期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
加密图像置乱性能分析 被引量:19
1
作者 徐江峰 杨有 《计算机科学》 CSCD 北大核心 2006年第3期110-113,共4页
在对近年来的图像加密技术进行分析和研究的基础上,给出了几个图像置乱评价参数——不动点比、信息熵、灰度平均变化值及自相关度,并利用这些参数对传统的图像加密算法的置乱性能进行了模拟实验分析。分析及试验结果表明,综合利用这些... 在对近年来的图像加密技术进行分析和研究的基础上,给出了几个图像置乱评价参数——不动点比、信息熵、灰度平均变化值及自相关度,并利用这些参数对传统的图像加密算法的置乱性能进行了模拟实验分析。分析及试验结果表明,综合利用这些参数可以有效地对加密图像的置乱度及安全性进行分析和评价。 展开更多
关键词 图像加密 置乱性能 信息熵 安全性分析
下载PDF
OpenSSL中AES算法的研究与优化 被引量:11
2
作者 胡晓婷 覃中平 +1 位作者 张红 郝国生 《微计算机信息》 2009年第12期83-85,共3页
AES算法是新一代加密标准算法,文中对OpenSSL中AES算法的基本原理和性能进行了分析,针对其速度慢的缺点,出了一些改进AES算法的策略,改进的算法能有效提高加密算法操作和速度。实验结果证明了改进后的算法在实现算法和获取最佳加密概率... AES算法是新一代加密标准算法,文中对OpenSSL中AES算法的基本原理和性能进行了分析,针对其速度慢的缺点,出了一些改进AES算法的策略,改进的算法能有效提高加密算法操作和速度。实验结果证明了改进后的算法在实现算法和获取最佳加密概率方面都优于原来的算法。 展开更多
关键词 OPENSSL AES算法 改进策略 加密性能
下载PDF
Extended Logistic Chaotic Sequence and Its Performance Analysis 被引量:6
3
作者 张雪锋 范九伦 《Tsinghua Science and Technology》 SCIE EI CAS 2007年第S1期156-161,共6页
In order to improve performance and security of image encryption algorithm effectively based on chaotic sequences, an extended chaotic sequence generating method is presented based on logistic chaotic system using Ber... In order to improve performance and security of image encryption algorithm effectively based on chaotic sequences, an extended chaotic sequence generating method is presented based on logistic chaotic system using Bernstein form Bézier curve generating algorithm. In order to test the pseudorandom performance of the extended chaotic sequence, we also analyze random performance, autocorrelation performance, and balance performance of the extended chaotic sequence. Simulation results show that the extended chaotic sequence generated using our method is pseudorandom and its correlation performance and balance performance are good. As an application, we apply the extended chaotic sequence in image encryption algorithm, the simulation results show that the performance of the encrypted image using our method is better than that using logistic chaotic sequence. 展开更多
关键词 logistic system Bézier curve Bernstein function correlation performance balance performance image encryption
原文传递
一种基于Arnold变换和混合混沌的图像加密算法 被引量:6
4
作者 李琳慧 刘胜杰 《长江信息通信》 2021年第10期71-72,75,共3页
Arnold变换也称为猫映射,最早是由Arnold提出,因为使用一张猫脸来演示变换过程而得名,经典Arnold变换是一个二维可逆映射。混沌系统是指在一个确定性系统中,存在着貌似随机的不规则运动,其行为表现为不确定性、不可重复、不可预测,这就... Arnold变换也称为猫映射,最早是由Arnold提出,因为使用一张猫脸来演示变换过程而得名,经典Arnold变换是一个二维可逆映射。混沌系统是指在一个确定性系统中,存在着貌似随机的不规则运动,其行为表现为不确定性、不可重复、不可预测,这就是混沌现象。文章在研究Arnold变换和混沌现象的基础上,提出了一种基于Arnold变换和混合混沌的图像加密算法。基于MATLAB软件的仿真实验表明,本文提出的算法,具有良好的加密性能。 展开更多
