期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
区块链交易数据隐私保护方法 被引量:35
1
作者 许重建 李险峰 《计算机科学》 CSCD 北大核心 2020年第3期281-286,共6页
区块链具有开放性、不可篡改、分布式共享全局账本等优点,但同时这些特性也造成了交易数据隐私泄露问题,严重影响其在许多业务领域的应用,特别是在企业联盟链领域的应用,随着区块链应用的不断发展,如何在区块链平台上对交易数据进行隐... 区块链具有开放性、不可篡改、分布式共享全局账本等优点,但同时这些特性也造成了交易数据隐私泄露问题,严重影响其在许多业务领域的应用,特别是在企业联盟链领域的应用,随着区块链应用的不断发展,如何在区块链平台上对交易数据进行隐私保护是一个非常值得研究的问题。为此,首先对现有的区块链交易数据隐私保护方法进行研究并指出其不足,其次对区块链交易数据隐私保护需求进行定性分析,将每一笔交易数据分为敏感数据和基础数据两部分,建立需求分析矩阵,得出交易隐私保护的本质需求和隐含需求以及可能的应用场景;然后结合对称加密与非对称加密各自的特点以及智能合约的共识特性,设计了一套基于双重加密的区块链交易数据隐私保护方法,该方法主要包括私密数据提供方加密存储交易数据、私密数据使用方解密读取交易数据、私密数据可访问方共享交易数据3个模块,同时对每个模块的工作流程进行了详细论述;最后在蚂蚁区块链平台上结合国际贸易多方共同参与的实际业务对该方法进行验证。测评结果表明,该方法能够实现字段级别细粒度的交易数据隐私保护,能够在链上高效稳定地进行私密数据共享和完成私密数据的全链路操作;在使用4个节点搭建的区块链平台上完成了超过100万笔的交易测试,平均TPS达到了800;相比原来没有使用隐私保护的系统,交易性能并没有明显降低,相比比特币、以太坊等区块链平台,文中使用的区块链平台通过加密后的交易性能得到了几十倍的提升。 展开更多
关键词 区块链 全局账本 智能合约 数据共享 隐私保护 双重加密
下载PDF
CACDP:适用于云存储动态策略的密文访问控制方法 被引量:14
2
作者 张浩 赵磊 +2 位作者 冯博 余荣威 刘维杰 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1424-1435,共12页
数据的机密性是云存储环境下的难点问题,基于密文的访问控制技术是解决该问题的重要思路,在目前的基于密文的访问控制技术中,数据的高安全需求和频繁的策略更新使得数据拥有者(data owner,DO)端的权限更新代价过高,进而严重制约了系统... 数据的机密性是云存储环境下的难点问题,基于密文的访问控制技术是解决该问题的重要思路,在目前的基于密文的访问控制技术中,数据的高安全需求和频繁的策略更新使得数据拥有者(data owner,DO)端的权限更新代价过高,进而严重制约了系统的整体效率.针对此问题,提出一种适用于云存储动态策略的密文访问控制方法(cryptographic access control strategy for dynamic policy,CACDP),该方法提出了一种基于二叉Trie树的密钥管理机制,在此基础之上利用基于ELGamal的代理重加密机制和双层加密策略,将密钥和数据更新的部分开销转移到云端以减少DO权限管理负担,提高DO的处理效率.最后通过实验验证了该方案有效降低了策略更新为DO带来的性能开销. 展开更多
关键词 云存储 密文访问控制 代理重加密 双层加密策略 二叉Trie
下载PDF
一种新的基于双混沌系统的图像加密方案 被引量:9
3
作者 卢辉斌 张鹏 +1 位作者 国宪鹏 郝敏 《计算机工程与应用》 CSCD 2012年第2期90-92,126,共4页
