期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
Blowfish密码系统分析 被引量:8
1
作者 钟黔川 朱清新 《计算机应用》 CSCD 北大核心 2007年第12期2940-2941,2944,共3页
Blowfish算法自提出以后便得到了广泛应用,很多针对它的攻击也随之出现,但未见对它有实质性的挑战。针对Blowfish算法加密过程中出现的缺陷,给出了从Blowfish算法更新后得到的子密钥数组直接导出密钥数组K的详细过程,指出在应用中可能... Blowfish算法自提出以后便得到了广泛应用,很多针对它的攻击也随之出现,但未见对它有实质性的挑战。针对Blowfish算法加密过程中出现的缺陷,给出了从Blowfish算法更新后得到的子密钥数组直接导出密钥数组K的详细过程,指出在应用中可能造成整个Blowfish算法被攻破。另外,用反证法证明了由于不满足前提条件,因而滑动攻击对Blowfish算法失效。 展开更多
关键词 blowfish 滑动攻击 分组密码
下载PDF
加解密算法Blowfish在单片机上的应用 被引量:4
2
作者 李桂满 李国 《单片机与嵌入式系统应用》 2007年第10期12-14,共3页
Blowfish算法是在1993年由Bruce Schneier等提出的一种对称分组加密算法[1],具有快速、安全、简单、紧凑等优点。本文分析了Blowfish算法的加密、解密过程和性能,在单片机上实现了该算法,并将它们封装成加密盒,有效地保护了大型软件的... Blowfish算法是在1993年由Bruce Schneier等提出的一种对称分组加密算法[1],具有快速、安全、简单、紧凑等优点。本文分析了Blowfish算法的加密、解密过程和性能,在单片机上实现了该算法,并将它们封装成加密盒,有效地保护了大型软件的知识产权,取得了良好的实用效果。 展开更多
关键词 blowfish 加解密算法 单片机 加密盒
下载PDF
基于MD5数据库加密算法在综合业务平台中的应用研究
3
作者 刘晓楠 严承华 《计算机与数字工程》 2008年第12期120-122,158,共4页
对基于MD5和Blowfish加密算法的数据库进行了研究,首先对数据库加密系统结构进行了分析,然后利用MD5加密算法对用户密码字段进行加密,利用Blowfish加密算法对存储在数据库中的敏感数据进行加密,通过在综合业务平台中的应用表现,能够使加... 对基于MD5和Blowfish加密算法的数据库进行了研究,首先对数据库加密系统结构进行了分析,然后利用MD5加密算法对用户密码字段进行加密,利用Blowfish加密算法对存储在数据库中的敏感数据进行加密,通过在综合业务平台中的应用表现,能够使加/解密过程不影响数据库运行性能,同时提高了数据库的安全性能。 展开更多
关键词 数据库安全 加密 MD5 blowfish
下载PDF
Enhancement in Ad hoc on Demand Distance Vector (AODV) Routing Protocol Security 被引量:2
4
作者 王翠荣 杨孝宗 高远 《Journal of Donghua University(English Edition)》 EI CAS 2005年第3期18-22,共5页
Ad-hoc networking has mainly been associated with military battlefield networks. Security has received considerably less attention and the issue needs to be addressed before any successful applications will appear. Du... Ad-hoc networking has mainly been associated with military battlefield networks. Security has received considerably less attention and the issue needs to be addressed before any successful applications will appear. Due to the insecure nature of the wireless link and their dynamically changing topology, wireless ad-hoc networks require a careful and security-oriented approach for designing routing protocols. In this paper, an AODV-based secure routing protocol- ENAODV is presented. A speed-optimized digital signature algorithm is integrated into the routing protocol. The protocol algorithm is implemented with NS-2. The security of the protocol is analyzed. The simulating results show that the performances of ENAODV protocol, such as average node energy consumption, packet delay and packet delivery is nearly the same as standard AODV protocol. 展开更多
关键词 act-hoc network secure routing protocol blowfish Cryptography digital signature
下载PDF
基于LSB技术的图像安全传输系统设计 被引量:2
5
作者 蔡正保 范文广 《吉林师范大学学报(自然科学版)》 2012年第2期89-91,共3页
本文结合基于LSB的图像信息隐藏技术和BLOWFISH加密算法,设计了图像安全传输系统,并将系统在校园网环境下进行了应用,系统的信息隐藏功能较好,符合秘密图像安全传输的要求.
