期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于计算鬼成像的双密钥光学加密方案 被引量:15
1
作者 曹非 赵生妹 《光学学报》 EI CAS CSCD 北大核心 2017年第1期122-129,共8页
提出了一种基于计算鬼成像(CGI)的Toeplitz矩阵和轴向距离的双密钥光学加密方案。在该方案中,只需发送一个相位掩模密钥,就可以产生多种不同的随机散斑,大大减少了密钥的传输量;在接收端采用压缩感知技术进行解密。数值仿真和实验结果表... 提出了一种基于计算鬼成像(CGI)的Toeplitz矩阵和轴向距离的双密钥光学加密方案。在该方案中,只需发送一个相位掩模密钥,就可以产生多种不同的随机散斑,大大减少了密钥的传输量;在接收端采用压缩感知技术进行解密。数值仿真和实验结果表明,密钥合法用户能完全恢复物体图像,而窃听者在窃听率即使达到60%的情况下,也不能获得图像的任何信息。双密钥的使用有效地提高了方案的安全性。 展开更多
关键词 成像系统 光学加密 计算鬼成像 密钥 TOEPLITZ矩阵 轴向距离 压缩感知
原文传递
无线传感器网络轻量级数据加密机制设计 被引量:11
2
作者 邓昀 程小辉 《计算机工程与科学》 CSCD 北大核心 2017年第4期663-672,共10页
针对无线传感器网络处理能力、存储空间、能量等有限的特点,设计了轻量级数据加密机制。该机制对RC6算法进行了改进,添加了"对称层"运算,使改进后的RC6算法在运算工作量变化不大的情况下,硬件实现更加容易,硬件资源消耗更小... 针对无线传感器网络处理能力、存储空间、能量等有限的特点,设计了轻量级数据加密机制。该机制对RC6算法进行了改进,添加了"对称层"运算,使改进后的RC6算法在运算工作量变化不大的情况下,硬件实现更加容易,硬件资源消耗更小。为进一步提高密文的安全性与数据加密强度,使用双密钥对明文进行两级加密,并引入了随机密钥管理机制,使网络节点每次加密时都能使用不同的密钥,提高了密钥的安全性。数据加密机制还使用了节点ID认证、带有身份标识的密钥池认证等多种安全认证机制来阻止非法节点的接入。实验基于低功耗Cortex-M3内核的控制芯片搭建无线传感器网络节点硬件平台,设计了通信协议,并在硬件平台上移植与实现了该机制。实验结果表明,该加密机制能够很好地在低功耗平台上运行。 展开更多
关键词 无线传感器网络 轻量级数据加密机制 对称层 密钥 随机密钥管理 低功耗
下载PDF
基于三维混沌猫映射图像加密算法的改进 被引量:8
3
作者 张琼 沈民奋 翟懿奎 《系统工程与电子技术》 EI CSCD 北大核心 2007年第9期1568-1572,共5页
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方... 针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。 展开更多
关键词 图像钥加密 三维混沌猫映射 随机扫描 密钥 密钥
下载PDF
基于双密钥的对称加密算法研究 被引量:7
4
作者 姚兰 姜利群 李明 《微计算机信息》 北大核心 2008年第21期56-58,共3页
数据加密是数据安全的一个重要保障。随着计算机技术的发展,数据量越来越大,原有加密算法也越来越不安全。为确保数据安全,加密算法运算量随之增大,而加密速度随之降低。如何在保证加密速度的前提下,获得较高的安全性,这有重要的现实意... 数据加密是数据安全的一个重要保障。随着计算机技术的发展,数据量越来越大,原有加密算法也越来越不安全。为确保数据安全,加密算法运算量随之增大,而加密速度随之降低。如何在保证加密速度的前提下,获得较高的安全性,这有重要的现实意义。本文研究的是基于双密钥的对称加密算法,试图在保证数据加密速度的同时提高加密的安全性,即通过增加第二密钥来控制加密的过程,使得对称加密算法不再完全"透明",从而在保证数据加密速度的同时提高加密的安全性。 展开更多
