期刊文献+
共找到553篇文章
< 1 2 28 >
每页显示 20 50 100
利用Arnold对称性变换的图像信息隐藏算法 被引量:19
1
作者 倪蓉蓉 阮秋琦 《北方交通大学学报》 CSCD 北大核心 2002年第2期25-28,共4页
提出了一种利用Arnold对称性变换的图像信息隐藏算法 .待隐藏的秘密信息以及公开的承载信息均为灰度级静止图像 .首先使用图像置乱技术将秘图变换成无意义的图像 ,同时用一个数值控制置乱的次数 ,并在嵌入和提取时作为密钥 .在此基础上 ... 提出了一种利用Arnold对称性变换的图像信息隐藏算法 .待隐藏的秘密信息以及公开的承载信息均为灰度级静止图像 .首先使用图像置乱技术将秘图变换成无意义的图像 ,同时用一个数值控制置乱的次数 ,并在嵌入和提取时作为密钥 .在此基础上 ,将密图嵌入到承载图像的DCT域系数中 .该算法实现的隐藏图像透明性好 。 展开更多
关键词 Arnold对称性变换 图像信息隐藏算法 离散余弦变换 密钥
下载PDF
基于HDFS的云存储安全技术研究 被引量:26
2
作者 余琦 凌捷 《计算机工程与设计》 CSCD 北大核心 2013年第8期2700-2705,共6页
针对目前云存储技术存在的数据泄露和数据篡改等安全问题,结合HDFS数据完整性校验机制的特点,设计并实现了一种基于HDFS的数据传输存储安全技术方案。对用户上传至HDFS中的数据文件实施AES加密,文件以密文形式存储,同时应用RSA算法保障... 针对目前云存储技术存在的数据泄露和数据篡改等安全问题,结合HDFS数据完整性校验机制的特点,设计并实现了一种基于HDFS的数据传输存储安全技术方案。对用户上传至HDFS中的数据文件实施AES加密,文件以密文形式存储,同时应用RSA算法保障AES密钥的安全,可有效防止数据在传输和存储过程中被泄露。设计了基于HDFS的文件密文和文件明文两种存储格式,用户可自主选择是否进行加密。通过安全性分析和性能测试,验证了方案的安全性和可行性。 展开更多
关键词 云存储 HADOOP分布式文件系统 密钥 加密 解密
下载PDF
基于Shamir秘密共享的密钥分发与恢复算法 被引量:24
3
作者 荣辉桂 莫进侠 +2 位作者 常炳国 孙光 龙飞 《通信学报》 EI CSCD 北大核心 2015年第3期60-69,共10页
在经典的Shamir秘密共享方案中,秘密分发者把秘密s分为n个影子秘密并分发给持有者;其中任意不少于t个影子秘密均能恢复秘密s,少于t个影子秘密则得不到秘密s的任何信息。现实的秘密恢复过程中可能存在超过t个参与者的情形。因此,在Shami... 在经典的Shamir秘密共享方案中,秘密分发者把秘密s分为n个影子秘密并分发给持有者;其中任意不少于t个影子秘密均能恢复秘密s,少于t个影子秘密则得不到秘密s的任何信息。现实的秘密恢复过程中可能存在超过t个参与者的情形。因此,在Shamir的秘密共享方案基础上讨论此种情形下秘密共享问题,通过引入影子秘密的线性组合——拉格朗日因子来恢复秘密,并进一步将其扩展为一个多秘密共享方案。理论分析与仿真实验表明:改进算法在同样复杂度条件下既保证影子秘密的安全,又能阻止欺骗者得到秘密,提高了整体安全性。 展开更多
关键词 秘密共享 密钥分发 拉格朗日因子 密钥恢复
下载PDF
基于信息安全的现代信息加密技术研究 被引量:18
4
作者 潘芳 《信息安全与技术》 2011年第10期36-38,共3页
随着互联网的快速发展,计算机信息的保密问题显得越来越重要,信息加密技术是对计算机信息进行保护的最实用和最可靠的方法,而信息加密技术也随着科学技术的进步而变得更加安全,本文拟对信息加密技术作详细介绍。
关键词 信息加密 数字签名 攻击 密钥
下载PDF
基于Logistic混沌序列和位交换的图像置乱算法 被引量:18
5
作者 袁玲 康宝生 《计算机应用》 CSCD 北大核心 2009年第10期2681-2683,共3页
在分析传统迭代型图像置乱方法不足的基础上,提出一种新的基于混沌序列和位交换的图像置乱算法。算法根据各像素点的位置,采用不同的Logistic混沌序列和像素值的二进制序列进行异或操作改变图像像素值,并利用图像本身的自相关性进行加密... 在分析传统迭代型图像置乱方法不足的基础上,提出一种新的基于混沌序列和位交换的图像置乱算法。算法根据各像素点的位置,采用不同的Logistic混沌序列和像素值的二进制序列进行异或操作改变图像像素值,并利用图像本身的自相关性进行加密,不需迭代,经过一次运算即可得到加密图像。仿真实验结果表明,该算法可有效地实现灰度和彩色图像置乱,并能较好地抵抗椒盐和裁剪攻击,在效率上也优于迭代型置乱方法。 展开更多
