期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
30
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于计算鬼成像的双密钥光学加密方案
被引量:
15
1
作者
曹非
赵生妹
《光学学报》
EI
CAS
CSCD
北大核心
2017年第1期122-129,共8页
提出了一种基于计算鬼成像(CGI)的Toeplitz矩阵和轴向距离的双密钥光学加密方案。在该方案中,只需发送一个相位掩模密钥,就可以产生多种不同的随机散斑,大大减少了密钥的传输量;在接收端采用压缩感知技术进行解密。数值仿真和实验结果表...
提出了一种基于计算鬼成像(CGI)的Toeplitz矩阵和轴向距离的双密钥光学加密方案。在该方案中,只需发送一个相位掩模密钥,就可以产生多种不同的随机散斑,大大减少了密钥的传输量;在接收端采用压缩感知技术进行解密。数值仿真和实验结果表明,密钥合法用户能完全恢复物体图像,而窃听者在窃听率即使达到60%的情况下,也不能获得图像的任何信息。双密钥的使用有效地提高了方案的安全性。
展开更多
关键词
成像系统
光学加密
计算鬼成像
双
密钥
TOEPLITZ矩阵
轴向距离
压缩感知
原文传递
无线传感器网络轻量级数据加密机制设计
被引量:
11
2
作者
邓昀
程小辉
《计算机工程与科学》
CSCD
北大核心
2017年第4期663-672,共10页
针对无线传感器网络处理能力、存储空间、能量等有限的特点,设计了轻量级数据加密机制。该机制对RC6算法进行了改进,添加了"对称层"运算,使改进后的RC6算法在运算工作量变化不大的情况下,硬件实现更加容易,硬件资源消耗更小...
针对无线传感器网络处理能力、存储空间、能量等有限的特点,设计了轻量级数据加密机制。该机制对RC6算法进行了改进,添加了"对称层"运算,使改进后的RC6算法在运算工作量变化不大的情况下,硬件实现更加容易,硬件资源消耗更小。为进一步提高密文的安全性与数据加密强度,使用双密钥对明文进行两级加密,并引入了随机密钥管理机制,使网络节点每次加密时都能使用不同的密钥,提高了密钥的安全性。数据加密机制还使用了节点ID认证、带有身份标识的密钥池认证等多种安全认证机制来阻止非法节点的接入。实验基于低功耗Cortex-M3内核的控制芯片搭建无线传感器网络节点硬件平台,设计了通信协议,并在硬件平台上移植与实现了该机制。实验结果表明,该加密机制能够很好地在低功耗平台上运行。
展开更多
关键词
无线传感器网络
轻量级数据加密机制
对称层
双
密钥
随机
密钥
管理
低功耗
下载PDF
职称材料
基于三维混沌猫映射图像加密算法的改进
被引量:
8
3
作者
张琼
沈民奋
翟懿奎
《系统工程与电子技术》
EI
CSCD
北大核心
2007年第9期1568-1572,共5页
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方...
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。
展开更多
关键词
图像钥加密
三维混沌猫映射
随机扫描
双
密钥
组
密钥
下载PDF
职称材料
基于双密钥的对称加密算法研究
被引量:
7
4
作者
姚兰
姜利群
李明
《微计算机信息》
北大核心
2008年第21期56-58,共3页
数据加密是数据安全的一个重要保障。随着计算机技术的发展,数据量越来越大,原有加密算法也越来越不安全。为确保数据安全,加密算法运算量随之增大,而加密速度随之降低。如何在保证加密速度的前提下,获得较高的安全性,这有重要的现实意...
数据加密是数据安全的一个重要保障。随着计算机技术的发展,数据量越来越大,原有加密算法也越来越不安全。为确保数据安全,加密算法运算量随之增大,而加密速度随之降低。如何在保证加密速度的前提下,获得较高的安全性,这有重要的现实意义。本文研究的是基于双密钥的对称加密算法,试图在保证数据加密速度的同时提高加密的安全性,即通过增加第二密钥来控制加密的过程,使得对称加密算法不再完全"透明",从而在保证数据加密速度的同时提高加密的安全性。
展开更多
关键词
双
密钥
DES
数据加密算法
下载PDF
职称材料
基于密钥长度的数据加密标准算法改进
被引量:
3
5
作者
李红芳
杨领军
曹三省
《太赫兹科学与电子信息学报》
2013年第1期131-135,共5页
数据加密标准(DES)算法是典型的分组对称式私钥密码机制,在加密学研究领域中占据着十分重要的地位,且对于以融合网络和物联网为代表的下一代网络中各类嵌入式加密应用而言具有很好的适用性。本文简单介绍了DES算法原理及其安全性,主要针...
数据加密标准(DES)算法是典型的分组对称式私钥密码机制,在加密学研究领域中占据着十分重要的地位,且对于以融合网络和物联网为代表的下一代网络中各类嵌入式加密应用而言具有很好的适用性。本文简单介绍了DES算法原理及其安全性,主要针对DES算法易受穷举攻击法的不足,依据DES算法本身的特点提出了改进措施,采用双密钥交叉加密,提高加密过程中密钥的复杂度,增强抵抗攻击的能力,达到对DES算法安全性的改善。
展开更多
关键词
数据加密标准算法
安全
双
密钥
交叉加密
下载PDF
职称材料
一种基于DWT的双密钥自适应水印算法
被引量:
2
6
作者
龚劬
郭吉强
《计算机工程与应用》
CSCD
北大核心
2008年第27期127-129,140,共4页
为了更好地保护数字图像的版权,提出了一种基于小波变换域的双密钥自适应水印算法。该算法首先结合梯度分割阈值选取策略,自适应抽取图像内容特征并作为水印信息;然后利用载体图像的邻域特征自适应确定量化步长,并通过量化调制小波系数...