关键词 LSB 图像 隐藏 blowfish 安全传输
下载PDF
Blowfish算法优化及其在WSN节点上的实现 被引量:1
6
作者 谢琦 曹雪芹 《计算机应用与软件》 CSCD 北大核心 2013年第7期318-320,330,共4页
Blowfish加解密算法由Bruce Schneier于1993年11月提出,快速、安全、简单等特点使该算法得到了广泛的应用。针对WSN节点内存空间小、执行能力有限等特点,对Blowfish算法进行研究,从多个方面对算法进行优化,提出一种在WSN节点上高效运行... Blowfish加解密算法由Bruce Schneier于1993年11月提出,快速、安全、简单等特点使该算法得到了广泛的应用。针对WSN节点内存空间小、执行能力有限等特点,对Blowfish算法进行研究,从多个方面对算法进行优化,提出一种在WSN节点上高效运行并且占用较少RAM空间的实现方案,通过数据对比分析优化算法的性能。在CC2530处理器上实现的结果表明,Blowfish算法的优化方案可在WSN节点上运行并且占用了较少的RAM空间。该方案也可应用于存储空间较小的嵌入式系统中。 展开更多
关键词 blowfish 算法研究 算法优化 WSN节点 内存空间
下载PDF
A Review of Image Steganography Based on Multiple Hashing Algorithm
7
作者 Abdullah Alenizi Mohammad Sajid Mohammadi +1 位作者 Ahmad A.Al-Hajji Arshiya Sajid Ansari 《Computers, Materials & Continua》 SCIE EI 2024年第8期2463-2494,共32页
Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a s... Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a significant problem.The development of secure communication methods that keep recipient-only data transmissions secret has always been an area of interest.Therefore,several approaches,including steganography,have been developed by researchers over time to enable safe data transit.In this review,we have discussed image steganography based on Discrete Cosine Transform(DCT)algorithm,etc.We have also discussed image steganography based on multiple hashing algorithms like the Rivest–Shamir–Adleman(RSA)method,the Blowfish technique,and the hash-least significant bit(LSB)approach.In this review,a novel method of hiding information in images has been developed with minimal variance in image bits,making our method secure and effective.A cryptography mechanism was also used in this strategy.Before encoding the data and embedding it into a carry image,this review verifies that it has been encrypted.Usually,embedded text in photos conveys crucial signals about the content.This review employs hash table encryption on the message before hiding it within the picture to provide a more secure method of data transport.If the message is ever intercepted by a third party,there are several ways to stop this operation.A second level of security process implementation involves encrypting and decrypting steganography images using different hashing algorithms. 展开更多
关键词 Image steganography multiple hashing algorithms Hash-LSB approach RSA algorithm discrete cosine transform(DCT)algorithm blowfish algorithm
下载PDF
VPND源程序分析
8
作者 丁岳伟 《上海理工大学学报》 EI CAS 2000年第1期61-64,共4页