提出了一种新的基于双混沌系统的图像加密方案。把Chen’s系统和Logistic映射结合起来产生随机性更加良好的三维混沌密钥序列,并从密钥序列中通过采样提取出新的用于加密的序列。提出了图像置乱算法和替代加密算法,利用Logistic映射产... 提出了一种新的基于双混沌系统的图像加密方案。把Chen’s系统和Logistic映射结合起来产生随机性更加良好的三维混沌密钥序列,并从密钥序列中通过采样提取出新的用于加密的序列。提出了图像置乱算法和替代加密算法,利用Logistic映射产生的一维混沌序列来实现像素位置的置乱,像素值加密算法采用按分组进行加密和二次加密来对像素值进行加密。通过实验测试表明:算法具有良好的像素值混淆和扩散性能,有较强的抗统计攻击的能力和足够大的密钥空间,加密图像像素值具有类随机均匀分布特性,且相邻像素具有零相关特性。这些结果表明了所提出方案有很高的安全性。 展开更多
关键词 图像加密 Chen’s系统 LOGISTIC映射 二次加密
下载PDF
超混沌视频加密系统的FPGA设计与实现 被引量:8
4
作者 刘鹏 齐国元 +1 位作者 万彰凯 胡玉庆 《电讯技术》 北大核心 2018年第10期1223-1229,共7页
随着多媒体技术的不断发展,视频信息安全愈发受到人们的关注。为解决视频信息的安全问题,提出了一种基于现场可编程门阵列(FPGA)技术的超混沌视频加密方法。在加密过程中,一方面FPGA控制数字摄像头实现实时彩色视频信息的采集;另一方面... 随着多媒体技术的不断发展,视频信息安全愈发受到人们的关注。为解决视频信息的安全问题,提出了一种基于现场可编程门阵列(FPGA)技术的超混沌视频加密方法。在加密过程中,一方面FPGA控制数字摄像头实现实时彩色视频信息的采集;另一方面,在计算机密钥指令下,利用FPGA使超混沌系统产生有效的伪随机序列,实现对所采集视频信息的数据和地址的双重超混沌加密。给出了具体的超混沌视频加密算法和设计流程以及FPGA实现结果。安全性分析表明,明密文主观视觉对比显著不同,密钥空间大,视频图像统计特性的相关性弱,说明基于FPGA的超混沌视频加密系统加密效果良好可靠。 展开更多
关键词 视频信息安全 视频加密 超混沌 双重加密
下载PDF
基于零信任机制的联邦学习模型
5
作者 龚颖 许文韬 +1 位作者 赵策 王斌君 《科学技术与工程》 北大核心 2024年第19期8166-8175,共10页
为使联邦学习能够满足更高的安全与效率需求,提出了一种采取双重加密与批处理加密方法的零信任模型。首先,利用双重加密防范来自服务器与其他参与方的多方威胁,且通过选取不同的加密方式并设置加密顺序,保证联邦学习模型在更安全的情况... 为使联邦学习能够满足更高的安全与效率需求,提出了一种采取双重加密与批处理加密方法的零信任模型。首先,利用双重加密防范来自服务器与其他参与方的多方威胁,且通过选取不同的加密方式并设置加密顺序,保证联邦学习模型在更安全的情况下正常运转;其次,在双重加密的基础上引入批处理模块,通过以密钥位数为依据的拆分再拼接操作,提升加密的效率,保证联邦学习模型在更高效的情况下正常运转。理论分析与实验结果表明:所提出的零信任机制的联邦学习模型能够防范来自多方的推理攻击,并维持与单层同态加密相近的开销。可见零信任机制在联邦学习中的应用具备相当程度的可行性,能够同时满足高安全性、高效率的需求。 展开更多
关键词 联邦学习 零信任 双重加密 批处理加密
下载PDF
基于C/S架构的双重加密可逆信息采集系统设计 被引量:2
6
作者 刘琴 孙琦龙 《软件工程》 2023年第5期41-44,40,共5页
可逆信息采集系统为单向采集模块,其采集范围不可控,导致采集丢包率增加。为此,设计基于C/S架构的双重加密可逆信息采集系统。搭建STM32F103VET6主控制器,接入Wi-Fi加密芯片,建立双重加密及采集指令集群,利用Web应用软件的综合C/S架构,... 可逆信息采集系统为单向采集模块,其采集范围不可控,导致采集丢包率增加。为此,设计基于C/S架构的双重加密可逆信息采集系统。搭建STM32F103VET6主控制器,接入Wi-Fi加密芯片,建立双重加密及采集指令集群,利用Web应用软件的综合C/S架构,建立可逆信息采集功能模块,关联C/S架构无线传输数据库,采集双重加密可逆信息。测试结果表明:设计系统的采集丢包率在2%以下,信息的采集和维护效率较高,具有较高的应用价值。 展开更多
关键词 C/S架构 双重加密 信息采集 系统设计 加密可逆