关键词 ARNOLD变换 混沌现象 图像加密 加密算法 加密性能
下载PDF
面向嵌入式系统的加密算法性能检测方法 被引量:6
5
作者 柯亚文 蔡挺 +1 位作者 夏晓峰 向宏 《重庆大学学报》 EI CAS CSCD 北大核心 2020年第11期1-10,共10页
嵌入式系统信息安全是保障工业控制系统安全的必然要求,然而有限成本的硬件资源可能无法有效支撑加密算法应用所带来的额外计算开销。为研究面向嵌入式系统中加密算法移植的可行性和对系统性能的影响,提出了一个嵌入式系统加密算法性能... 嵌入式系统信息安全是保障工业控制系统安全的必然要求,然而有限成本的硬件资源可能无法有效支撑加密算法应用所带来的额外计算开销。为研究面向嵌入式系统中加密算法移植的可行性和对系统性能的影响,提出了一个嵌入式系统加密算法性能度量方法,通过构建等效度量实现系统侧和密码侧两部分抽象层次的联系。实验利用该方法,以运行时间延迟、吞吐量和系统资源使用率为度量指标,完成对包括国产加密算法与轻量级算法等在内的多种不同配置加密算法的性能测评。实验结果表明加密算法密钥长度的增长会增加算法执行的延时,算法分组大小的增大会提高算法的运行速度,使用不同加密模式造成的性能影响随加密算法不同而表现出差异性。直接部署加密算法检测任务执行时系统的指标值可以简化测量,相比其他抽象模型在工业场景中的应用更有实际意义。 展开更多
关键词 嵌入式系统 加密算法 性能检测 轻量级密码 Xilinx ZYNQ
下载PDF
Image Encryption Application of Chaotic Sequences Incorporating Quantum Keys 被引量:3
6
作者 Bin Ge Hai-Bo Luo 《International Journal of Automation and computing》 EI CSCD 2020年第1期123-138,共16页
This paper proposes an image encryption algorithm LQBPNN(logistic quantum and back propagation neural network)based on chaotic sequences incorporating quantum keys. Firstly, the improved one-dimensional logistic cha... This paper proposes an image encryption algorithm LQBPNN(logistic quantum and back propagation neural network)based on chaotic sequences incorporating quantum keys. Firstly, the improved one-dimensional logistic chaotic sequence is used as the basic key sequence. After the quantum key is introduced, the quantum key is incorporated into the chaotic sequence by nonlinear operation. Then the pixel confused process is completed by the neural network. Finally, two sets of different mixed secret key sequences are used to perform two rounds of diffusion encryption on the confusing image. The experimental results show that the randomness and uniformity of the key sequence are effectively enhanced. The algorithm has a secret key space greater than 2182. The adjacent pixel correlation of the encrypted image is close to 0, and the information entropy is close to 8. The ciphertext image can resist several common attacks such as typical attacks, statistical analysis attacks and differential attacks. 展开更多
关键词 Logistic chaotic system quantum key nonlinear operation sequence performance image encryption algorithm
原文传递
国密算法在资源公钥基础设施(RPKI)中的应用 被引量:4
7
作者 冷峰 张明凯 +2 位作者 延志伟 张翠玲 曾宇 《计算机科学》 CSCD 北大核心 2021年第S02期678-681,共4页
