位作者 徐晓军 孙军 《系统工程与电子技术》 EI CSCD 北大核心 2003年第2期236-238,共3页
目前 ,各种信息加密、信息隐藏技术已经广泛的应用于社会经济领域 ,特别是电子商务的迅猛扩展 ,使得数据加密技术得到了更为广泛的应用和发展。简要介绍了数据加密的一般方法及基于公钥加密算法的原理与方法 ,最后详细介绍了多步加密算... 目前 ,各种信息加密、信息隐藏技术已经广泛的应用于社会经济领域 ,特别是电子商务的迅猛扩展 ,使得数据加密技术得到了更为广泛的应用和发展。简要介绍了数据加密的一般方法及基于公钥加密算法的原理与方法 ,最后详细介绍了多步加密算法的方法与步骤 ,并在此基础上 ,结合作者的实践 ,给出了一个实用的完成该加密算法的应用程序。 展开更多
关键词 加密算法 密钥 多频加密
下载PDF
自定义密钥的加密去重云存储访问控制方案
7
作者 谷博伦 徐子凯 +1 位作者 李卫海 俞能海 《网络与信息安全学报》 2024年第4期85-97,共13页
随着互联网的高速发展和应用,传统的存储资源难以满足日益增长的海量数据存储的需求,越来越多的用户尝试将他们的数据上传到第三方云服务器进行统一存储。如何在云上同时实现高效的加密重复数据删除和安全的文件共享已成为迫切需要解决... 随着互联网的高速发展和应用,传统的存储资源难以满足日益增长的海量数据存储的需求,越来越多的用户尝试将他们的数据上传到第三方云服务器进行统一存储。如何在云上同时实现高效的加密重复数据删除和安全的文件共享已成为迫切需要解决的问题。并且,用户总是喜欢自己设定密码对文件进行加解密,而在有需要时才对加密文件进行共享。据此,设计了一个确定性分步加密算法,当两步加密的密钥满足一定关系时,两步加密可以等效为一次加密。在此基础上提出了一个支持动态访问控制的云存储加密重复数据删除方案,使用确定性分步加密算法对文件进行加密,使用密文策略的属性基加密算法对文件密钥进行加密。这不仅使持有相同文件的不同用户均可以灵活地自定义各自的加解密密钥,而且还可以通过动态的访问控制机制确保安全的文件共享。此外,访问控制部分能够兼容大多数现有的密文策略属性基加密方案,甚至允许在不同的属性组中使用不同的密文策略属性基加密方案。安全性分析结果显示,该方案能够达到当前加密去重范式下的最高安全性。实验和分析结果表明,该方案能够较好地满足云服务商和用户的实际需求,具有良好的算法执行效率。 展开更多
关键词 加密去重 自定义密钥 访问控制 分步椭圆曲线加密 确定性改进型最优非对称加密填充
下载PDF
移动存储设备多密级安全交互方案 被引量:5
8
作者 郁滨 尹文浩 《计算机工程与设计》 CSCD 北大核心 2011年第12期3969-3972,共4页
针对移动存储设备在不同密级主机间交叉使用时可能造成信息泄漏的安全问题,提出了一种基于文件系统过滤驱动的移动存储设备多密级交互方案。该方案基于移动存储设备的特殊硬件结构,通过文件系统过滤驱动在Windows文件操作中加入访问控... 针对移动存储设备在不同密级主机间交叉使用时可能造成信息泄漏的安全问题,提出了一种基于文件系统过滤驱动的移动存储设备多密级交互方案。该方案基于移动存储设备的特殊硬件结构,通过文件系统过滤驱动在Windows文件操作中加入访问控制机制,实现了主机对移动存储设备的分级受控访问。实验结果表明,该方案实现了文件操作的细粒度控制及文件的加密存储,有效地保证了移动存储设备多密级交互时的安全。 展开更多
关键词 移动存储设备 多密级 文件系统过滤驱动 存储加密 密钥管理
下载PDF
应用于数据库安全保护的加解密引擎系统 被引量:3
9
作者 王茜 朱志祥 +1 位作者 史晨昱 张磊 《计算机技术与发展》 2014年第1期143-146,共4页
针对系统业务数据安全存储问题,采用加解密引擎服务对应用端发送数据进行加密,根据用户ID来识别不同用户的传输命令,利用用户私有的KEY进行加密存储。该方案在云计算平台下具有保护用户数据存储安全、隔离数据的功能。当应用端用户查询... 针对系统业务数据安全存储问题,采用加解密引擎服务对应用端发送数据进行加密,根据用户ID来识别不同用户的传输命令,利用用户私有的KEY进行加密存储。该方案在云计算平台下具有保护用户数据存储安全、隔离数据的功能。当应用端用户查询已加密数据时,加解密引擎服务端根据用户ID读取缓存区用户密钥,解密数据返回给应用端明文数据。当加解密系统和第三方应用进行集成时,加解密引擎将载入用户定义的加密算法、加密矢量等信息,按照用户自身的密钥加密敏感数据,可保证用户敏感数据存储安全并隔离不同用户的业务数据。以某市人口库系统集成为例,验证了方案的可行性。 展开更多
关键词 安全存储 加密存储 密钥 云计算
下载PDF
基于量子密钥的车-云加密通信架构研究
10
作者 石琴 鲁康源 +3 位作者 程腾 王川宿 张星 许佩玲 《汽车工程》 EI CSCD 北大核心 2023年第6期936-943,953,共9页