为了更好地保护数字图像的版权,提出了一种基于小波变换域的双密钥自适应水印算法。该算法首先结合梯度分割阈值选取策略,自适应抽取图像内容特征并作为水印信息;然后利用载体图像的邻域特征自适应确定量化步长,并通过量化调制小波系数嵌入数字水印。针对不断出现的各种各样的水印攻击,尤其是解释攻击,通过对其原理的分析,提出了由认证中心分密钥和作者分密钥组成的双密钥水印方案,较好地解决了在抗解释攻击方面存在的问题,提高了水印信息的安全性。仿真实验表明,该自适应水印算法不仅具有良好的不可见性,而且对JPEG压缩、高斯噪声、图像剪切和中值滤波等攻击具有理想的鲁棒性。
展开更多
关键词
数字水印
图像特征
梯度
图像局部特性
双
密钥
下载PDF
职称材料
基于计算全息的串联式三随机相位板图像加密
被引量:
2
7
作者
席思星
孙欣
+5 位作者
刘兵
田巍
云茂金
孔伟金
张文飞
梁键
《激光杂志》
CAS
CSCD
北大核心
2011年第6期23-25,共3页
本文提出一种串联式三随机相位板图像加密的新方法,该方法充分运用计算全息记录复值光场的特性以记录加密图像,在传统的双随机相位加密系统基础上,置入第三个随机相位板在输出平面上,对输出的计算全息图进行相位调制加密,引入了新的密钥...
本文提出一种串联式三随机相位板图像加密的新方法,该方法充分运用计算全息记录复值光场的特性以记录加密图像,在传统的双随机相位加密系统基础上,置入第三个随机相位板在输出平面上,对输出的计算全息图进行相位调制加密,引入了新的密钥,获得很好的双密钥效果,同时由于计算全息图再现的多频特性,解密须正确提取单元频谱,进一步提高了图像传输的安全性。
展开更多
关键词
光学
密钥
图像加密
计算全息
三随机相位板
双
密钥
下载PDF
职称材料
基于双密钥的对称加密方案
被引量:
2
8
作者
徐江峰
赵峰
《计算机工程》
CAS
CSCD
北大核心
2008年第8期132-134,共3页
在对混沌加密和传统加密特性进行分析的基础上,该文提出一个基于双密钥的对称加密方案,该方案通过一个对密钥极其敏感的函数及一个公开的动态密钥,可以实现类似于"一次一密"的加密目标。给出一个基于Lorenz混沌系统的实现方案...
在对混沌加密和传统加密特性进行分析的基础上,该文提出一个基于双密钥的对称加密方案,该方案通过一个对密钥极其敏感的函数及一个公开的动态密钥,可以实现类似于"一次一密"的加密目标。给出一个基于Lorenz混沌系统的实现方案,理论分析和实验结果表明,该方案可以提高传统加密方案的安全性能,并且实现简单。
展开更多
关键词
双
密钥
混沌
对称加密
敏感函数
下载PDF
职称材料
基于特征词和句子变序的双密钥文本水印方案
9
作者
赵翠俭
王彬
+1 位作者
孙素静
王怀斌
《石家庄学院学报》
2011年第3期56-59,共4页
在分析现有文本水印方法的基础上,提出一种新方案.该方案中文档看成是句子的集合.利用密钥K1,K2和特征函数返回值选择特征词汇子集和可变序的句子子集合,改变该子集合中的句子顺序来嵌入水印信息.为提高方案对水印攻击的抵御性,在多个...
在分析现有文本水印方法的基础上,提出一种新方案.该方案中文档看成是句子的集合.利用密钥K1,K2和特征函数返回值选择特征词汇子集和可变序的句子子集合,改变该子集合中的句子顺序来嵌入水印信息.为提高方案对水印攻击的抵御性,在多个句子中嵌入相同的水印信息.阐述了该方案的模型和句子变序算法,通过对主要句子层次上的攻击方法的分析,给出了本方案的优势.
展开更多
关键词
双
密钥
文本水印
特征词
句子变序
特征函数
下载PDF
职称材料
双重数字水印的抗攻击安全性分析
被引量:
1
10
作者
杨金凡
《电子设计工程》
2011年第18期5-7,共3页
为了使计算机网络更好地为人类服务,必须很好地解决网络的信息安全问题。数字水印是实现版权保护的有效办法,但目前尚没有一个算法能够真正经得住攻击者所有种类的攻击。笔者通过对攻击原理进行分析,提出解决的对策,重点介绍了利用双水...
为了使计算机网络更好地为人类服务,必须很好地解决网络的信息安全问题。数字水印是实现版权保护的有效办法,但目前尚没有一个算法能够真正经得住攻击者所有种类的攻击。笔者通过对攻击原理进行分析,提出解决的对策,重点介绍了利用双水印技术对抗解释攻击的方法。了解这些攻击以及可能还会有的新的攻击方法将助于我们设计出更好的水印方案。
展开更多
关键词
数字水印
水印攻击
双
重数字水印
解释抗攻击
双
密钥
下载PDF
职称材料
无处不在的密码
11
作者
王菁
《科学启蒙》
2019年第3期21-25,共5页
假期的最后一天,邵慢慢得到爸妈的许可,可以玩两个小时的电脑。她激动地打开电脑想要玩游戏,没想到自己的游戏账户密码居然被盗了,就连绑定的邮箱也被改了。邵慢慢看着电脑屏幕上显示密码错误的弹框,很是不解和郁闷。游戏没得玩,密码还...