下载PDF
基于动态密钥选择的网络隐私信息双重加密方法 被引量:6
7
作者 韩琪 《黑龙江工业学院学报(综合版)》 2020年第3期89-93,共5页
针对原有加密方法解密后信息完整度较低的问题,提出基于动态密钥选择的网络隐私信息双重加密方法。设计动态密钥协议工作过程,利用网络通信中常见攻击类型构建网络隐私信息数据库。采用动态密钥选择技术结合混沌加密算法,设计网络隐私... 针对原有加密方法解密后信息完整度较低的问题,提出基于动态密钥选择的网络隐私信息双重加密方法。设计动态密钥协议工作过程,利用网络通信中常见攻击类型构建网络隐私信息数据库。采用动态密钥选择技术结合混沌加密算法,设计网络隐私信息双重加密算法。选取DSP芯片,构建网络隐私信息双重加密平台,为加密算法提供硬件基础,完成网络隐私信息双重加密。仿真实验结果表明,此加密方法解密后信息完整度更高,可靠性更好。 展开更多
关键词 动态密钥 网络隐私信息 双重加密 信息安全 密钥更新
下载PDF
一种双重加密混沌掩盖通信保密方案 被引量:5
8
作者 许泽凯 陈杰睿 +1 位作者 冯平 贺越康 《计算机与数字工程》 2017年第9期1795-1797,1813,共4页
设计了一个基于驱动-响应同步方法的双重加密混沌掩盖保密通信系统,基于原有的混沌掩盖技术,新方案的掩盖信号在两个混沌系统之间跳跃,增加了保密性。通过Matlab/Simulink进行仿真分析,证明了此方案的有效性和可行性。
关键词 双重加密 混沌掩盖 保密通信 同步
下载PDF
基于QR码的药品防伪系统 被引量:5
9
作者 周晓庆 陆涛 焦强 《计算机与现代化》 2015年第1期122-126,共5页
针对药品防伪现状,以Microsoft Visual Studio 2010为开发平台,运用C#编程语言和SQL Server 2008数据库,开发基于QR码防伪技术和加密技术的药品防伪系统。系统包括QR码生成模块、查询模块、验证模块、查询信息反馈模块、数据统计模块等... 针对药品防伪现状,以Microsoft Visual Studio 2010为开发平台,运用C#编程语言和SQL Server 2008数据库,开发基于QR码防伪技术和加密技术的药品防伪系统。系统包括QR码生成模块、查询模块、验证模块、查询信息反馈模块、数据统计模块等。应用结果表明,消费者可以方便地查询药品的真伪,基于QR码的药品防伪系统方便实用,安全可靠。 展开更多
关键词 QR码 药品防伪 二重加密 系统开发
下载PDF
基于双重加密的高校在线教育资源安全共享系统 被引量:1
10
作者 郭心红 《现代信息科技》 2023年第9期189-191,共3页
文章设计高校在线教育资源安全共享系统架构,以服务器为例,进行系统硬件选型;在高性能硬件设备的支撑下,设计高校在线教育资源安全共享数据库;引进双重加密算法,在资源共享前,通过对资源集成顺序的打乱处理,实现对在线资源流通的保护;... 文章设计高校在线教育资源安全共享系统架构,以服务器为例,进行系统硬件选型;在高性能硬件设备的支撑下,设计高校在线教育资源安全共享数据库;引进双重加密算法,在资源共享前,通过对资源集成顺序的打乱处理,实现对在线资源流通的保护;通过对登录系统的用户进行身份验证,为其分配相应的操作权限,实现资源的安全共享与传输。实验结果表明,该系统在实际应用中具有良好的安全防护性能,可以有效降低数据在共享过程中的丢失量。 展开更多
关键词 双重加密 共享系统 教育资源
下载PDF
基于二重加密的数字水印算法 被引量:4
11
作者 占履军 李昇 张旭东 《华南师范大学学报(自然科学版)》 CAS 北大核心 2017年第6期7-11,共5页
采用二重或多重置乱的方式对水印置乱加密,针对个人版权的保密问题,提出了多重置乱产生多种密钥及其加密流程的方法,增加了水印的破解难度.以Arnold置乱和采样置乱对水印进行二重加密为例,研究了水印的不可见性和鲁棒性,并与一重置乱加... 采用二重或多重置乱的方式对水印置乱加密,针对个人版权的保密问题,提出了多重置乱产生多种密钥及其加密流程的方法,增加了水印的破解难度.以Arnold置乱和采样置乱对水印进行二重加密为例,研究了水印的不可见性和鲁棒性,并与一重置乱加密进行了比较,发现二重置乱的鲁棒性最好,其次是Arnold置乱,最差的是采样置乱.研究表明,二重加密能够达到同时保护2人共有图像版权的目的,可采用多重置乱方法保护多人共有版权.因此,文章提出的实验方法可为寻找更好的加密方法提供参考. 展开更多