目前主流的车-云安全通信方法是采用公钥保护对称密钥加密数据,但公钥方法计算耗时,且存在被以量子计算为代表的超计算能力快速破解的风险。因此,当前智能网联汽车车-云通信存在着较大的安全隐患。本文将量子密钥应用于对称密钥的保护,... 目前主流的车-云安全通信方法是采用公钥保护对称密钥加密数据,但公钥方法计算耗时,且存在被以量子计算为代表的超计算能力快速破解的风险。因此,当前智能网联汽车车-云通信存在着较大的安全隐患。本文将量子密钥应用于对称密钥的保护,提出了一种全新的融合量子密钥的车-云加密通信架构,实现了通过预置密钥进行对称会话密钥的无线分发和BB84协议下对称会话密钥的实时协商。对上述架构进行安全性分析和性能分析,结果表明该架构在威胁场景下对数据具有较高的保护性,通信的平均时延和丢包率控制在16.861 ms和0.0248%范围内,实现了安全高效的车-云通信。 展开更多
关键词 加密通信 车联网 量子密钥 车-云架构
下载PDF
支持访问控制与密钥更新的加密去重方案
11
作者 哈冠雄 贾巧雯 +2 位作者 陈杭 贾春福 刘兰清 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第6期195-206,共12页
在数据外包的场景中,访问控制与密钥更新具有重要的应用价值。然而,现有的加密去重方案难以为用户外包数据提供灵活有效的访问控制与密钥更新。针对此问题,提出一个支持访问控制与密钥更新的加密去重方案。首先,基于密文策略属性基加密... 在数据外包的场景中,访问控制与密钥更新具有重要的应用价值。然而,现有的加密去重方案难以为用户外包数据提供灵活有效的访问控制与密钥更新。针对此问题,提出一个支持访问控制与密钥更新的加密去重方案。首先,基于密文策略属性基加密和所有权证明技术设计了加密去重场景下的高效访问控制方案,其将访问控制与所有权证明相结合,仅需通过客户端与云服务器之间的一轮交互,便可同时验证客户端是否具有正确的访问权限以及是否具有完整的数据内容,可有效防止敌手的数据未授权访问和所有权欺骗攻击,具有计算开销低和通信轮数少等特性;其次,结合服务器辅助加密和随机收敛加密的设计思路,设计了适用于加密去重场景的可更新加密方案,并将其与所提的访问控制方案相结合,实现了多层次且用户透明的密钥更新。安全分析与性能评估的结果表明,所提方案可为用户外包数据提供机密性和完整性,同时可实现高效的数据加解密和密钥更新。 展开更多
关键词 云存储 加密去重 访问控制 密钥更新 可更新加密
下载PDF
多级访问安全下电网综合运维信息加密共享
12
作者 王皓然 付鋆 刘俊荣 《信息技术》 2023年第8期88-93,共6页
常规加密共享方法发送信息密文时,选择的传输路径时延较大,导致信息的加密与解密时间开销较大,因此提出多级访问安全下电网综合运维信息加密共享方法。筛选属性集合满足多级访问控制树的合法用户,生成用户属性密钥。以16位字节为一组,... 常规加密共享方法发送信息密文时,选择的传输路径时延较大,导致信息的加密与解密时间开销较大,因此提出多级访问安全下电网综合运维信息加密共享方法。筛选属性集合满足多级访问控制树的合法用户,生成用户属性密钥。以16位字节为一组,划分运维信息明文数据。利用加密公钥和属性密钥,加密电网综合运维信息,生成密文数据。选择最优传输路径,传输密文数据块并优化密文块解密流程,实现运维信息共享。实验结果表明,所提出加密共享方法缩短了信息加密时间和解密时间,提高了数据加解密效率。 展开更多
关键词 多级访问安全 电网综合运维信息 加密共享 属性密钥 用户属性
下载PDF
TETRA数字集群系统端到端保密通信的实现 被引量:3
13
作者 戴元军 杨义先 《中兴通讯技术》 2004年第4期8-11,共4页
文章研究了TETRA数字集群系统的端到端保密通信技术,通过分析TETRA系统所面临着的安全威胁,提出了一种端到端加密的设计方案,包括密钥管理及移动台端到端的加密通信,实现了TETRA集群系统内从发送端用户到接收端用户间的信息通信全程保密。
关键词 TETRA 数字集群系统 端到端保密通信 密钥管理 数字时分多址
下载PDF
一种特殊的软件加密方法 被引量:3
14
作者 李高和 张艳莉 李高鹏 《西安航空技术高等专科学校学报》 2004年第1期39-42,共4页
如何利用硬盘的序列号对软件进行加密 ?有一种特殊的方法可以保证一台计算机只有一个密钥 ,该密钥作为程序运行的临时密钥。当临时密钥过期之后 ,可以使用软件提供商提供的软件狗来保证用户程序长期正常地运行。两种方法结合起来可以有... 如何利用硬盘的序列号对软件进行加密 ?有一种特殊的方法可以保证一台计算机只有一个密钥 ,该密钥作为程序运行的临时密钥。当临时密钥过期之后 ,可以使用软件提供商提供的软件狗来保证用户程序长期正常地运行。两种方法结合起来可以有效地维护软件提供商的利益。还介绍了软件狗的使用情况并提供了加密方法的程序源代码。 展开更多
关键词 软件加密 电子注册 软盘加密 源程序
下载PDF
基于高阶位平面冗余的可逆信息隐藏方法 被引量:2
15
作者 顼聪 王兴田 陶永鹏 《计算机应用》 CSCD 北大核心 2022年第1期171-177,共7页