通过对 VPND(virtual Private network daemon)源程序的分析,介绍了虚拟专用网络实现过程中使用到的密钥交换技术和加密机制.同时,对程序结构、流程和加密算法作了较详细的分析.该方法可用Int... 通过对 VPND(virtual Private network daemon)源程序的分析,介绍了虚拟专用网络实现过程中使用到的密钥交换技术和加密机制.同时,对程序结构、流程和加密算法作了较详细的分析.该方法可用Internet代替租赁专线实现不同地点网络的安全互联.对于在世界各地拥有许多分支机构的企业来说,它是一种较为简易、实用的解决方案. 展开更多
关键词 加密 解密算法 CFB blowfish 明文 密文 密钥
下载PDF
小型信息管理系统中数据安全的研究与应用
9
作者 胡乃平 赵振 于伟 《青岛科技大学学报(自然科学版)》 CAS 2007年第6期549-552,共4页
提出了解决面向小型信息管理系统数据安全问题的方法,包括以可移动存储盘作为数据备份盘进行数据备份,并实现本地数据库与备份数据库的同步操作;登录系统时,使用钥匙盘来进行身份验证;结合使用Blowfish数据加密算法,对重要数据进行加密... 提出了解决面向小型信息管理系统数据安全问题的方法,包括以可移动存储盘作为数据备份盘进行数据备份,并实现本地数据库与备份数据库的同步操作;登录系统时,使用钥匙盘来进行身份验证;结合使用Blowfish数据加密算法,对重要数据进行加密,应用表明,该方法的使用有效地增强了系统的数据安全性。 展开更多
关键词 数据备份 同步操作 身份验证 钥匙盘 数据加密 blowfish
下载PDF
Design and Implementation of End to End Encrypted Short Message Service (SMS) Using Hybrid Cipher Algorithm
10
作者 Emmanuel Nwabueze Ekwonwune Victor Chibunna Enyinnaya 《Journal of Software Engineering and Applications》 2020年第3期25-40,共16页
The study on design and implementation of end to end encrypted Short Message Service (SMS) using hybrid cipher algorithm is motivated by high rate of insecurity of data observed during Short Message Service (SMS) on M... The study on design and implementation of end to end encrypted Short Message Service (SMS) using hybrid cipher algorithm is motivated by high rate of insecurity of data observed during Short Message Service (SMS) on Mobile devices. SMS messages are one of the popular ways of communication. The aim therefore is to design a software for end to end encryption short message service (SMS) that can conceal message while on transit to another mobile device using Hybrid Cipher Algorithm on Android Operating System and implement it for security of mobile SMS. Hybrid encryption incorporates a combination of asymmetric and symmetric encryption to benefit from the strengths of each form of encryption. Various encryption algorithms have been discussed. Secondary sources were employed in gathering useful data. In this research work three methodologies are employed—Structured System Analysis Design Methodology (SSADM), Object Oriented Analysis Design Methodology (OOADM) and prototyping. With the help of the three cryptographic algorithms employed—Message digest 5 (MD5), Blowfish and Rivest-Shamir Adleman (RSA);integrity, confidentiality, authentication and security of messages were achieved. The messages encrypted by developed application are also resistant to brute force attack. The implementing programs were coded in Java. 展开更多