关键词 图像置乱 位交换 混沌序列 密钥 迭代
下载PDF
一种新的DCT域盲数字水印嵌入和检测方法 被引量:9
6
作者 徐亚哲 金聪 《计算机工程与应用》 CSCD 北大核心 2004年第2期47-49,共3页
随着Internet和多媒体技术的发展,多媒体作品被侵权和篡改越来越方便。数字水印作为一种新的防盗版手段已得到了广泛的应用,它可以标识作品的作者,所有者,合法用户等。论文提出了一种基于DCT分块的数字水印算法,将二值图像作为水印嵌入... 随着Internet和多媒体技术的发展,多媒体作品被侵权和篡改越来越方便。数字水印作为一种新的防盗版手段已得到了广泛的应用,它可以标识作品的作者,所有者,合法用户等。论文提出了一种基于DCT分块的数字水印算法,将二值图像作为水印嵌入到宿主图像中。该算法具有以下几个特点:(1)不是直接将水印图像嵌入到宿主图像中,而是通过密钥和水印图像之间的对应关系,将水印间接植入到宿主图像中,增强了算法的安全性;(2)水印隐藏效果好;(3)具有较强的抗JPEG压缩和噪音干扰能力;(4)检测水印不需要原始图像。 展开更多
关键词 数字水印 密钥 DCT
下载PDF
基于改进的Arnold变换的数字图像置乱 被引量:12
7
作者 司银女 康宝生 《计算机技术与发展》 2008年第2期74-76,79,共4页
随着网络和现代通信技术的飞速发展,数字化多媒体信息的安全问题正日益成为人们关注的焦点,对信息的安全传输提出了更高的要求。信息隐藏成为信息技术领域的一大研究热点。改进了传统的Arnold变换。采用改进的Arnold变换对数字图像进行... 随着网络和现代通信技术的飞速发展,数字化多媒体信息的安全问题正日益成为人们关注的焦点,对信息的安全传输提出了更高的要求。信息隐藏成为信息技术领域的一大研究热点。改进了传统的Arnold变换。采用改进的Arnold变换对数字图像进行双向置乱,提高了置乱算法的效率,改善了置乱效果。通过在置乱算法中加入密钥,提高了算法的安全性。算法简单易行,可作为数字图像信息隐藏的预处理工具。 展开更多
关键词 ARNOLD变换 数字图像置乱 数字图像隐藏 密钥 峰值信噪比
下载PDF
电子商务中数据安全性及完整性 被引量:8
8
作者 王洪 谢晓尧 《贵州工业大学学报(自然科学版)》 CAS 1999年第1期29-31,共3页
探讨了Internet上电子商务的概念、发展及其安全性方面的问题,提出了一个方案来保证电子商务系统中的数据安全性及其完整性。
关键词 电子商务 数据安全性 数据完整性 INTERNET
下载PDF
基于像素置乱技术的多重双随机相位加密法 被引量:10
9
作者 陆红强 赵建林 +2 位作者 范琦 徐莹 宛晓闯 《光子学报》 EI CAS CSCD 北大核心 2005年第7期1069-1073,共5页
提出一种基于像素置乱技术的多重双随机相位加密法,对该加密法中像素置乱操作的原理进行了阐述,并且提出在光学上实现像素置乱操作和解置乱操作的途径.在计算机上模拟实现了该加密法,并且得到很好的加密解密结果.仿真结果证实仅用部分... 提出一种基于像素置乱技术的多重双随机相位加密法,对该加密法中像素置乱操作的原理进行了阐述,并且提出在光学上实现像素置乱操作和解置乱操作的途径.在计算机上模拟实现了该加密法,并且得到很好的加密解密结果.仿真结果证实仅用部分加密图像来解密也能够得到原图像,并且得到随着待解密的加密图像像素的增加,解密图像的信号能量、噪声以及信噪比的变化曲线.最后分析比较了该加密法与双随机相位加密法,得到该加密法与双随机相位加密法相比具有更高的保密性,而且解密图像的信噪比也不会因为引入像素置乱操作而降低. 展开更多
关键词 图像加密 像素置乱 双随机相位加密 密钥
下载PDF
一种网络通信中信息和数据的加密系统 被引量:13
10
作者 侯彤 侯红 +2 位作者 万亚兵 盛玉萍 侯赣生 《江西师范大学学报(自然科学版)》 CAS 北大核心 2005年第6期485-488,491,共5页
采用对信息和数据的具有秘密钥层次加密算法,实现网络通信中信息和数据的保密和安全.