关键词 数字水印 二重加密 ARNOLD置乱 采样置乱
下载PDF
复杂动态网络中隐私数据的双重加密方法研究 被引量:3
12
作者 苏文明 《宁夏师范学院学报》 2022年第1期98-105,共8页
提出复杂动态网络中隐私数据的双重加密方法研究.根据复杂动态网络的特点,建立复杂动态网络模型作为数据加密方法设计的基础.针对常见网络攻击类型,生成隐私数据库.数据库选择符合双重加密要求的动态密钥.最后,完成对隐私数据的整体加密... 提出复杂动态网络中隐私数据的双重加密方法研究.根据复杂动态网络的特点,建立复杂动态网络模型作为数据加密方法设计的基础.针对常见网络攻击类型,生成隐私数据库.数据库选择符合双重加密要求的动态密钥.最后,完成对隐私数据的整体加密.仿真实验结果表明,所提方法使得图像数据的相邻像素相关系数分别降低了0.31和0.12,大大降低了相邻像素的相关性. 展开更多
关键词 复杂动态网络 隐私数据 双重加密 动态密钥 信息安全 数据库
下载PDF
基于FPGA蓝牙通信技术的智能电子锁系统 被引量:4
13
作者 柏佳 魏鑫 朱广 《电子技术应用》 2019年第8期128-130,共3页
随着人们安防意识的不断增强和智能技术的持续发展,针对用户对安全系数高的智能电子锁的需求,使用FPGA蓝牙通信技术设计了基于FPGA蓝牙通信技术的智能电子锁系统。通过手机APP直接控制电子锁,对电子锁进行双重加密处理,具有开锁、修改密... 随着人们安防意识的不断增强和智能技术的持续发展,针对用户对安全系数高的智能电子锁的需求,使用FPGA蓝牙通信技术设计了基于FPGA蓝牙通信技术的智能电子锁系统。通过手机APP直接控制电子锁,对电子锁进行双重加密处理,具有开锁、修改密码,管理员控制用户开锁信息表,增添和删除能开锁的用户信息等功能。经测试,系统使用方便,动态灵活,安全可靠。 展开更多
关键词 FPGA 多功能电子锁 双重加密 手机蓝牙
下载PDF
实时网络信息双重加密可逆隐藏算法仿真 被引量:3
14
作者 张春柳 熊琭 陆凌晨 《计算机仿真》 北大核心 2018年第9期195-198,262,共5页
针对当前多数可逆信息隐藏算法难以抵御选择明(密)文攻击,含密信息的视觉效果差、嵌入容量小且耗时长等问题,提出基于混沌序列的实时网络信息双重加密可逆隐藏算法。运用两种置乱方式对网络信息进行双重加密,第一次加密采用混沌序列加... 针对当前多数可逆信息隐藏算法难以抵御选择明(密)文攻击,含密信息的视觉效果差、嵌入容量小且耗时长等问题,提出基于混沌序列的实时网络信息双重加密可逆隐藏算法。运用两种置乱方式对网络信息进行双重加密,第一次加密采用混沌序列加密算法对网络信息位置进行全局置乱。第二次加密依据另一组混沌序列对目标像素值中0bit、1bit再次置乱,以保证能够防御选择明(密)文攻击。在信息双重加密域中,采用待嵌入信息构造伪像素用于替换目标像素,实现信息的快速嵌入。根据密钥计算从密文信息中直接提取已嵌入的信息。接收方对信息解密后,提取出目标像素的每个比特数据恢复出原始网络信息,实现双重加密下的可逆信息隐藏。实验结果表明,所提算法克服了当前算法难以抵御选择明(密)文攻击的缺陷,具有信息嵌入快速高效、容量大等优势。 展开更多
关键词 实时网络信息 双重加密 可逆隐藏 混沌序列加密算法
下载PDF
双随机相位编码与AES结合的图像加密方案 被引量:2
15
作者 王勇 叶树成 王瑛 《微电子学与计算机》 北大核心 2020年第7期71-77,共7页
