期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
一种基于随机密钥及“类标准映射”的图像加密算法 被引量:14
1
作者 李昌刚 韩正之 张浩然 《计算机学报》 EI CSCD 北大核心 2003年第4期465-470,共6页
应用离散混沌动力系统设计了一种图像加密 /解密算法 .该文算法主要特点是 :无论从加密 /解密算法的设计到密钥的产生都是由不同的混沌动力系统提供的 .算法主要包括两部分 :(1 )采用依赖于随机密钥的非线性迭代变换来完成图像像素替代 ... 应用离散混沌动力系统设计了一种图像加密 /解密算法 .该文算法主要特点是 :无论从加密 /解密算法的设计到密钥的产生都是由不同的混沌动力系统提供的 .算法主要包括两部分 :(1 )采用依赖于随机密钥的非线性迭代变换来完成图像像素替代 ,其中所用的子密钥由离散混沌系统产生 ;(2 )采用“类标准映射”的强耦合结构来完成图像像素的置换 ,并且这种置换是依赖于密钥的 .替代和置换部分组成了具有良好密码特性的SP网络结构 .分析和仿真结果表明 ,经过这样的替代和置换 。 展开更多
关键词 图像加密算法 随机密钥 图像像素 类标准映射 数字图像加密算法 密码 保密通信
下载PDF
一次一密加密系统设计与实现 被引量:13
2
作者 邢书宝 李刚 薛惠锋 《计算机技术与发展》 2007年第3期150-152,155,共4页
文中在VC++6.0环境下设计并实现了一次一密文件加密系统。针对文件加密的特点:在文件的头部和尾部有相同或类似关于文件类型的信息,为了防止这部分信息对文件加密产生的影响,提出了相应的加密方法,并通过穷举法和分析破译法对加密有效... 文中在VC++6.0环境下设计并实现了一次一密文件加密系统。针对文件加密的特点:在文件的头部和尾部有相同或类似关于文件类型的信息,为了防止这部分信息对文件加密产生的影响,提出了相应的加密方法,并通过穷举法和分析破译法对加密有效性进行验证。同时设计并实现安全的随机密钥产生系统,通过特定算法,使密钥序列更接近随机序列。用户可以输入密钥序号系统自动采用相应密钥进行文件加密,也可以自定义密钥,密钥定期更新,以保证系统具有较高的安全性。 展开更多
关键词 加密技术 一次一密 随机密钥
下载PDF
Oracle数据库加密技术分析 被引量:8
3
作者 徐江峰 庄海燕 杨有 《计算机科学》 CSCD 北大核心 2006年第1期134-136,共3页
网络技术的快速发展,数据库的广泛应用,使得数据库安全问题变得越来越重要。本文对 Oracle 数据库系统的加密功能进行了分析和研究,并结合实例说明了如何利用 Oracle 系统软件包实现数据库数据的加密与解密。分析结果表明,利用 Oracle 1... 网络技术的快速发展,数据库的广泛应用,使得数据库安全问题变得越来越重要。本文对 Oracle 数据库系统的加密功能进行了分析和研究,并结合实例说明了如何利用 Oracle 系统软件包实现数据库数据的加密与解密。分析结果表明,利用 Oracle 10g 的软件包 DBMS-CRYPTO 可以实现随机密钥的产生,但系统缺少密钥存储与管理的安全方法,因而仅依靠数据库系统自身提供的加密手段对数据行进行保护是不够的。 展开更多
关键词 ORACLE数据库 加密技术 密钥 安全性 ORACLE数据库系统 数据库加密 技术分析 ORACLE系统 随机密钥 数据库数据
下载PDF
一种基于DES加密算法的Adnroid平台与服务器通信加密的实现 被引量:10
4
作者 孙语泽 迟嘉 胡亮 《东北师大学报(自然科学版)》 CAS CSCD 北大核心 2015年第3期78-82,共5页
通过对DES加密算法进行改进,在Android平台下设置DES加密算法相应的工作模式、填充模式以及初始化向量,并在服务器端进行同样的设置,保证加密结果和解密结果的一致性.实现了Android客户端与服务器端通信信息的加密,在很大程度上保证了... 通过对DES加密算法进行改进,在Android平台下设置DES加密算法相应的工作模式、填充模式以及初始化向量,并在服务器端进行同样的设置,保证加密结果和解密结果的一致性.实现了Android客户端与服务器端通信信息的加密,在很大程度上保证了信息的安全性和可靠性,这为Android系统下的数据信息加密提供一个可行的方案. 展开更多
关键词 DES加密算法 通信加密 随机密钥
下载PDF
组合公钥(CPK)体制标准 被引量:5
5
作者 南相浩 陈华平 《信息安全与通信保密》 2008年第8期21-22,共2页
1引言组合公钥2.0版本是标识密钥和随机密钥复合的公钥体制,因此也称双因子复合型组合公钥体制(TF-CPK:Two Factor Combined Public Key)。