关键词 加密变换 密钥 密文
下载PDF
SSL/TLS的安全性分析与实现 被引量:4
11
作者 陈敬佳 《武汉理工大学学报(信息与管理工程版)》 CAS 2005年第5期70-72,共3页
首先介绍了保证SSL/TLS协议安全性的主要方面;分析了保护m aster_secret、服务器私钥、随机数生成和证书的认证应该注意的问题;提出了一个安全的SSL/TLS协议通信模型。
关键词 SSL/TLS master_secret 服务器私钥 随机数 证书 安全模型
下载PDF
基于混沌序列的网络信息安全加密系统设计 被引量:11
12
作者 姜明富 《现代电子技术》 北大核心 2018年第23期76-80,共5页
为了提高网络信息安全性能,改进原系统得到一种基于混沌序列的网络信息安全加密系统设计。该系统设计包含硬件设计和软件设计两部分,使用DM9000型号的芯片设计系统控制器,使信息地址存放在具有可擦属性的只读存储器中,支持网络信息的加... 为了提高网络信息安全性能,改进原系统得到一种基于混沌序列的网络信息安全加密系统设计。该系统设计包含硬件设计和软件设计两部分,使用DM9000型号的芯片设计系统控制器,使信息地址存放在具有可擦属性的只读存储器中,支持网络信息的加密传输。将该控制器添加在外围底板电路中,使电压安全转换。根据混沌序列加密原理,引入扰动混沌映射,保证输出的序列为理想状态下的加密序列。并设置新密钥管理机制,实现对网络信息的安全加密。为了验证系统设计的合理性,对其保密性进行实验验证分析,结果表明,吞吐量对传统系统的保密程度影响较大,与基于混沌序列系统保密程度最高值相差16%,最低值相差17%。在网络信息安全加密系统中引入扰动混沌映射方法,可提高系统的保密程度约20%,该系统具有较高的保密性和实用价值。 展开更多
关键词 混沌序列 网络信息 安全 加密 密钥 保密程度
下载PDF
基于超混沌序列的分组密码算法及其应用 被引量:9
13
作者 权安静 蒋国平 +1 位作者 左涛 陈婷 《南京邮电学院学报(自然科学版)》 2005年第4期80-84,共5页
利用混沌现象的“蝴蝶”效应和难以预测性等特点,提出利用超混沌序列改进分组密码算法的思想,实现基于超混沌序列的DES(数据加密标准)和AES(高级加密标准)算法,给出改进算法用于加密文本和图像数据的应用实例,分析比较改进后的算法和传... 利用混沌现象的“蝴蝶”效应和难以预测性等特点,提出利用超混沌序列改进分组密码算法的思想,实现基于超混沌序列的DES(数据加密标准)和AES(高级加密标准)算法,给出改进算法用于加密文本和图像数据的应用实例,分析比较改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能。研究表明,分组密码算法和超混沌序列技术结合能够进一步提高系统的安全性和抗破译性能。 展开更多
关键词 超混沌序列 分组密码算法 加密:密钥
下载PDF
公钥密码体制数据加密算法的分析 被引量:3
14
作者 于秀霞 《长春大学学报》 2002年第1期22-24,共3页
描述了公钥密码体制中几种数据加密算法的原理及加密、解密过程 ,分析了各种算法的性能和适用的场合 。
关键词 信息安全 数据加密算法 网络安全 密钥管理 公钥密码体制 数字签名
下载PDF
基于中国剩余定理的秘密共享组播密钥管理方案 被引量:5
15
作者 席国宝 陈惠芳 赵问道 《电子与信息学报》 EI CSCD 北大核心 2006年第12期2378-2381,共4页
该文结合中国剩余定理和Shamir秘密共享方法,提出了一种新的组播密钥管理方案——基于中国剩余定理的秘密共享(CRTSS)组播密钥管理方案,并把所提出的CRTSS方案与GKMP方案进行比较和分析。结果表明,CRTSS方案克服了传统集中式平面型管理... 该文结合中国剩余定理和Shamir秘密共享方法,提出了一种新的组播密钥管理方案——基于中国剩余定理的秘密共享(CRTSS)组播密钥管理方案,并把所提出的CRTSS方案与GKMP方案进行比较和分析。结果表明,CRTSS方案克服了传统集中式平面型管理方式更新开销大的通病,提升了整体性能,是一种可靠的、新型的集中式平面型组播密钥管理方案。 展开更多