假期的最后一天,邵慢慢得到爸妈的许可,可以玩两个小时的电脑。她激动地打开电脑想要玩游戏,没想到自己的游戏账户密码居然被盗了,就连绑定的邮箱也被改了。邵慢慢看着电脑屏幕上显示密码错误的弹框,很是不解和郁闷。游戏没得玩,密码还被盗了,真是太郁闷了.邵慢慢不甘心把自己的游戏账号拱手让人,她来到多多博士的办公室,想让多多博士帮自己想想办法。
展开更多
关键词
密码机
双
密钥
解密算法
密码体制
密码破译
原文传递
基于Hadoop的配电网需求数据存储控制技术优化
12
作者
赵建立
汤卓凡
姚孟阳
《粘接》
CAS
2024年第2期182-185,共4页
为确保不同配电网需求数据存储效率,提出基于Hadoop的配电网需求数据存储安全控制方法。采用稀疏字典稀疏分解配电网需求数据,利用字典原子代替数据字节,将压缩数据输入Hadoop分布式平台中,通过客户端专用通道生成公钥和私钥,以密钥流...
为确保不同配电网需求数据存储效率,提出基于Hadoop的配电网需求数据存储安全控制方法。采用稀疏字典稀疏分解配电网需求数据,利用字典原子代替数据字节,将压缩数据输入Hadoop分布式平台中,通过客户端专用通道生成公钥和私钥,以密钥流的形式存入Hadoop节点,双密钥加密需求数据,制定数据密文存储规则,控制需求数据放置位置,实现配电网需求数据安全存储。结果表明,提出的方法在面临恶意攻击时,文件处理速度较快,有效提高了数据存储效率。
展开更多
关键词
Hadoop节点
需求数据
稀疏分解
双
密钥
加密
安全存储
下载PDF
职称材料
一类密钥同步更新的组合校验认证方法
被引量:
1
13
作者
张岚
何良生
郁滨
《电子与信息学报》
EI
CSCD
北大核心
2023年第12期4509-4518,共10页
针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型...
针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型,提出了一类密钥同步更新的组合校验认证方法,给出了双密钥组合校验、消息适度重传、模拟信道信噪比合理仿真等无线目标身份识别协议设计准则,突破了无线目标身份识别协议同步认证难的关键技术,解决了实体认证与密钥协商中实体身份动态认证、工作密钥同步更新难题。以一类无线目标身份识别协议为例,分析说明了该类方法的具体应用。基于串空间理论构造攻击方法给出了该协议的形式化证明,并通过常规攻击方法分析了该协议的实际安全性。与其他交互式密码协议同步认证设计方法相比较,该方法具有动态可认证性,由该方法设计的交互式密码协议同步认证方案,安全性高,计算量小,仅进行一次迭代运算,可应用于大规模复杂环境中的无线目标身份识别。
展开更多
关键词
密钥
同步更新
动态可认证性
双
密钥
组合校验
基于串空间理论构造攻击方法
下载PDF
职称材料
基于DLIN加密的可监管联盟链隐私保护方案
被引量:
2
14
作者
何建江
陈玉玲
《计算机工程》
CAS
CSCD
北大核心
2023年第6期170-179,共10页
作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私...
作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私保护方案难以在用户隐私保护与数据追溯监管性之间达到平衡。为此,基于决策线性(DLIN)加密算法、Pedersen承诺、双密钥隐地址协议(DKSAP)、非交互式零知识(NIZK)证明,提出一种可监管的联盟链隐私保护方案。将实际交易金额隐藏于承诺中,并生成对应的NIZK证明信息用以保证解密监管密文得到的金额与实际交易金额相等,从而实现对隐藏金额的监管。基于分层确定性的DKSAP,利用DLIN加密算法生成身份验证及监管密文,结合子公钥生成算法实现对交易接收方身份的追溯。理论分析与仿真结果表明,该方案在保证交易数据隐私性并实现可追溯监管性的同时,能够取得较低的计算和通信开销,相比于可监管的隐私保护方案Traceable-Monero,其监管密文解密时间平均下降52.25%。
展开更多
关键词
联盟链
决策线性加密算法
双
密钥
隐地址协议
Pedersen承诺
非交互式零知识证明
下载PDF
职称材料
基于超混沌加密的脆弱数字水印技术
被引量:
4
15
作者
甘艳芬
郑胜林
+2 位作者
潘保昌
曾健
赵全友
《计算机技术与发展》
2006年第10期145-148,共4页
为了避免过多的水印信息嵌入导致原图像质量下降以及一般加密方法的安全性不高的问题,利用离散余弦变换中空域任何一点的变化都会对频域造成影响的特性来对微小篡改进行监督。因此以参考文献[2]中的DCT域系数嵌入关系为基础,提出了相应...
为了避免过多的水印信息嵌入导致原图像质量下降以及一般加密方法的安全性不高的问题,利用离散余弦变换中空域任何一点的变化都会对频域造成影响的特性来对微小篡改进行监督。因此以参考文献[2]中的DCT域系数嵌入关系为基础,提出了相应的基于超混沌序列加密的随机嵌入脆弱水印算法。本算法在检测水印时不需要原图像。而且本算法具有良好的不可见性、保密性及对修改具有很强的敏感性。
展开更多
关键词
数字水印技术
超混沌序列
随机间隔法
双
密钥
加密
DCT域
下载PDF
职称材料
也谈高强度公钥密码体制的研究
16
作者
费向东
《计算机工程与应用》
CSCD
北大核心
2004年第9期67-68,共2页
文章对刊载于《计算机工程与应用》2003年第3期、题名为“基于双密钥的高强度公钥密码体制的研究”的文章进行了分析,指出该文提出的将RSA和Elgamal串起来用的公钥密码体制不能增加安全强度。同时,文章阐述了目前公钥密码体制的安全现...