关键词 密钥 DES 数据加密算法
下载PDF
基于密钥长度的数据加密标准算法改进 被引量:3
5
作者 李红芳 杨领军 曹三省 《太赫兹科学与电子信息学报》 2013年第1期131-135,共5页
数据加密标准(DES)算法是典型的分组对称式私钥密码机制,在加密学研究领域中占据着十分重要的地位,且对于以融合网络和物联网为代表的下一代网络中各类嵌入式加密应用而言具有很好的适用性。本文简单介绍了DES算法原理及其安全性,主要针... 数据加密标准(DES)算法是典型的分组对称式私钥密码机制,在加密学研究领域中占据着十分重要的地位,且对于以融合网络和物联网为代表的下一代网络中各类嵌入式加密应用而言具有很好的适用性。本文简单介绍了DES算法原理及其安全性,主要针对DES算法易受穷举攻击法的不足,依据DES算法本身的特点提出了改进措施,采用双密钥交叉加密,提高加密过程中密钥的复杂度,增强抵抗攻击的能力,达到对DES算法安全性的改善。 展开更多
关键词 数据加密标准算法 安全 密钥 交叉加密
下载PDF
一种基于DWT的双密钥自适应水印算法 被引量:2
6
作者 龚劬 郭吉强 《计算机工程与应用》 CSCD 北大核心 2008年第27期127-129,140,共4页
为了更好地保护数字图像的版权,提出了一种基于小波变换域的双密钥自适应水印算法。该算法首先结合梯度分割阈值选取策略,自适应抽取图像内容特征并作为水印信息;然后利用载体图像的邻域特征自适应确定量化步长,并通过量化调制小波系数... 为了更好地保护数字图像的版权,提出了一种基于小波变换域的双密钥自适应水印算法。该算法首先结合梯度分割阈值选取策略,自适应抽取图像内容特征并作为水印信息;然后利用载体图像的邻域特征自适应确定量化步长,并通过量化调制小波系数嵌入数字水印。针对不断出现的各种各样的水印攻击,尤其是解释攻击,通过对其原理的分析,提出了由认证中心分密钥和作者分密钥组成的双密钥水印方案,较好地解决了在抗解释攻击方面存在的问题,提高了水印信息的安全性。仿真实验表明,该自适应水印算法不仅具有良好的不可见性,而且对JPEG压缩、高斯噪声、图像剪切和中值滤波等攻击具有理想的鲁棒性。 展开更多
关键词 数字水印 图像特征 梯度 图像局部特性 密钥
下载PDF
基于计算全息的串联式三随机相位板图像加密 被引量:2
7
作者 席思星 孙欣 +5 位作者 刘兵 田巍 云茂金 孔伟金 张文飞 梁键 《激光杂志》 CAS CSCD 北大核心 2011年第6期23-25,共3页
本文提出一种串联式三随机相位板图像加密的新方法,该方法充分运用计算全息记录复值光场的特性以记录加密图像,在传统的双随机相位加密系统基础上,置入第三个随机相位板在输出平面上,对输出的计算全息图进行相位调制加密,引入了新的密钥... 本文提出一种串联式三随机相位板图像加密的新方法,该方法充分运用计算全息记录复值光场的特性以记录加密图像,在传统的双随机相位加密系统基础上,置入第三个随机相位板在输出平面上,对输出的计算全息图进行相位调制加密,引入了新的密钥,获得很好的双密钥效果,同时由于计算全息图再现的多频特性,解密须正确提取单元频谱,进一步提高了图像传输的安全性。 展开更多
关键词 光学密钥 图像加密 计算全息 三随机相位板 密钥
下载PDF
基于双密钥的对称加密方案 被引量:2
8
作者 徐江峰 赵峰 《计算机工程》 CAS CSCD 北大核心 2008年第8期132-134,共3页
在对混沌加密和传统加密特性进行分析的基础上,该文提出一个基于双密钥的对称加密方案,该方案通过一个对密钥极其敏感的函数及一个公开的动态密钥,可以实现类似于"一次一密"的加密目标。给出一个基于Lorenz混沌系统的实现方案... 在对混沌加密和传统加密特性进行分析的基础上,该文提出一个基于双密钥的对称加密方案,该方案通过一个对密钥极其敏感的函数及一个公开的动态密钥,可以实现类似于"一次一密"的加密目标。给出一个基于Lorenz混沌系统的实现方案,理论分析和实验结果表明,该方案可以提高传统加密方案的安全性能,并且实现简单。 展开更多