关键词 秘密共享 中国剩余定理 密钥管理 组密钥管理协议 基于中国剩余定理的秘密共享
下载PDF
部分密钥托管的监听体制 被引量:10
16
作者 蒋绍权 张玉峰 《软件学报》 EI CSCD 北大核心 2000年第8期1133-1137,共5页
在 (部分 )密钥托管中 ,监听阶段是一个关键阶段 .因此 ,如何安全而有效地实施监听是一个重要的问题 .按照以前的监听方案 ,用户被监听后 ,他的整个私钥就暴露了 .这对于诚实守法的用户来说是不公平的 .该文提出部分密钥托管中的监听方... 在 (部分 )密钥托管中 ,监听阶段是一个关键阶段 .因此 ,如何安全而有效地实施监听是一个重要的问题 .按照以前的监听方案 ,用户被监听后 ,他的整个私钥就暴露了 .这对于诚实守法的用户来说是不公平的 .该文提出部分密钥托管中的监听方案 .在这个方案下 ,即使用户被监听多次 ,其托管密钥也不会受到危害 . 展开更多
关键词 密朗托管 监听体制 信息安全 密码学
下载PDF
一个单方加密-多方解密的公钥加密方案 被引量:10
17
作者 庞辽军 李慧贤 +2 位作者 裴庆祺 柳毅 王育民 《计算机学报》 EI CSCD 北大核心 2012年第5期1059-1066,共8页
以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加... 以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加密密钥所加密的密文可以被任意解密密钥所解密,得到同样的明文信息.分析发现,该加密方案不仅安全有效,同时,它还具备前向保密性,即使加密者的主密钥泄露,也不会影响之前加密信息的安全性.文中方案具有非常重要的应用价值,尤其可以用来实现安全广播/组播和会议密钥的安全分发. 展开更多
关键词 秘密共享 门限方案 双线性对 安全广播 会议密钥 前向保密性
下载PDF
加权门限秘密共享 被引量:9
18
作者 黄东平 刘铎 戴一奇 《计算机研究与发展》 EI CSCD 北大核心 2007年第8期1378-1382,共5页
提出了一种基于模运算的加权的门限秘密共享方案,当参与者的权重之和大于等于门限值时可以恢复秘密,而小于门限值时则不能.目前仅有的关于加权秘密共享方案都是基于分解结构的,其缺点是参与者需要掌握多个子秘密,并且各个子秘密使用场... 提出了一种基于模运算的加权的门限秘密共享方案,当参与者的权重之和大于等于门限值时可以恢复秘密,而小于门限值时则不能.目前仅有的关于加权秘密共享方案都是基于分解结构的,其缺点是参与者需要掌握多个子秘密,并且各个子秘密使用场合不相同,管理和使用不太方便.方案中每个参与者只需要保存一个子秘密,简化了密钥管理与使用.该方案适用于强调管理方便性的环境.在某些情况下,还可以调整权重和门限参数来减小问题的规模,但达到的效果跟原来的系统一致,为此,提出了控制结构的等价性的概念,并提出了一种基于整数规划的参数调整算法. 展开更多
关键词 门限 加权门限 秘密共享 密钥管理 中国剩余定理
下载PDF
数据加密技术在计算机网络安全中的应用 被引量:9
19
作者 佟宏博 高建 宋德强 《科技创新与生产力》 2022年第9期132-134,共3页
数据加密技术是实施安全防护的常用技术手段,具有可靠性和高效性特点,因此受到人们的广泛欢迎。本文深入分析计算机网络安全的影响因素,提出计算机网络安全中的数据加密技术类型及其在计算机网络安全中的应用要点,为实践工作提供参考。
关键词 数据加密技术 计算机网络安全 密钥
下载PDF
一种简单阈值方案的优化 被引量:7
20
作者 苏中民 林行良 戴一奇 《软件学报》 EI CSCD 北大核心 1997年第2期128-136,共9页
秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其... 秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其数据扩展. 展开更多
关键词 秘密分存 密钥管理 阈值方案 密码学
下载PDF
上一页 1 2 28 下一页 到第
使用帮助 返回顶部