文章对刊载于《计算机工程与应用》2003年第3期、题名为“基于双密钥的高强度公钥密码体制的研究”的文章进行了分析,指出该文提出的将RSA和Elgamal串起来用的公钥密码体制不能增加安全强度。同时,文章阐述了目前公钥密码体制的安全现状和今后的研究方向。
展开更多
关键词
RSA
ELGAMAL
双
密钥
公钥
因子分解
离散对数
安全强度
椭圆曲线
NPC
下载PDF
职称材料
PKI中双密钥模型及密钥生命周期管理
17
作者
胡艳
戴英侠
朱鹏飞
《计算机工程》
CAS
CSCD
北大核心
2003年第14期39-41,108,共4页
公钥基础设施PKI是个功能强大、结构复杂的系统,其中的密钥生命周期管理指的是与公私钥对以及相关证书的创建、颁发及取消的有关功能。双密钥模型是使用不同的密钥使不可否认性服务和机密性服务分开的一种模型。介绍了系统中双密钥模...
公钥基础设施PKI是个功能强大、结构复杂的系统,其中的密钥生命周期管理指的是与公私钥对以及相关证书的创建、颁发及取消的有关功能。双密钥模型是使用不同的密钥使不可否认性服务和机密性服务分开的一种模型。介绍了系统中双密钥模型的实现和整个的密钥生命周期管理,并且利用秘密共享对解密私钥进行备份和恢复。
展开更多
关键词
公开
密钥
基础设施
密钥
生命周期管理
双
密钥
模型
秘密共享
下载PDF
职称材料
高校文件传阅自动化系统研究
被引量:
2
18
作者
胡志奇
《计算机系统应用》
北大核心
2003年第4期23-26,共4页
从管理层次、数据流、工作界面、功能模块、文件保密级别权限控制、系统安全性等几个方面对高校文件传阅自动化系统进行了详细的分析。
关键词
文件传阅
自动化系统
LOTUS
Notes软件
模块
设计
权限
数字签名
对称加密
非对称加密
双
密钥
RSA密码系统
软件开发
下载PDF
职称材料
基于国密算法的云计算数据加密研究
被引量:
1
19
作者
李金华
胡淑婷
《移动信息》
2021年第5期117-119,共3页
传统加密算法仅包含一个密钥,安全性较低,为此,文章提出基于国密算法的云计算数据加密研究,利用国密算法中的SM2构建双密钥认证机制,在云计算中心预置包含云计算时序的唯一性认证信息;在访问认证阶段,以公钥作为第一层验证标准,私钥作...
传统加密算法仅包含一个密钥,安全性较低,为此,文章提出基于国密算法的云计算数据加密研究,利用国密算法中的SM2构建双密钥认证机制,在云计算中心预置包含云计算时序的唯一性认证信息;在访问认证阶段,以公钥作为第一层验证标准,私钥作为第二层验证标准,在双重验证都通过的前提下,才允许访问请求。实验结果表明:处理后的密文与密钥之间保持高度一致,未出现差异,表明本文方法的加密效果可以确保云计算数据的安全性,具有良好的实际应用效果。
展开更多
关键词
国密算法
SM2
密钥
双
密钥
认证机制
云计算中心
云计算时序
访问认证
下载PDF
职称材料
基于双密钥算法的科研信息采集加密系统设计
20
作者
林宗英
林民山
《网络安全技术与应用》
2022年第1期26-27,共2页
为了提高存储在计算机终端的科研信息的安全性,本文引进双密钥算法,从硬件与软件两个方面,对科研信息采集加密系统展开设计。设计的系统硬件由PCI结构构成,其中集成了加密处理芯片、解密芯片、脉冲调制器等设备。在软件设计方面,本文提...
为了提高存储在计算机终端的科研信息的安全性,本文引进双密钥算法,从硬件与软件两个方面,对科研信息采集加密系统展开设计。设计的系统硬件由PCI结构构成,其中集成了加密处理芯片、解密芯片、脉冲调制器等设备。在软件设计方面,本文提出设计Hash采集加密函数的方式,在系统中对科研信息进行初步保障与加密;并结合双密钥算法的使用,生成私钥签名,用于信息导出与复制过程中的验证工作,设置科研信息采集密钥,对接用户身份与信息文件,实现对科研信息采集的加密。最后,本文通过实例应用证明设计系统在实际应用中的有效性。
展开更多
关键词
双
密钥
算法
科研信息
加密系统
原文传递
题名
基于计算鬼成像的双密钥光学加密方案
被引量:
15
1
作者
曹非
赵生妹
机构
南京邮电大学信号处理与传输研究院
出处
《光学学报》
EI
CAS
CSCD
北大核心
2017年第1期122-129,共8页
基金
国家自然科学基金(61271238
61475075)
南京邮电大学宽带无线通信与传感网技术教育部重点实验室开放研究基金(NYKL2015011)
文摘
提出了一种基于计算鬼成像(CGI)的Toeplitz矩阵和轴向距离的双密钥光学加密方案。在该方案中,只需发送一个相位掩模密钥,就可以产生多种不同的随机散斑,大大减少了密钥的传输量;在接收端采用压缩感知技术进行解密。数值仿真和实验结果表明,密钥合法用户能完全恢复物体图像,而窃听者在窃听率即使达到60%的情况下,也不能获得图像的任何信息。双密钥的使用有效地提高了方案的安全性。
关键词
成像系统
光学加密
计算鬼成像
双
密钥
TOEPLITZ矩阵
轴向距离
压缩感知
Keywords
imaging systems
optical encryption
computational ghost imaging
double secret keys
Toeplitz matrix
axial distance
compressive sensing
分类号
O438 [机械工程—光学工程]
原文传递
题名
无线传感器网络轻量级数据加密机制设计
被引量:
11
2
作者
邓昀
程小辉
机构
桂林理工大学信息科学与工程学院
出处
《计算机工程与科学》
CSCD
北大核心
2017年第4期663-672,共10页
基金
国家自然科学基金(61262075)
广西高等学校重大科研项目(ZD2014065)
广西信息科学实验中心经费项目(20130206)
文摘