关键词 公钥体制 组合公钥 标准 PUBLIC 随机密钥 复合型
原文传递
基于身份认证和访问控制的云安全管理平台 被引量:7
6
作者 田燕 张新刚 +1 位作者 梁晶晶 刘妍 《测控技术》 CSCD 北大核心 2013年第2期97-99,103,共4页
设计了一个云安全管理平台,包括服务端和客户端。客户端采集并处理用户生物学信息作为身份识别的依据,实现了身份认证的确定性、防篡改和不可抵赖性;数学转换得到的生物随机密钥,解决了数据加密/解密时密钥的隐秘问题。服务端为不同类... 设计了一个云安全管理平台,包括服务端和客户端。客户端采集并处理用户生物学信息作为身份识别的依据,实现了身份认证的确定性、防篡改和不可抵赖性;数学转换得到的生物随机密钥,解决了数据加密/解密时密钥的隐秘问题。服务端为不同类别的用户定制不同访问策略,确保合法用户的访问,防止非授权访问。云服务的安全性得到一定程度的提升。 展开更多
关键词 云安全管理平台 生物学信息 身份认证 访问控制 简单对象访问协议 随机密钥
下载PDF
基于改进离散模拟退火遗传算法的雷达网协同干扰资源分配模型
7
作者 尧泽昆 王超 +2 位作者 施庆展 张少卿 袁乃昌 《系统工程与电子技术》 EI CSCD 北大核心 2024年第3期824-830,共7页
针对分布式干扰机掩护目标突防雷达网背景下的干扰资源分配问题,提出了一种引入随机密钥的改进离散模拟退火遗传算法(improved discrete simulated annealing genetic algorithm,IDSA-GA)对资源分配过程进行优化。基于雷达网融合检测概... 针对分布式干扰机掩护目标突防雷达网背景下的干扰资源分配问题,提出了一种引入随机密钥的改进离散模拟退火遗传算法(improved discrete simulated annealing genetic algorithm,IDSA-GA)对资源分配过程进行优化。基于雷达网融合检测概率构建干扰效果评估函数,利用IDSA-GA对函数寻优求解。IDSA-GA在模拟退火遗传算法(simulated annealing genetic algorithm,SA-GA)的基础上引入随机密钥,完成算法的离散化;并在迭代的过程中增加记忆功能,克服了过早收敛的现象。仿真结果表明,与GA相比,提出的IDSA-GA收敛迅速,寻优能力强,能有效解决干扰资源优化分配问题。 展开更多
关键词 雷达网 协同干扰 资源分配 模拟退火遗传算法 随机密钥
下载PDF
时空特征分析结合随机密钥的压缩域数字视频水印嵌入和提取方法 被引量:6
8
作者 邱一城 薛峰 唐晶磊 《计算机应用研究》 CSCD 北大核心 2019年第9期2813-2817,共5页
针对现有水印嵌入和提取算法对滤波、压缩和噪声条件较为敏感的问题,提出了一种鲁棒的基于时空特征的压缩域数字视频水印嵌入和提取方法。提出的框架由一个公共密钥和一个私有密钥组成,用于阻止自我共谋攻击。算法对视频进行时空分析,... 针对现有水印嵌入和提取算法对滤波、压缩和噪声条件较为敏感的问题,提出了一种鲁棒的基于时空特征的压缩域数字视频水印嵌入和提取方法。提出的框架由一个公共密钥和一个私有密钥组成,用于阻止自我共谋攻击。算法对视频进行时空分析,并从压缩视频的时空特征中提取公共密钥,在本质上具有鲁棒性。首先,利用一个随机密钥从事先选取的块集合中选取候选块,进而确保水印框架的安全;然后基于压缩视频的时空特征选取出适合嵌入水印的4×4子块;最后,利用非零量化系数嵌入水印位。该水印框架允许视频位速率有限增加,并且降低了计算的开销。实验结果显示,相比其他几种对比方法,该方法具有较强的鲁棒性和安全性。 展开更多
关键词 数字水印 时空特征 鲁棒性 压缩视频 随机密钥 非零量化系数
下载PDF
基于CAN协议的服务化安全通信方案
9
作者 张平 余卓平 +1 位作者 陈志鑫 田武岭 《汽车零部件》 2024年第1期7-12,25,共7页
针对CAN(controller area network)协议安全性及防护能力不足的问题,提出基于CAN总线的服务化安全通信方案,采用软件加强的方式满足车内通信的安全要求。通过对功能进行服务化定义、采用随机密钥与Seed-Key认证的方式,使CAN总线具有机... 针对CAN(controller area network)协议安全性及防护能力不足的问题,提出基于CAN总线的服务化安全通信方案,采用软件加强的方式满足车内通信的安全要求。通过对功能进行服务化定义、采用随机密钥与Seed-Key认证的方式,使CAN总线具有机密性、真实性和抗重放攻击的能力,同时不会增加网络负载。利用蓝牙模块和车身模块作为试验平台,针对蓝牙解锁功能,对所提出的CAN安全通信方案进行了验证,并采用不同的算法(AES128、、HMAC)满足信息安全防护要求和客户感知要求,同时该协议表现出良好的可靠性。 展开更多