关键词 密钥 混沌 对称加密 敏感函数
下载PDF
基于特征词和句子变序的双密钥文本水印方案
9
作者 赵翠俭 王彬 +1 位作者 孙素静 王怀斌 《石家庄学院学报》 2011年第3期56-59,共4页
在分析现有文本水印方法的基础上,提出一种新方案.该方案中文档看成是句子的集合.利用密钥K1,K2和特征函数返回值选择特征词汇子集和可变序的句子子集合,改变该子集合中的句子顺序来嵌入水印信息.为提高方案对水印攻击的抵御性,在多个... 在分析现有文本水印方法的基础上,提出一种新方案.该方案中文档看成是句子的集合.利用密钥K1,K2和特征函数返回值选择特征词汇子集和可变序的句子子集合,改变该子集合中的句子顺序来嵌入水印信息.为提高方案对水印攻击的抵御性,在多个句子中嵌入相同的水印信息.阐述了该方案的模型和句子变序算法,通过对主要句子层次上的攻击方法的分析,给出了本方案的优势. 展开更多
关键词 密钥 文本水印 特征词 句子变序 特征函数
下载PDF
双重数字水印的抗攻击安全性分析 被引量:1
10
作者 杨金凡 《电子设计工程》 2011年第18期5-7,共3页
为了使计算机网络更好地为人类服务,必须很好地解决网络的信息安全问题。数字水印是实现版权保护的有效办法,但目前尚没有一个算法能够真正经得住攻击者所有种类的攻击。笔者通过对攻击原理进行分析,提出解决的对策,重点介绍了利用双水... 为了使计算机网络更好地为人类服务,必须很好地解决网络的信息安全问题。数字水印是实现版权保护的有效办法,但目前尚没有一个算法能够真正经得住攻击者所有种类的攻击。笔者通过对攻击原理进行分析,提出解决的对策,重点介绍了利用双水印技术对抗解释攻击的方法。了解这些攻击以及可能还会有的新的攻击方法将助于我们设计出更好的水印方案。 展开更多
关键词 数字水印 水印攻击 重数字水印 解释抗攻击 密钥
下载PDF
无处不在的密码
11
作者 王菁 《科学启蒙》 2019年第3期21-25,共5页
假期的最后一天,邵慢慢得到爸妈的许可,可以玩两个小时的电脑。她激动地打开电脑想要玩游戏,没想到自己的游戏账户密码居然被盗了,就连绑定的邮箱也被改了。邵慢慢看着电脑屏幕上显示密码错误的弹框,很是不解和郁闷。游戏没得玩,密码还... 假期的最后一天,邵慢慢得到爸妈的许可,可以玩两个小时的电脑。她激动地打开电脑想要玩游戏,没想到自己的游戏账户密码居然被盗了,就连绑定的邮箱也被改了。邵慢慢看着电脑屏幕上显示密码错误的弹框,很是不解和郁闷。游戏没得玩,密码还被盗了,真是太郁闷了.邵慢慢不甘心把自己的游戏账号拱手让人,她来到多多博士的办公室,想让多多博士帮自己想想办法。 展开更多
关键词 密码机 密钥 解密算法 密码体制 密码破译
原文传递
基于Hadoop的配电网需求数据存储控制技术优化
12
作者 赵建立 汤卓凡 姚孟阳 《粘接》 CAS 2024年第2期182-185,共4页
为确保不同配电网需求数据存储效率,提出基于Hadoop的配电网需求数据存储安全控制方法。采用稀疏字典稀疏分解配电网需求数据,利用字典原子代替数据字节,将压缩数据输入Hadoop分布式平台中,通过客户端专用通道生成公钥和私钥,以密钥流... 为确保不同配电网需求数据存储效率,提出基于Hadoop的配电网需求数据存储安全控制方法。采用稀疏字典稀疏分解配电网需求数据,利用字典原子代替数据字节,将压缩数据输入Hadoop分布式平台中,通过客户端专用通道生成公钥和私钥,以密钥流的形式存入Hadoop节点,双密钥加密需求数据,制定数据密文存储规则,控制需求数据放置位置,实现配电网需求数据安全存储。结果表明,提出的方法在面临恶意攻击时,文件处理速度较快,有效提高了数据存储效率。 展开更多
关键词 Hadoop节点 需求数据 稀疏分解 密钥加密 安全存储
下载PDF
一类密钥同步更新的组合校验认证方法 被引量:1
13
作者 张岚 何良生 郁滨 《电子与信息学报》 EI CSCD 北大核心 2023年第12期4509-4518,共10页