针对无线传感器网络处理能力、存储空间、能量等有限的特点,设计了轻量级数据加密机制。该机制对RC6算法进行了改进,添加了"对称层"运算,使改进后的RC6算法在运算工作量变化不大的情况下,硬件实现更加容易,硬件资源消耗更小。为进一步提高密文的安全性与数据加密强度,使用双密钥对明文进行两级加密,并引入了随机密钥管理机制,使网络节点每次加密时都能使用不同的密钥,提高了密钥的安全性。数据加密机制还使用了节点ID认证、带有身份标识的密钥池认证等多种安全认证机制来阻止非法节点的接入。实验基于低功耗Cortex-M3内核的控制芯片搭建无线传感器网络节点硬件平台,设计了通信协议,并在硬件平台上移植与实现了该机制。实验结果表明,该加密机制能够很好地在低功耗平台上运行。
关键词
无线传感器网络
轻量级数据加密机制
对称层
双
密钥
随机
密钥
管理
低功耗
Keywords
wireless sensor network
lightweight data encryption mechanism
symmetry layer
dual keys
random key management
lowpower
分类号
TN919.3 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于三维混沌猫映射图像加密算法的改进
被引量:
8
3
作者
张琼
沈民奋
翟懿奎
机构
汕头大学广东省数字信号与图像钥处理技术重点实验室
出处
《系统工程与电子技术》
EI
CSCD
北大核心
2007年第9期1568-1572,共5页
基金
国家自然科学基金(60271023
60571066)
广东省自然科学基金(5088317)资助课题
文摘
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。
关键词
图像钥加密
三维混沌猫映射
随机扫描
双
密钥
组
密钥
Keywords
image encryption
3D chaotic cat map
random scan
double-key
group-key
分类号
TN919.8 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于双密钥的对称加密算法研究
被引量:
7
4
作者
姚兰
姜利群
李明
机构
中国矿业大学计算机学院
中国矿业大学化工学院
出处
《微计算机信息》
北大核心
2008年第21期56-58,共3页
文摘
数据加密是数据安全的一个重要保障。随着计算机技术的发展,数据量越来越大,原有加密算法也越来越不安全。为确保数据安全,加密算法运算量随之增大,而加密速度随之降低。如何在保证加密速度的前提下,获得较高的安全性,这有重要的现实意义。本文研究的是基于双密钥的对称加密算法,试图在保证数据加密速度的同时提高加密的安全性,即通过增加第二密钥来控制加密的过程,使得对称加密算法不再完全"透明",从而在保证数据加密速度的同时提高加密的安全性。
关键词
双
密钥
DES
数据加密算法
Keywords
double key
DES
DDA
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于密钥长度的数据加密标准算法改进
被引量:
3
5
作者
李红芳
杨领军
曹三省
机构
中国传媒大学信息工程学院
出处
《太赫兹科学与电子信息学报》
2013年第1期131-135,共5页
文摘
数据加密标准(DES)算法是典型的分组对称式私钥密码机制,在加密学研究领域中占据着十分重要的地位,且对于以融合网络和物联网为代表的下一代网络中各类嵌入式加密应用而言具有很好的适用性。本文简单介绍了DES算法原理及其安全性,主要针对DES算法易受穷举攻击法的不足,依据DES算法本身的特点提出了改进措施,采用双密钥交叉加密,提高加密过程中密钥的复杂度,增强抵抗攻击的能力,达到对DES算法安全性的改善。
关键词
数据加密标准算法
安全
双
密钥
交叉加密
Keywords
Data Encryption Standard
safety
double-key
cross-encryption
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种基于DWT的双密钥自适应水印算法
被引量:
2
6
作者
龚劬
郭吉强
机构
重庆大学数理学院
出处
《计算机工程与应用》
CSCD
北大核心
2008年第27期127-129,140,共4页
文摘
为了更好地保护数字图像的版权,提出了一种基于小波变换域的双密钥自适应水印算法。该算法首先结合梯度分割阈值选取策略,自适应抽取图像内容特征并作为水印信息;然后利用载体图像的邻域特征自适应确定量化步长,并通过量化调制小波系数嵌入数字水印。针对不断出现的各种各样的水印攻击,尤其是解释攻击,通过对其原理的分析,提出了由认证中心分密钥和作者分密钥组成的双密钥水印方案,较好地解决了在抗解释攻击方面存在的问题,提高了水印信息的安全性。仿真实验表明,该自适应水印算法不仅具有良好的不可见性,而且对JPEG压缩、高斯噪声、图像剪切和中值滤波等攻击具有理想的鲁棒性。
关键词
数字水印
图像特征
梯度
图像局部特性
双
密钥
Keywords
digital watermark
image feature
gradient
local image characteristic
double keys
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于计算全息的串联式三随机相位板图像加密
被引量:
2
7
作者
席思星
孙欣
刘兵
田巍
云茂金
孔伟金
张文飞
梁键
机构
青岛大学物理科学学院
出处
《激光杂志》
CAS
CSCD
北大核心
2011年第6期23-25,共3页
基金
国家自然科学基金(10804060
10904080)资助项目
文摘
本文提出一种串联式三随机相位板图像加密的新方法,该方法充分运用计算全息记录复值光场的特性以记录加密图像,在传统的双随机相位加密系统基础上,置入第三个随机相位板在输出平面上,对输出的计算全息图进行相位调制加密,引入了新的密钥,获得很好的双密钥效果,同时由于计算全息图再现的多频特性,解密须正确提取单元频谱,进一步提高了图像传输的安全性。
关键词
光学
密钥
图像加密
计算全息
三随机相位板
双
密钥
Keywords
optical keys
image encryption