关键词 Encryption HYBRID Security Integrity Authentication Vulnerability Cryptography Short MESSAGE Service (SMS) Global System for Mobile Communication (GSM) MESSAGE DIGEST 5 (MD5) blowfish and Rivest-Shamir Adleman (RSA)
下载PDF
主动网络加密扩展性的研究
11
作者 宋涛 李增智 +3 位作者 冯元 赵贤鹏 袁飞 屈科文 《微电子学与计算机》 CSCD 北大核心 2004年第1期36-38,44,共4页
文章介绍主动网络安全的研究,主要是针对利用现有的加密方法来实现在主动网传输数据时对数据的加密过程。它主要实现了加密与数字签名安全。加密与数字签名解决了主动代码的完整性、机密性问题,这里使用解码绑定方式,实现了系统加密方... 文章介绍主动网络安全的研究,主要是针对利用现有的加密方法来实现在主动网传输数据时对数据的加密过程。它主要实现了加密与数字签名安全。加密与数字签名解决了主动代码的完整性、机密性问题,这里使用解码绑定方式,实现了系统加密方法的可扩展。用户可以通过使用各种不同的加密方法来加强网络的安全性。 展开更多
关键词 主动网络 网络安全 加密扩展性 数字签名 数据传输
下载PDF
Cloud-based data security transactions employing blowfish and spotted hyena optimisation algorithm
12
作者 Ch.Chakradhara Rao Tryambak Hiwarkar B.Santhosh Kumar 《Journal of Control and Decision》 EI 2023年第4期494-503,共10页
Because of its on-demand servicing and scalability features in cloud computing,security and confidentiality have converted to key concerns.Maintaining transaction information on thirdparty servers carries significant ... Because of its on-demand servicing and scalability features in cloud computing,security and confidentiality have converted to key concerns.Maintaining transaction information on thirdparty servers carries significant dangers so that malicious individuals trying for illegal access to information data security architecture.This research proposes a security-aware information transfer in the cloud-based on the blowfish algorithm(BFA)to address the issue.The user is verified initially with the identification and separate the imported data using pattern matching technique.Further,BFA is utilised to encrypt and save the data in cloud.This can safeguard the data and streamline the proof so that client cannot retrieve the information without identification which makes the environment secure.The suggested approach’s performance is evaluated using several metrics,including encryption time,decryption time,memory utilisation,and runtime.Compared to the existing methodology,the investigational findings clearly show that the method takes the least time to data encryption. 展开更多
关键词 blowfish algorithm cloud environment data encryption spotted hyena optimisation algorithm user authentication
原文传递
一种混合密码方案在网络通信中的安全应用
13
作者 张冯 牟永敏 《数据通信》 2004年第3期28-30,32,共4页
本文通过对现有加密体制的分析 ,提出一种新的混合加密方案 ,从而更加有效地改进了网络通信系统中信息加密、数字签名和身份认证等功能。提高加密效率 ,简化对密钥的管理。
关键词 网络安全 混合加密 信息加密 数字签名 身份认证 blowfish ECC
下载PDF
RC5 CAST Blowfish加密算法简介及比较
14
作者 刘雅筠 宁矿凤 《科技信息》 2009年第14期196-198,共3页