针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型... 针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型,提出了一类密钥同步更新的组合校验认证方法,给出了双密钥组合校验、消息适度重传、模拟信道信噪比合理仿真等无线目标身份识别协议设计准则,突破了无线目标身份识别协议同步认证难的关键技术,解决了实体认证与密钥协商中实体身份动态认证、工作密钥同步更新难题。以一类无线目标身份识别协议为例,分析说明了该类方法的具体应用。基于串空间理论构造攻击方法给出了该协议的形式化证明,并通过常规攻击方法分析了该协议的实际安全性。与其他交互式密码协议同步认证设计方法相比较,该方法具有动态可认证性,由该方法设计的交互式密码协议同步认证方案,安全性高,计算量小,仅进行一次迭代运算,可应用于大规模复杂环境中的无线目标身份识别。 展开更多
关键词 密钥同步更新 动态可认证性 密钥组合校验 基于串空间理论构造攻击方法
下载PDF
基于DLIN加密的可监管联盟链隐私保护方案 被引量:2
14
作者 何建江 陈玉玲 《计算机工程》 CAS CSCD 北大核心 2023年第6期170-179,共10页
作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私... 作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私保护方案难以在用户隐私保护与数据追溯监管性之间达到平衡。为此,基于决策线性(DLIN)加密算法、Pedersen承诺、双密钥隐地址协议(DKSAP)、非交互式零知识(NIZK)证明,提出一种可监管的联盟链隐私保护方案。将实际交易金额隐藏于承诺中,并生成对应的NIZK证明信息用以保证解密监管密文得到的金额与实际交易金额相等,从而实现对隐藏金额的监管。基于分层确定性的DKSAP,利用DLIN加密算法生成身份验证及监管密文,结合子公钥生成算法实现对交易接收方身份的追溯。理论分析与仿真结果表明,该方案在保证交易数据隐私性并实现可追溯监管性的同时,能够取得较低的计算和通信开销,相比于可监管的隐私保护方案Traceable-Monero,其监管密文解密时间平均下降52.25%。 展开更多
关键词 联盟链 决策线性加密算法 密钥隐地址协议 Pedersen承诺 非交互式零知识证明
下载PDF
基于超混沌加密的脆弱数字水印技术 被引量:4
15
作者 甘艳芬 郑胜林 +2 位作者 潘保昌 曾健 赵全友 《计算机技术与发展》 2006年第10期145-148,共4页
为了避免过多的水印信息嵌入导致原图像质量下降以及一般加密方法的安全性不高的问题,利用离散余弦变换中空域任何一点的变化都会对频域造成影响的特性来对微小篡改进行监督。因此以参考文献[2]中的DCT域系数嵌入关系为基础,提出了相应... 为了避免过多的水印信息嵌入导致原图像质量下降以及一般加密方法的安全性不高的问题,利用离散余弦变换中空域任何一点的变化都会对频域造成影响的特性来对微小篡改进行监督。因此以参考文献[2]中的DCT域系数嵌入关系为基础,提出了相应的基于超混沌序列加密的随机嵌入脆弱水印算法。本算法在检测水印时不需要原图像。而且本算法具有良好的不可见性、保密性及对修改具有很强的敏感性。 展开更多
关键词 数字水印技术 超混沌序列 随机间隔法 密钥加密 DCT域
下载PDF
也谈高强度公钥密码体制的研究
16
作者 费向东 《计算机工程与应用》 CSCD 北大核心 2004年第9期67-68,共2页
文章对刊载于《计算机工程与应用》2003年第3期、题名为“基于双密钥的高强度公钥密码体制的研究”的文章进行了分析,指出该文提出的将RSA和Elgamal串起来用的公钥密码体制不能增加安全强度。同时,文章阐述了目前公钥密码体制的安全现... 文章对刊载于《计算机工程与应用》2003年第3期、题名为“基于双密钥的高强度公钥密码体制的研究”的文章进行了分析,指出该文提出的将RSA和Elgamal串起来用的公钥密码体制不能增加安全强度。同时,文章阐述了目前公钥密码体制的安全现状和今后的研究方向。 展开更多