关键词 安全通信 服务化 随机密钥 安全认证 CAN总线
下载PDF
传感器网络中基于对偶编码的随机密钥建立算法 被引量:4
10
作者 成奋华 周顺先 王雷 《计算机应用》 CSCD 北大核心 2010年第6期1495-1497,共3页
为进一步提高传感器网络节点之间建立直接密钥的概率,降低间接密钥建立过程的通信开销,提高密钥的安全性能,提出了一种新的基于对偶编码的随机密钥建立算法。在新算法中,首先,采用随机数字对节点进行编码;然后,节点之间通过不同位进行... 为进一步提高传感器网络节点之间建立直接密钥的概率,降低间接密钥建立过程的通信开销,提高密钥的安全性能,提出了一种新的基于对偶编码的随机密钥建立算法。在新算法中,首先,采用随机数字对节点进行编码;然后,节点之间通过不同位进行第一次通信,并经过三次握手确定最终的密钥参数。理论分析和仿真实验结果表明,与传统的对偶密钥建立算法相比,新算法具有更高的密钥建立概率、密钥安全性能和更低的通信开销。 展开更多
关键词 传感器网络 对偶编码 随机密钥 密钥安全
下载PDF
考虑空间邻接关系的二维货架空间分配问题研究
11
作者 郑兰兰 吴锋 毕闰芳 《工业工程与管理》 CSCD 北大核心 2023年第2期90-98,共9页
货架资源的紧缺性使货架空间分配问题成为零售市场中被重点关注的领域。本文在二维货架空间分配模型的基础上,考虑了产品空间邻接关系的影响,建立了混合整数非线性规划模型,并设计了改进型随机密钥遗传算法进行求解,最后使用多个算例进... 货架资源的紧缺性使货架空间分配问题成为零售市场中被重点关注的领域。本文在二维货架空间分配模型的基础上,考虑了产品空间邻接关系的影响,建立了混合整数非线性规划模型,并设计了改进型随机密钥遗传算法进行求解,最后使用多个算例进行了广泛验证。在小规模问题中,通过本文设计算法、基准遗传算法和Lingo求解结果比较,发现本文设计算法相对于Lingo在求解效率上有很大提升。在大规模问题中,通过本文设计算法和基准遗传算法比较,发现在收敛时间相近的情况下,本文算法效果更好。通过对加入空间邻接关系效应与否进行对比分析,发现在考虑该效应的情境下,所有算例的利润值都有所提升,并且随着上架产品种类数增多,利润及其增量呈现先增后减的趋势。 展开更多
关键词 二维货架 空间分配 空间邻接关系 随机密钥 遗传算法
原文传递
基于混沌随机变换控制的奇偶信息隐藏算法 被引量:1
12
作者 古力 郭景富 +2 位作者 梁士利 隋永新 杨怀江 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2004年第8期1017-1019,共3页
为解决信息隐藏算法本身并不提供对敏感信息的安全保护手段的问题,提出了基于混沌随机变换控制的奇偶信息隐藏算法.应用密码学的安全规则,用随机密钥产生一个控制矩阵,并用该矩阵来控制信息的嵌入过程,从而使这个信息隐藏算法本身对敏... 为解决信息隐藏算法本身并不提供对敏感信息的安全保护手段的问题,提出了基于混沌随机变换控制的奇偶信息隐藏算法.应用密码学的安全规则,用随机密钥产生一个控制矩阵,并用该矩阵来控制信息的嵌入过程,从而使这个信息隐藏算法本身对敏感信息提供了有效的安全防护手段,解决了普通隐藏算法中数据隐秘性差的问题. 展开更多
关键词 保密通信 混沌随机变换 控制矩阵 奇偶信息隐藏算法 密码学 随机密钥 信息安全
下载PDF
基于纠错码的指静脉加密算法 被引量:3
13
作者 王科俊 曹逸 +2 位作者 姜博威 徐怡博 邢向磊 《智能系统学报》 CSCD 北大核心 2017年第1期55-59,共5页
对指静脉加密算法进行整体介绍,并加入纠错机制,设计了带纠错功能的指静脉加密算法。利用二进制序列发生器随机生成一个多项式系数形式的密钥,将指静脉特征点加密,在密钥恢复阶段用拉格朗日插值来恢复多项式,并利用循环冗余校验码进行校... 对指静脉加密算法进行整体介绍,并加入纠错机制,设计了带纠错功能的指静脉加密算法。利用二进制序列发生器随机生成一个多项式系数形式的密钥,将指静脉特征点加密,在密钥恢复阶段用拉格朗日插值来恢复多项式,并利用循环冗余校验码进行校验,该方法可以找到最精确的密钥来保证多项式的准确度。实验结果表明:利用带有纠错码的模糊金库算法很好地实现了指静脉模板的加密和解密,从而达到了保护生物信息安全的要求;通过密钥长度增长可以提高系统的安全性能。 展开更多
关键词 指静脉加密 纠错码 指静脉特征点 生物加密 随机密钥 模糊金库算法
下载PDF