本文主要讨论对称加密算法。对于1977年提出的DES算法,其适用期已经接近尾声。1990年以来,特制的"DES Cracker"的机器可在几个小时内找出一个DES密钥。换句话说,通过测试所有可能的密钥值,此硬件可以确定用于加密信息的是哪... 本文主要讨论对称加密算法。对于1977年提出的DES算法,其适用期已经接近尾声。1990年以来,特制的"DES Cracker"的机器可在几个小时内找出一个DES密钥。换句话说,通过测试所有可能的密钥值,此硬件可以确定用于加密信息的是哪个密钥,DES的安全性不言而喻。上世纪90年代,三种新的对称加密算法被提出,它们分别是:RC5,CAST,Blowfish。本文针对目前使用较多的这三种对称密码算法,介绍其产生背景、工作原理及操作方法,并简要分析及比较其安全性。 展开更多
关键词 blowfish 对称加密算法 DES算法 CRACKER 简介 对称密码算法 通过测试 操作方法
下载PDF
基于Blowfish和MD5的混合加密方案 被引量:15
15
作者 尚华益 姚国祥 官全龙 《计算机应用研究》 CSCD 北大核心 2010年第1期231-233,共3页
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表... 针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。 展开更多
关键词 blowfish算法 MD5算法 等价密钥 重复初始化 概率统计
下载PDF
计算机网络信息安全中数据加密技术研究 被引量:13
16
作者 张晓敏 《信息技术》 2021年第6期68-72,共5页
针对计算机网络中存在信息安全隐患的问题,提出了新型的数据加密技术,该技术融合了Blowfish加密算法和RSA加密算法,解决了常规技术中对称算法的安全问题、密钥不易管理和非对称算法加解密效率低等问题。通过将本研究的混合算法与DES算法... 针对计算机网络中存在信息安全隐患的问题,提出了新型的数据加密技术,该技术融合了Blowfish加密算法和RSA加密算法,解决了常规技术中对称算法的安全问题、密钥不易管理和非对称算法加解密效率低等问题。通过将本研究的混合算法与DES算法和DH算法进行比较,在加解密效率和安全性测试中,混合算法效率提高了100倍,安全等级高。 展开更多
关键词 数据加密 信息安全 blowfish加密算法 RSA加密算法 混合算法
下载PDF
一种基于混合密码体制的网络数据安全方案 被引量:4
17
作者 姚亮 陈克非 朱学正 《计算机工程》 CAS CSCD 北大核心 2003年第2期174-176,共3页
在分析了当今金融系统沿用多年的传统加密体系的种种不足之处后,设计了一个完整的基于混合密码体制的网络数据保护方案,充分利用了BLOWFISH、RSA、MD5多种算法的优点,确保了方案的高效性和安全性。
关键词 混合密码体制 网络数据安全 对称密码体制 公钥密码体制 blowfish算法 计算机网络
下载PDF
基于远程服务的Android平台下SQlite数据库安全机制的研究与实现 被引量:4
18
作者 吴一民 何嘉荣 《广东工业大学学报》 CAS 2013年第3期49-52,共4页
基于客户端/服务器的模型,对Android操作系统下的SQlite数据库提出了一个安全保障机制.客户端除了基于Blowfish算法实现了SQlite数据库的加解密接口以外,还实现了一个本地服务器和一个身份认证应用程序.远程服务器基于J2EE框架技术实现... 基于客户端/服务器的模型,对Android操作系统下的SQlite数据库提出了一个安全保障机制.客户端除了基于Blowfish算法实现了SQlite数据库的加解密接口以外,还实现了一个本地服务器和一个身份认证应用程序.远程服务器基于J2EE框架技术实现,为客户端提供密钥服务、挂失服务和身份认证服务. 展开更多
关键词 ANDROID操作系统 SQLITE数据库 blowfish算法 加密 远程服务
下载PDF
混合加密算法在计算机网络安全中的应用
19
作者 全斌 《电子技术(上海)》 2024年第2期184-185,共2页
阐述针对计算机网络中所面临的信息安全风险,探讨一种将RSA和Blowfish两种加密算法结合起来的新型数据密码技术。实验结果表明,该算法的安全性和加解码速度优于单一的DH和DES算法。
关键词 数据加密 信息安全 blowfish加密算法 RSA加密算法
原文传递
基于改进Blowfish算法的网络安全隐私数据加密方法
20
作者 张志红 《宁夏师范学院学报》 2024年第10期95-104,共10页
网络安全隐私数据在传输、存储和处理过程中面临数据窃取、篡改、泄漏等多重风险,导致出现个人身份信息被盗用、财产损失等问题,为保证网络环境中用户的隐私安全,提出基于改进Blowfish算法的网络安全隐私数据加密方法.采用数据挖掘的方... 网络安全隐私数据在传输、存储和处理过程中面临数据窃取、篡改、泄漏等多重风险,导致出现个人身份信息被盗用、财产损失等问题,为保证网络环境中用户的隐私安全,提出基于改进Blowfish算法的网络安全隐私数据加密方法.采用数据挖掘的方式,根据数据内容捕获网络安全隐私数据.针对文本和图像2种类型的隐私数据,通过缺失补偿、滤波降噪等步骤完成对初始数据的预处理.采用P盒和S盒改进Blowfish算法,生成网络安全隐私数据密钥和文本、图像隐私数据对应密文,完成隐私数据的加密工作.实验结果表明,使用所提方法得出加密数据需要更多的解密时间,且隐私数据披露风险降低2.0,具有较好的加密效果. 展开更多
关键词 改进blowfish算法 网络安全 隐私数据加密 滤波降噪 数据挖掘
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部