近年来域间路由劫持事件频发,路由系统的安全性受到广泛重视。RPKI系统作为一种路由安全验证系统,通过和现有的路由广播策略的有效结合,可大幅降低路由劫持的风险。RPKI系统当前在设计和开发上针对密码算法的选择做了特殊的约定,其中签... 近年来域间路由劫持事件频发,路由系统的安全性受到广泛重视。RPKI系统作为一种路由安全验证系统,通过和现有的路由广播策略的有效结合,可大幅降低路由劫持的风险。RPKI系统当前在设计和开发上针对密码算法的选择做了特殊的约定,其中签名算法仅限于使用RSA非对称加密算法,哈希算法仅限于使用SHA-256算法。随着密码算法的不断升级更新,以及新密码算法的推出,预期RPKI系统在未来版本中会逐步纳入更多新的算法来满足安全、性能以及用户定制化部署的需求。文中将国密算法与RPKI结合,通过建立一套完善的密码算法测试环境,对国密算法应用性能与标准RFC定义的算法进行多维度的横向比较,探讨国密算法在RPKI中应用的可行性、大规模部署环境下的优化改进方式以及对现有RPKI系统中密码体系的未来发展的展望。 展开更多
关键词 RPKI 非对称加密 哈希算法 路由安全 性能测试
下载PDF
Server-aided immediate and robust user revocation mechanism for SM9 被引量:4
8
作者 Shuzhou Sun Hui Ma +1 位作者 Rui Zhang Wenhan Xu 《Cybersecurity》 CSCD 2020年第1期190-202,共13页
As the only approved Identity-Based Encryption scheme in China that is also standardized by ISO,SM9-IBE has been widely adopted in many real-world applications.However,similar to other IBE standard algorithms,SM9-IBE ... As the only approved Identity-Based Encryption scheme in China that is also standardized by ISO,SM9-IBE has been widely adopted in many real-world applications.However,similar to other IBE standard algorithms,SM9-IBE currently lacks revocation mechanism,which is vital for a real system.Worse still,we find that existing revocable techniques may not be suitable and efficient when applying to SM9-IBE.Given the widespread use of SM9-IBE,an efficient and robust user revocation mechanism becomes an urgent issue.In this work,we propose a dedicated server-aided revocation mechanism,which for the first time achieves the secure,immediate and robust user revocation for SM9-IBE.Provided with a compact system model,the proposed method leverages an existing server to perform all heavy workloads during user revocation,thus leaving no communication and computation costs for the key generation center and users.Moreover,the mechanism supports key-exposure resistance,meaning the user revocation mechanism is robust even if the revocation key leaks.We then formally define and prove the security.At last,we present theoretical comparisons and an implementation in terms of computational latency and throughput.The results indicate the efficiency and practicability of the proposed mechanism. 展开更多
关键词 Identity-based encryption SM9 Server-aided immediate and robust revocation Chinese cryptography standard Security proof performance evaluation
原文传递
软件更新安全解决方案研究 被引量:3
9
作者 徐学洲 任声骏 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期161-165,共5页