CGH
three random phase
double keys
分类号
TN248.1 [电子电信—物理电子学]
下载PDF
职称材料
题名
基于双密钥的对称加密方案
被引量:
2
8
作者
徐江峰
赵峰
机构
郑州大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第8期132-134,共3页
基金
河南省教委自然科学基金资助项目(2006520014)
文摘
在对混沌加密和传统加密特性进行分析的基础上,该文提出一个基于双密钥的对称加密方案,该方案通过一个对密钥极其敏感的函数及一个公开的动态密钥,可以实现类似于"一次一密"的加密目标。给出一个基于Lorenz混沌系统的实现方案,理论分析和实验结果表明,该方案可以提高传统加密方案的安全性能,并且实现简单。
关键词
双
密钥
混沌
对称加密
敏感函数
Keywords
two symmetric-keys
chaos
symmetric encryption
sensitive function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于特征词和句子变序的双密钥文本水印方案
9
作者
赵翠俭
王彬
孙素静
王怀斌
机构
石家庄学院电气信息工程系
新疆油田公司采油二厂油田工艺研究所
石家庄铁道大学信息科学与技术学院
陕西延长石油集团有限公司永坪炼油厂
出处
《石家庄学院学报》
2011年第3期56-59,共4页
文摘
在分析现有文本水印方法的基础上,提出一种新方案.该方案中文档看成是句子的集合.利用密钥K1,K2和特征函数返回值选择特征词汇子集和可变序的句子子集合,改变该子集合中的句子顺序来嵌入水印信息.为提高方案对水印攻击的抵御性,在多个句子中嵌入相同的水印信息.阐述了该方案的模型和句子变序算法,通过对主要句子层次上的攻击方法的分析,给出了本方案的优势.
关键词
双
密钥
文本水印
特征词
句子变序
特征函数
Keywords
dual-key
text watermarking
feature vocabulary
permuting sentence
feature function
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
双重数字水印的抗攻击安全性分析
被引量:
1
10
作者
杨金凡
机构
黄淮学院
出处
《电子设计工程》
2011年第18期5-7,共3页
基金
河南省科技攻关资助项目(112102210335)
文摘
为了使计算机网络更好地为人类服务,必须很好地解决网络的信息安全问题。数字水印是实现版权保护的有效办法,但目前尚没有一个算法能够真正经得住攻击者所有种类的攻击。笔者通过对攻击原理进行分析,提出解决的对策,重点介绍了利用双水印技术对抗解释攻击的方法。了解这些攻击以及可能还会有的新的攻击方法将助于我们设计出更好的水印方案。
关键词
数字水印
水印攻击
双
重数字水印
解释抗攻击
双
密钥
Keywords
digital Watermark
watermark attack
double digital, watermark
interpretation attack
dual key
分类号
TP391.1 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
无处不在的密码
11
作者
王菁
机构
不详
出处
《科学启蒙》
2019年第3期21-25,共5页
文摘
假期的最后一天,邵慢慢得到爸妈的许可,可以玩两个小时的电脑。她激动地打开电脑想要玩游戏,没想到自己的游戏账户密码居然被盗了,就连绑定的邮箱也被改了。邵慢慢看着电脑屏幕上显示密码错误的弹框,很是不解和郁闷。游戏没得玩,密码还被盗了,真是太郁闷了.邵慢慢不甘心把自己的游戏账号拱手让人,她来到多多博士的办公室,想让多多博士帮自己想想办法。
关键词
密码机
双
密钥
解密算法
密码体制
密码破译
分类号
G624.6 [文化科学—教育学]
原文传递
题名
基于Hadoop的配电网需求数据存储控制技术优化
12
作者
赵建立
汤卓凡
姚孟阳
机构
国网上海市电力公司
上海市智能电网需求响应重点实验室
北京慧和仕科技有限责任公司
出处
《粘接》
CAS
2024年第2期182-185,共4页
基金
国网上海市电力公司科技项目(项目编号:52090D21N001)。
文摘
为确保不同配电网需求数据存储效率,提出基于Hadoop的配电网需求数据存储安全控制方法。采用稀疏字典稀疏分解配电网需求数据,利用字典原子代替数据字节,将压缩数据输入Hadoop分布式平台中,通过客户端专用通道生成公钥和私钥,以密钥流的形式存入Hadoop节点,双密钥加密需求数据,制定数据密文存储规则,控制需求数据放置位置,实现配电网需求数据安全存储。结果表明,提出的方法在面临恶意攻击时,文件处理速度较快,有效提高了数据存储效率。
关键词
Hadoop节点
需求数据
稀疏分解
双
密钥
加密
安全存储
Keywords
hadoop node
harmonic data
sparse decomposition
double key encryption
secure storage
分类号
TM744 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
一类密钥同步更新的组合校验认证方法
被引量:
1
13
作者
张岚
何良生
郁滨
机构
战略支援部队信息工程大学
国家密码管理局
出处
《电子与信息学报》
EI
CSCD
北大核心
2023年第12期4509-4518,共10页
文摘
针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型,提出了一类密钥同步更新的组合校验认证方法,给出了双密钥组合校验、消息适度重传、模拟信道信噪比合理仿真等无线目标身份识别协议设计准则,突破了无线目标身份识别协议同步认证难的关键技术,解决了实体认证与密钥协商中实体身份动态认证、工作密钥同步更新难题。以一类无线目标身份识别协议为例,分析说明了该类方法的具体应用。基于串空间理论构造攻击方法给出了该协议的形式化证明,并通过常规攻击方法分析了该协议的实际安全性。与其他交互式密码协议同步认证设计方法相比较,该方法具有动态可认证性,由该方法设计的交互式密码协议同步认证方案,安全性高,计算量小,仅进行一次迭代运算,可应用于大规模复杂环境中的无线目标身份识别。