Deterministic secure quantum communication and authentication protocol based on three-particle W state and quantum one-time pad 被引量:3
14
作者 Yan Chang Shibin Zhang +1 位作者 Lili Yan Jian Li 《Chinese Science Bulletin》 SCIE EI CAS 2014年第23期2835-2840,共6页
Three-particle W states are used as decoy photons,and the eavesdropping detection rate reaches63%.The positions of decoy photons in information sequence are encoded with identity string ID of the legitimate users.Auth... Three-particle W states are used as decoy photons,and the eavesdropping detection rate reaches63%.The positions of decoy photons in information sequence are encoded with identity string ID of the legitimate users.Authentication is implemented by using previously shared identity string.State/j i is used as the carrier.One photon of/j i is sent to Bob;and Bob obtains a random key by measuring photons with bases dominated by ID.The bases information is secret to others except Alice and Bob.Both the eavesdropping detection based on three-particle W state and the secret ID ensure the security of the protocol.Unitary operations are not used. 展开更多
关键词 三粒子W态 认证协议 量子通信 安全性 一次一密 信息序列 身份验证 随机密钥
原文传递
一种新的高效的适合无线Mesh网络的密钥管理方案 被引量:2
15
作者 潘焦萍 周海 吴丽珍 《西北师范大学学报(自然科学版)》 CAS 北大核心 2013年第6期47-54,共8页
为了更好地满足无线Mesh网络中安全通信的要求,利用新的密钥分配方法,提出了一个高效的密钥分发方案.该方案在所有网络节点之间分配可用的随机加密密钥,可以防止潜在的恶意窃听攻击,运行效率比较高.仿真结果表明,新方案优于Du等人提出... 为了更好地满足无线Mesh网络中安全通信的要求,利用新的密钥分配方法,提出了一个高效的密钥分发方案.该方案在所有网络节点之间分配可用的随机加密密钥,可以防止潜在的恶意窃听攻击,运行效率比较高.仿真结果表明,新方案优于Du等人提出的类似方案,能够更好地为WMN网络提供安全通信服务. 展开更多
关键词 无线MESH网络 密钥管理 安全通信 恶意窃听攻击 随机密钥
下载PDF
基于纠错码的指纹加密算法研究 被引量:2
16
作者 宋伟 王阿川 《中国安全科学学报》 CAS CSCD 北大核心 2009年第9期97-101,共5页
对指纹加密算法进行整体介绍,并加入纠错机制,设计了带纠错功能的指纹加密算法。该法利用二进制序列发生器生成随机以多项式的系数形式的密钥,将指纹点加密,在密钥恢复阶段用拉格朗日差值来恢复多项式,并利用循环冗余校验码进行校验,可... 对指纹加密算法进行整体介绍,并加入纠错机制,设计了带纠错功能的指纹加密算法。该法利用二进制序列发生器生成随机以多项式的系数形式的密钥,将指纹点加密,在密钥恢复阶段用拉格朗日差值来恢复多项式,并利用循环冗余校验码进行校验,可以保证找到最准确的密钥来保证多项式的准确度。实验结果表明:利用带有纠错码的模糊金库算法很好地实现了指纹模板的加密和解密,从而达到了保护生物信息安全的要求;通过密钥长度增长可以提高系统的安全性能。 展开更多
关键词 指纹加密/解密 纠错码 指纹细节点 生物加密 随机密钥
下载PDF
无线传感器网络动态对密钥管理方案研究 被引量:1
17
作者 冉强 黄敬雄 徐延勇 《计算机安全》 2009年第5期28-31,共4页