针对双随机相位编码光学加密系统(DRPE)易于被密码分析的问题,提出了一种将双随机相位编码与AES结合的图像加密方案.该算法的主要思想是首先利用四维超混沌系统迭代生成的混沌序列来设计随机相位版和AES目标密钥,以此扩大密钥空间和增... 针对双随机相位编码光学加密系统(DRPE)易于被密码分析的问题,提出了一种将双随机相位编码与AES结合的图像加密方案.该算法的主要思想是首先利用四维超混沌系统迭代生成的混沌序列来设计随机相位版和AES目标密钥,以此扩大密钥空间和增强密钥随机性来提高系统安全性,其次通过在DRPE第二透镜输出面植入AES加密算法实现双重加密.模拟仿真实验表明,与同类加密算法相比,该算法有效加强了加密系统密钥的随机性,使得密文的相关系数更低,同时克服了双随机相位编码第二透镜的无效性的不足,具有较高的安全性. 展开更多
关键词 超混沌系统 DRPE AES 双重加密
下载PDF
改进的抗自适应泄漏公钥加密方案 被引量:1
16
作者 陈浩 朱艳琴 罗喜召 《计算机工程》 CAS CSCD 2012年第15期108-110,113,共4页
Halevi提出的抗自适应泄漏公钥加密(PKE)方案(TCC 2011会议论文集)只能抵抗选择明文攻击,不能抵抗选择密文攻击(CCA)。为此,利用双加密技术和非交互的零知识证明系统对其进行改进,基于CCA安全的抗自适应泄漏的形式化定义,给出一个新的PK... Halevi提出的抗自适应泄漏公钥加密(PKE)方案(TCC 2011会议论文集)只能抵抗选择明文攻击,不能抵抗选择密文攻击(CCA)。为此,利用双加密技术和非交互的零知识证明系统对其进行改进,基于CCA安全的抗自适应泄漏的形式化定义,给出一个新的PKE方案。理论分析结果表明,与原方案相比,新方案具有相同的密钥长度和抗泄漏量,并且安全性更高。 展开更多
关键词 自适应泄漏 公钥加密 选择密文攻击 双加密 非交互零知识证明系统
下载PDF
基于椭圆曲线ECELG密码体制的双重加密 被引量:1
17
作者 蒋书法 黄伯男 《上海电力学院学报》 CAS 2011年第2期204-207,共4页
椭圆曲线密码体制具有安全性高、密钥长度小和算法灵活等优点.在密钥长度不变的情况下,通过设置密码表和进行两次不同方法的加密,可以使椭圆曲线密码体制的安全性得到进一步提高.
关键词 椭圆曲线 加密体制 密钥长度 双重加密 解密
下载PDF
基于双重算子的DES算法分析
18
作者 李辉星 占俐琳 《电脑知识与技术》 2010年第02X期1396-1397,共2页
文章通过对DES的加密过程及其安全性能的全面分析,对DES算法进行理论性的改进,提出了一种以双重算子为基础的双重加密方式,以便能更好地体现它的加密性能,增加破解密码的难度,提高网络传输的安全。
关键词 双重加密 DES加密 加密技术 密钥
下载PDF
指纹识别模块的二次开发与应用研究
19
作者 张学斌 《怀化学院学报》 2013年第11期50-52,共3页
针对目前安防和门禁系统安全性的需要,介绍了以指纹识别模块TFS-M12和AT89S51单片机为核心的指纹二次加密系统,并给出了系统硬件框图和程序流程图.该系统实现了对指纹模块的二次开发,结合单片机AT89S51、矩阵键盘和液晶显示模块等实现... 针对目前安防和门禁系统安全性的需要,介绍了以指纹识别模块TFS-M12和AT89S51单片机为核心的指纹二次加密系统,并给出了系统硬件框图和程序流程图.该系统实现了对指纹模块的二次开发,结合单片机AT89S51、矩阵键盘和液晶显示模块等实现了指纹和数字密码的双重加密.实验结果表明,该系统性能稳定,安全性更高. 展开更多
关键词 指纹识别模块 矩阵键盘 双重加密
下载PDF
基于混沌无线传输的红外学习型遥控设计
20
作者 魏燕达 《电脑编程技巧与维护》 2011年第18期112-114,116,共4页
通过对Logistic映射进行线性变换处理,产生16位整型混沌序列双重加密无线遥控信号,由该加密信号控制多终端红外学习型遥控器。其安全性强,不仅提高了主机与不同终端通信的质量,而且解决了传统的红外遥控不能越障碍物与互不兼容的问题。
关键词 单片机 Logistic—Map 伪随机序列 双重加密 红外学习
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部