关键词
密钥
同步更新
动态可认证性
双
密钥
组合校验
基于串空间理论构造攻击方法
Keywords
Key synchronization update
Dynamic authentication
Double key combination verification
Constructive attack methods based on strand space theory
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于DLIN加密的可监管联盟链隐私保护方案
被引量:
2
14
作者
何建江
陈玉玲
机构
贵州大学计算机科学与技术学院公共大数据国家重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2023年第6期170-179,共10页
基金
国家自然科学基金(61962009)
贵州省教育厅自然科学研究科技拔尖人才项目(黔教技[2022]073号)
广西密码学与信息安全重点实验室研究课题(GCIS202118)。
文摘
作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私保护方案难以在用户隐私保护与数据追溯监管性之间达到平衡。为此,基于决策线性(DLIN)加密算法、Pedersen承诺、双密钥隐地址协议(DKSAP)、非交互式零知识(NIZK)证明,提出一种可监管的联盟链隐私保护方案。将实际交易金额隐藏于承诺中,并生成对应的NIZK证明信息用以保证解密监管密文得到的金额与实际交易金额相等,从而实现对隐藏金额的监管。基于分层确定性的DKSAP,利用DLIN加密算法生成身份验证及监管密文,结合子公钥生成算法实现对交易接收方身份的追溯。理论分析与仿真结果表明,该方案在保证交易数据隐私性并实现可追溯监管性的同时,能够取得较低的计算和通信开销,相比于可监管的隐私保护方案Traceable-Monero,其监管密文解密时间平均下降52.25%。
关键词
联盟链
决策线性加密算法
双
密钥
隐地址协议
Pedersen承诺
非交互式零知识证明
Keywords
consortium blockchain
Decisional Linear(DLIN)encryption algorithm
Dual-Key Stealth Address Protocol(DKSAP)
Pedersen commitment
Non-Interactive Zero-Knowledge(NIZK)proof
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于超混沌加密的脆弱数字水印技术
被引量:
4
15
作者
甘艳芬
郑胜林
潘保昌
曾健
赵全友
机构
广东工业大学信息工程学院
出处
《计算机技术与发展》
2006年第10期145-148,共4页
文摘
为了避免过多的水印信息嵌入导致原图像质量下降以及一般加密方法的安全性不高的问题,利用离散余弦变换中空域任何一点的变化都会对频域造成影响的特性来对微小篡改进行监督。因此以参考文献[2]中的DCT域系数嵌入关系为基础,提出了相应的基于超混沌序列加密的随机嵌入脆弱水印算法。本算法在检测水印时不需要原图像。而且本算法具有良好的不可见性、保密性及对修改具有很强的敏感性。
关键词
数字水印技术
超混沌序列
随机间隔法
双
密钥
加密
DCT域
Keywords
watermark technology
hyperchaos array
random instant
double key encryption
DCT domain
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
也谈高强度公钥密码体制的研究
16
作者
费向东
机构
南京工业大学计算机科学与技术系
出处
《计算机工程与应用》
CSCD
北大核心
2004年第9期67-68,共2页
文摘
文章对刊载于《计算机工程与应用》2003年第3期、题名为“基于双密钥的高强度公钥密码体制的研究”的文章进行了分析,指出该文提出的将RSA和Elgamal串起来用的公钥密码体制不能增加安全强度。同时,文章阐述了目前公钥密码体制的安全现状和今后的研究方向。
关键词
RSA
ELGAMAL
双
密钥
公钥
因子分解
离散对数
安全强度
椭圆曲线
NPC
Keywords
RSA,Elgamal,Public-key cryptosystem based on two private keys,Discrete logarithm,Factorization,Security intensity,Elliptic curve cryptosystems ,NPC
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
PKI中双密钥模型及密钥生命周期管理
17
作者
胡艳
戴英侠
朱鹏飞
机构
中国科学技术大学研究生院信息安全国家重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2003年第14期39-41,108,共4页
基金
国家"973"项目(G1999035801)
国家自然科学基金项目(90104030)
文摘
公钥基础设施PKI是个功能强大、结构复杂的系统,其中的密钥生命周期管理指的是与公私钥对以及相关证书的创建、颁发及取消的有关功能。双密钥模型是使用不同的密钥使不可否认性服务和机密性服务分开的一种模型。介绍了系统中双密钥模型的实现和整个的密钥生命周期管理,并且利用秘密共享对解密私钥进行备份和恢复。
关键词
公开
密钥
基础设施
密钥
生命周期管理
双
密钥
模型
秘密共享
Keywords