针对现有加密图像可逆信息隐藏(RDHEI)方法存在的隐藏容量低、解密标记图像质量差的问题,提出了一种新的基于高阶位平面冗余的RDHEI方法。首先,通过Logistic映射对原始图像进行分块加密,并保留块内像素高阶位平面的冗余;其次,依据块内... 针对现有加密图像可逆信息隐藏(RDHEI)方法存在的隐藏容量低、解密标记图像质量差的问题,提出了一种新的基于高阶位平面冗余的RDHEI方法。首先,通过Logistic映射对原始图像进行分块加密,并保留块内像素高阶位平面的冗余;其次,依据块内高阶位和低阶位个数是否相同的规则将加密后的图像块分为可嵌入块和不可嵌入块,并在可嵌入块中使用像素低阶位的值替换对应的高阶位值,从而实现高阶位平面冗余向低阶位平面的转移;最后,利用块内低阶位平面中腾出的嵌入空间来嵌入机密信息。在这之后,接收者利用密钥实现数据提取、图像解密和图像无损恢复的操作。在使用USC-SIPI标准图像库中的6幅图像进行的仿真实验中,在高阶位平面数等于3时,所提方法的图像的平均嵌入率为1.73 bpp,直接解密后的标记图像的平均峰值信噪比(PSNR)为47.20 dB。实验结果表明,该方法不仅提高了加密图像的信息嵌入量,而且提高了直接解密后的标记图像的PSNR值。 展开更多
关键词 加密图像 可逆信息隐藏 图像恢复 嵌入量 密钥 高阶位平面 冗余
下载PDF
量子加密技术探讨 被引量:3
16
作者 孟洋 徐向阳 刘英娜 《长沙民政职业技术学院学报》 2006年第2期113-115,共3页
随着信息技术的发展,数据加密技术得到了广泛的应用。本文分析了G rover量子搜索法和Shor量子算法对目前流行的DES、RSA经典密码体系的安全机制存在潜在的威胁,提出量子技术实现信息的绝对安全加密。
关键词 加密算法 密钥 量子加密
下载PDF
Secure searchable encryption:a survey 被引量:3
17
作者 WANG Yunling WANG Jianfeng CHEN Xiaofeng 《Journal of Communications and Information Networks》 2016年第4期52-65,共14页
Cloud computing facilitates convenient and on-demand network access to a centralized pool of resources.Currently,many users prefer to outsource data to the cloud in order to mitigate the burden of local storage.Howeve... Cloud computing facilitates convenient and on-demand network access to a centralized pool of resources.Currently,many users prefer to outsource data to the cloud in order to mitigate the burden of local storage.However,storing sensitive data on remote servers poses privacy challenges and is currently a source of concern.SE(Searchable Encryption)is a positive way to protect users sensitive data,while preserving search ability on the server side.SE allows the server to search encrypted data without leaking information in plaintext data.The two main branches of SE are SSE(Searchable Symmetric Encryption)and PEKS(Public key Encryption with Keyword Search).SSE allows only private key holders to produce ciphertexts and to create trapdoors for search,whereas PEKS enables a number of users who know the public key to produce ciphertexts but allows only the private key holder to create trapdoors.This article surveys the two main techniques of SE:SSE and PEKS.Different SE schemes are categorized and compared in terms of functionality,efficiency,and security.Moreover,we point out some valuable directions for future work on SE schemes. 展开更多