由于无线传感器网络长期暴露在外以及无线信道的开放性,信息安全成为无限传感器网络的一大挑战。提出了一种新的对密钥管理方案,主要解决随机密钥管理方案的连通图复杂性和离散性以及提高其安全性。
关键词 无线传感器网络 网络安全 密钥管理 随机密钥
下载PDF
一种基于大数分解问题的随机密钥认证方案及其应用
18
作者 陈勤 丁宏 《小型微型计算机系统》 CSCD 北大核心 2002年第8期944-945,共2页
基于大数分解问题的困难性 ,给出了一种随机密钥认证的设计方案 ,方案包括系统初建、用户私钥产生、随机密钥生成、随机密钥认证、安全性分析 ,并介绍了该方案的一些典型用途 .
关键词 大数分解问题 随机密钥 认证 整数分解 随机 信息安全
下载PDF
Controlled Deterministic Secure Quantum Communication Protocol Based on Three-Particle GHZ States in X-Basis 被引量:1
19
作者 昌燕 张仕斌 +1 位作者 闫丽丽 韩桂华 《Communications in Theoretical Physics》 SCIE CAS CSCD 2015年第3期285-290,共6页
A controlled deterministic secure quantum communication(CDSQC) protocol is proposed based on threeparticle GHZ state in X-basis.Only X-basis and Z_1Z_2X_3-basis(composed of Z-basis and X-basis) measurement are require... A controlled deterministic secure quantum communication(CDSQC) protocol is proposed based on threeparticle GHZ state in X-basis.Only X-basis and Z_1Z_2X_3-basis(composed of Z-basis and X-basis) measurement are required,which makes the scheme more convenient than others in practical applications.By distributing a random key between both sides of the communication and performing classical XOR operation,we realize a one-time-pad scheme,therefore our protocol achieves unconditional secure.Because only user with legitimate identity string can decrypt the secret,our protocol can resist man-in-the middle attack.The three-particle GHZ state in X-basis is used as decoy photons to detect eavesdropping.The detection rate reaches 75% per qubit. 展开更多
关键词 deterministic secure quantum communication eavesdropping detection classical XOR operation
原文传递
无线传感器网络安全协议的研究分析
20
作者 符开耀 朱建军 王志喜 《玉林师范学院学报》 2006年第3期171-175,共5页
传感器网络是一种全新的信息获取和处理技术,是计算机、通信和传感器3项技术相结合的产物,目前成为计算机领域一个活跃的研究分支.在简要介绍传感器网络体系结构的基础上,深入研究分析了无线传感器网络安全所面临的问题和当前主要的安... 传感器网络是一种全新的信息获取和处理技术,是计算机、通信和传感器3项技术相结合的产物,目前成为计算机领域一个活跃的研究分支.在简要介绍传感器网络体系结构的基础上,深入研究分析了无线传感器网络安全所面临的问题和当前主要的安全协议,为今后进一步的研究工作奠定了基础. 展开更多
关键词 无线传感器网络 安全协议 随机密钥 预分配
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部