PKI
Key life cycle management
Dual-key pair model
Secret sharing scheme
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
高校文件传阅自动化系统研究
被引量:
2
18
作者
胡志奇
机构
绵阳西南科技大学计算机科学与技术学院
出处
《计算机系统应用》
北大核心
2003年第4期23-26,共4页
文摘
从管理层次、数据流、工作界面、功能模块、文件保密级别权限控制、系统安全性等几个方面对高校文件传阅自动化系统进行了详细的分析。
关键词
文件传阅
自动化系统
LOTUS
Notes软件
模块
设计
权限
数字签名
对称加密
非对称加密
双
密钥
RSA密码系统
软件开发
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于国密算法的云计算数据加密研究
被引量:
1
19
作者
李金华
胡淑婷
机构
中国信息通信研究院
出处
《移动信息》
2021年第5期117-119,共3页
文摘
传统加密算法仅包含一个密钥,安全性较低,为此,文章提出基于国密算法的云计算数据加密研究,利用国密算法中的SM2构建双密钥认证机制,在云计算中心预置包含云计算时序的唯一性认证信息;在访问认证阶段,以公钥作为第一层验证标准,私钥作为第二层验证标准,在双重验证都通过的前提下,才允许访问请求。实验结果表明:处理后的密文与密钥之间保持高度一致,未出现差异,表明本文方法的加密效果可以确保云计算数据的安全性,具有良好的实际应用效果。
关键词
国密算法
SM2
密钥
双
密钥
认证机制
云计算中心
云计算时序
访问认证
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于双密钥算法的科研信息采集加密系统设计
20
作者
林宗英
林民山
机构
泉州职业技术大学智能制造学院
出处
《网络安全技术与应用》
2022年第1期26-27,共2页
基金
福建省中青年教师教育科研项目(科技类)基金项目:科研信息采集系统的研究与建设(项目编号:JAT201192)。
文摘
为了提高存储在计算机终端的科研信息的安全性,本文引进双密钥算法,从硬件与软件两个方面,对科研信息采集加密系统展开设计。设计的系统硬件由PCI结构构成,其中集成了加密处理芯片、解密芯片、脉冲调制器等设备。在软件设计方面,本文提出设计Hash采集加密函数的方式,在系统中对科研信息进行初步保障与加密;并结合双密钥算法的使用,生成私钥签名,用于信息导出与复制过程中的验证工作,设置科研信息采集密钥,对接用户身份与信息文件,实现对科研信息采集的加密。最后,本文通过实例应用证明设计系统在实际应用中的有效性。
关键词
双
密钥
算法
科研信息
加密系统
分类号
G301 [文化科学]
TN918.4 [电子电信—通信与信息系统]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于计算鬼成像的双密钥光学加密方案
曹非
赵生妹
《光学学报》
EI
CAS
CSCD
北大核心
2017
15
原文传递
2
无线传感器网络轻量级数据加密机制设计
邓昀
程小辉
《计算机工程与科学》
CSCD
北大核心
2017
11
下载PDF
职称材料
3
基于三维混沌猫映射图像加密算法的改进
张琼
沈民奋
翟懿奎
《系统工程与电子技术》
EI
CSCD
北大核心
2007
8
下载PDF
职称材料
4
基于双密钥的对称加密算法研究
姚兰
姜利群
李明
《微计算机信息》
北大核心
2008
7
下载PDF
职称材料
5
基于密钥长度的数据加密标准算法改进
李红芳
杨领军
曹三省
《太赫兹科学与电子信息学报》
2013
3
下载PDF
职称材料
6
一种基于DWT的双密钥自适应水印算法
龚劬
郭吉强
《计算机工程与应用》
CSCD
北大核心
2008
2
下载PDF
职称材料
7
基于计算全息的串联式三随机相位板图像加密
席思星
孙欣
刘兵
田巍
云茂金
孔伟金
张文飞
梁键
《激光杂志》
CAS
CSCD
北大核心
2011
2
下载PDF
职称材料
8
基于双密钥的对称加密方案
徐江峰
赵峰
《计算机工程》
CAS
CSCD
北大核心
2008
2
下载PDF
职称材料
9
基于特征词和句子变序的双密钥文本水印方案
赵翠俭
王彬
孙素静
王怀斌
《石家庄学院学报》
2011
0
下载PDF
职称材料
10
双重数字水印的抗攻击安全性分析
杨金凡
《电子设计工程》
2011
1
下载PDF
职称材料
11
无处不在的密码
王菁
《科学启蒙》
2019
0
原文传递
12
基于Hadoop的配电网需求数据存储控制技术优化
赵建立
汤卓凡
姚孟阳
《粘接》
CAS
2024
0
下载PDF
职称材料
13
一类密钥同步更新的组合校验认证方法
张岚
何良生
郁滨
《电子与信息学报》
EI
CSCD
北大核心
2023
1
下载PDF
职称材料
14
基于DLIN加密的可监管联盟链隐私保护方案
何建江
陈玉玲
《计算机工程》
CAS
CSCD
北大核心
2023
2
下载PDF
职称材料
15
基于超混沌加密的脆弱数字水印技术
甘艳芬
郑胜林
潘保昌
曾健
赵全友
《计算机技术与发展》
2006
4
下载PDF
职称材料
16
也谈高强度公钥密码体制的研究
费向东
《计算机工程与应用》
CSCD
北大核心
2004
0
下载PDF
职称材料
17
PKI中双密钥模型及密钥生命周期管理
胡艳
戴英侠
朱鹏飞
《计算机工程》
CAS
CSCD
北大核心
2003
0
下载PDF
职称材料
18
高校文件传阅自动化系统研究
胡志奇
《计算机系统应用》
北大核心
2003
2
下载PDF
职称材料
19
基于国密算法的云计算数据加密研究
李金华
胡淑婷
《移动信息》
2021
1
下载PDF
职称材料
20
基于双密钥算法的科研信息采集加密系统设计
林宗英
林民山
《网络安全技术与应用》
2022
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部