关键词 cloud storage encrypted data searchable encryption searchable symmetric encryption public key encryption with keyword search.
原文传递
基于大数据的船舶环形网络信息加密研究 被引量:2
18
作者 胡冰 《舰船科学技术》 北大核心 2018年第11X期175-177,共3页
针对传统方法存在的加密效果差问题,提出了大数据的船舶环形网络信息加密传输仿真方法。依据网络信息加密传输仿真原理,采用四维混沌映射生成一组信息二值密钥流,输入混沌分组加密网络对信息进行迭代运算,并对其进行优化处理,使用二值... 针对传统方法存在的加密效果差问题,提出了大数据的船舶环形网络信息加密传输仿真方法。依据网络信息加密传输仿真原理,采用四维混沌映射生成一组信息二值密钥流,输入混沌分组加密网络对信息进行迭代运算,并对其进行优化处理,使用二值密钥流控制数据像素,并排列加密优化分配后的传输信道码流,输入网络信息主密钥,产生二值密钥流,经过混沌加密迭代处理后,将输出的网络信息重构为密文数据,由此完成船舶环形网络信息加密传输仿真。通过实验对比结果可知,该方法最高加密效果可达到92%,实现了大数据的船舶网络信息加密传输安全性。 展开更多
关键词 资源调度 船舶环形 网络信息 加密传输 仿真 密钥流
下载PDF
Key substitution attacks on some verifiably encrypted signature schemes
19
作者 夏琦 Xu Chunxiang Yu Yong 《High Technology Letters》 EI CAS 2011年第2期191-195,共5页
As a special kind of digital signature, verifiably encrypted signatures are used as a building block to construct optimistic fair exchange. Many verifiably encrypted signature schemes have been proposed so far and mos... As a special kind of digital signature, verifiably encrypted signatures are used as a building block to construct optimistic fair exchange. Many verifiably encrypted signature schemes have been proposed so far and most of them were proven secure under certain complexity assumptions. In this paper, however, we find that although some schemes are secure in a single-user setting, they are not secure in a multi-user setting any more. We show that Zhang, et al. ' s scheme, Gorantla, et al. ' s scheme and Ming, et al. ' s scheme are vulnerable to key substitution attacks, where an adversary can generate new keys satisfying legitimate verifiably encrypted signatures created by the legitimate users. We also show that this kind of attacks can breach the fairness when they are used in fair exchange in a multi-user setting. 展开更多
关键词 CRYPTOGRAPHY fair exchange verifiably encrypted signature key substitution attack
下载PDF
一种基于MD5硬件Key的票据号产生方法
20
作者 谢琦 杨文娜 《微计算机信息》 2009年第24期35-36,163,共3页
文章讨论了一种基于加密处理器的商业票据产生方法,介绍了采用多个母密钥片断产生MD5密钥的算法,以及密钥在加密处理器中的存储和管理方式,并给出了基于MD5算法产生票据号的实现方法和试验结果。
关键词 MD5算法 加密处理器 密钥 商业票据
下载PDF
上一页 1 2 49 下一页 到第
使用帮助 返回顶部