关键词 RSA ELGAMAL 密钥公钥 因子分解 离散对数 安全强度 椭圆曲线 NPC
下载PDF
PKI中双密钥模型及密钥生命周期管理
17
作者 胡艳 戴英侠 朱鹏飞 《计算机工程》 CAS CSCD 北大核心 2003年第14期39-41,108,共4页
公钥基础设施PKI是个功能强大、结构复杂的系统,其中的密钥生命周期管理指的是与公私钥对以及相关证书的创建、颁发及取消的有关功能。双密钥模型是使用不同的密钥使不可否认性服务和机密性服务分开的一种模型。介绍了系统中双密钥模... 公钥基础设施PKI是个功能强大、结构复杂的系统,其中的密钥生命周期管理指的是与公私钥对以及相关证书的创建、颁发及取消的有关功能。双密钥模型是使用不同的密钥使不可否认性服务和机密性服务分开的一种模型。介绍了系统中双密钥模型的实现和整个的密钥生命周期管理,并且利用秘密共享对解密私钥进行备份和恢复。 展开更多
关键词 公开密钥基础设施 密钥生命周期管理 密钥模型 秘密共享
下载PDF
高校文件传阅自动化系统研究 被引量:2
18
作者 胡志奇 《计算机系统应用》 北大核心 2003年第4期23-26,共4页
从管理层次、数据流、工作界面、功能模块、文件保密级别权限控制、系统安全性等几个方面对高校文件传阅自动化系统进行了详细的分析。
关键词 文件传阅 自动化系统 LOTUS Notes软件 模块 设计 权限 数字签名 对称加密 非对称加密 密钥RSA密码系统 软件开发
下载PDF
基于国密算法的云计算数据加密研究 被引量:1
19
作者 李金华 胡淑婷 《移动信息》 2021年第5期117-119,共3页
传统加密算法仅包含一个密钥,安全性较低,为此,文章提出基于国密算法的云计算数据加密研究,利用国密算法中的SM2构建双密钥认证机制,在云计算中心预置包含云计算时序的唯一性认证信息;在访问认证阶段,以公钥作为第一层验证标准,私钥作... 传统加密算法仅包含一个密钥,安全性较低,为此,文章提出基于国密算法的云计算数据加密研究,利用国密算法中的SM2构建双密钥认证机制,在云计算中心预置包含云计算时序的唯一性认证信息;在访问认证阶段,以公钥作为第一层验证标准,私钥作为第二层验证标准,在双重验证都通过的前提下,才允许访问请求。实验结果表明:处理后的密文与密钥之间保持高度一致,未出现差异,表明本文方法的加密效果可以确保云计算数据的安全性,具有良好的实际应用效果。 展开更多
关键词 国密算法 SM2密钥 密钥认证机制 云计算中心 云计算时序 访问认证
下载PDF
基于双密钥算法的科研信息采集加密系统设计
20
作者 林宗英 林民山 《网络安全技术与应用》 2022年第1期26-27,共2页
为了提高存储在计算机终端的科研信息的安全性,本文引进双密钥算法,从硬件与软件两个方面,对科研信息采集加密系统展开设计。设计的系统硬件由PCI结构构成,其中集成了加密处理芯片、解密芯片、脉冲调制器等设备。在软件设计方面,本文提... 为了提高存储在计算机终端的科研信息的安全性,本文引进双密钥算法,从硬件与软件两个方面,对科研信息采集加密系统展开设计。设计的系统硬件由PCI结构构成,其中集成了加密处理芯片、解密芯片、脉冲调制器等设备。在软件设计方面,本文提出设计Hash采集加密函数的方式,在系统中对科研信息进行初步保障与加密;并结合双密钥算法的使用,生成私钥签名,用于信息导出与复制过程中的验证工作,设置科研信息采集密钥,对接用户身份与信息文件,实现对科研信息采集的加密。最后,本文通过实例应用证明设计系统在实际应用中的有效性。 展开更多
关键词 密钥算法 科研信息 加密系统
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部