在分布式环境中进行软件更新存在许多安全问题,现有的更新系统都未给出一套完整的安全解决方案.根据对软件更新中安全需求的分析,在Web服务实现的更新系统中,利用XML签名、XML加密等技术实现了一个统一的安全解决方案.最后对方案中采用... 在分布式环境中进行软件更新存在许多安全问题,现有的更新系统都未给出一套完整的安全解决方案.根据对软件更新中安全需求的分析,在Web服务实现的更新系统中,利用XML签名、XML加密等技术实现了一个统一的安全解决方案.最后对方案中采用不同的安全技术进行了性能测试和分析,让用户可以根据自己的需求进行定制. 展开更多
关键词 安全需求 安全解决方案 WEB服务 XML签名 XML加密 性能测试
下载PDF
数字图像的随机置乱加密及其与Arnold变换技术的比较 被引量:3
10
作者 孙秋冬 马文新 +1 位作者 颜文英 戴虹 《上海第二工业大学学报》 2008年第3期159-163,共5页
提出了一个用于图像加密的随机置乱算法。该算法首先将代表数字图像的二维数组按列扫描转换为一维向量,然后对该向量中的元素进行随机置乱,最后将经置乱的一维向量转换为二维数组,得到置乱后的图像。与Arnold变换相比较,该算法无需迭代... 提出了一个用于图像加密的随机置乱算法。该算法首先将代表数字图像的二维数组按列扫描转换为一维向量,然后对该向量中的元素进行随机置乱,最后将经置乱的一维向量转换为二维数组,得到置乱后的图像。与Arnold变换相比较,该算法无需迭代,一般只需执行1,2次置乱就能达到较理想的置乱效果,效率明显提高且算法简单,易于软硬件实现,置乱度相当稳定,也不存在周期性恢复的安全问题。 展开更多
关键词 数字图像 图像加密 随机置乱 ARNOLD变换 性能比较
下载PDF
基于Logistic映射与矩阵像素置乱加密算法研究 被引量:2
11
作者 杨永波 李栋 《现代电子技术》 2022年第16期139-144,共6页
混沌系统在图像加密技术领域逐渐被广泛应用,相对于传统方法,通过混沌系统对信息加密,可有效提高信息加密的安全性和效率。为了得到安全性更好和效率更高的加密算法,通过对传统加密方法即矩阵的像素置乱变换加密算法原理的分析,文中提... 混沌系统在图像加密技术领域逐渐被广泛应用,相对于传统方法,通过混沌系统对信息加密,可有效提高信息加密的安全性和效率。为了得到安全性更好和效率更高的加密算法,通过对传统加密方法即矩阵的像素置乱变换加密算法原理的分析,文中提出一种新的改进型Logistic混沌映射算法。该方法对图像的像素进行置乱,让其形成随机序列,再通过Logistic映射迭代产生随机序列,用合适的方法生成密匙信息;然后,与明文信息进行异或运算,形成密文信息,得到一个新的基于Logistic混沌映射的图像加密方案。为了更清楚地验证新加密算法的优越性,对该算法进行安全性、效率等方面的性能分析比较。结果表明,文中加密算法能有效地对抗各种干扰,有非常好的密码学特性,安全性得到极大提高。 展开更多
关键词 图像加密 改进型Logistic映射 混沌系统 随机序列 异或运算 性能比较
下载PDF
3种对称加密算法在无线闭塞中心中的应用研究 被引量:3
12
作者 杨杰 《自动化与仪器仪表》 2017年第4期135-137,共3页
无线闭塞中心(RBC)系统是CTCS-3级列控系统的地面核心设备,CTCS-3级列控系统车地无线通信采用对称的加密算法AES,且所有传输信息均采用明文格式,存在被破解的可能性,因此,为保证CTCS-3级列车运行控制系统车地无线通信的安全,研究新的对... 无线闭塞中心(RBC)系统是CTCS-3级列控系统的地面核心设备,CTCS-3级列控系统车地无线通信采用对称的加密算法AES,且所有传输信息均采用明文格式,存在被破解的可能性,因此,为保证CTCS-3级列车运行控制系统车地无线通信的安全,研究新的对称加密技术在轨道交通通信信号领域应用的可行性势在必行。本文对三种对称加密算法TDES、AES和SM4的比较分析,对三种对称加密算法的安全性进行比较研究,通过实验对算法的性能进行比较分析,在PC环境下,对三种加密算法采用各自标准长度的密钥加密和解密,对加密算法加解密效率进行测试。最终给出三种对称加密算法性能和安全性的比较结论。为无线闭塞中心下一步采用新的对称加密算法,并应用到密钥管理中心设备打下了坚实的基础。 展开更多
关键词 对称加密算法 安全性 性能
原文传递
基于NDIS的数据传输加密平台的实现 被引量:2
13
作者 赵晖 刘镇 《华东船舶工业学院学报》 2004年第3期50-54,共5页
提出了构建一个网络通用数据传输加密平台,可以实现在一台机器上对多个未写入加密解密算法的程序的数据包进行不同的定制加密或解密。平台工作在NDIS中间驱动层,对经过的数据包进行过滤,找到需要加密或解密的不同应用程序的数据包,再根... 提出了构建一个网络通用数据传输加密平台,可以实现在一台机器上对多个未写入加密解密算法的程序的数据包进行不同的定制加密或解密。平台工作在NDIS中间驱动层,对经过的数据包进行过滤,找到需要加密或解密的不同应用程序的数据包,再根据配置文件中应用程序对应的加密算法和密钥,分别对这些数据包进行加密或解密。本文通过使用NDIS中间驱动(IMD),良好地实现了平台机制,并较好地满足了通用性和扩展性的要求。 展开更多
关键词 数据加密 NDIS中间驱动程序 性能分析
下载PDF
配电自动化通信加密机性能优化 被引量:1
14
作者 辛阳 王众全 臧家义 《齐鲁工业大学学报》 CAS 2021年第6期47-52,共6页
目前配电自动化通信加密机在国产化兆芯平台上吞吐性能是120 Mb/s,达不到设计要求的250 Mb/s,需要对通信加密机进行优化。通过性能工具查找性能瓶颈,制定优化方案,从加密机硬件、软件代码、系统架构三个方面进行了调整和优化。首先优化... 目前配电自动化通信加密机在国产化兆芯平台上吞吐性能是120 Mb/s,达不到设计要求的250 Mb/s,需要对通信加密机进行优化。通过性能工具查找性能瓶颈,制定优化方案,从加密机硬件、软件代码、系统架构三个方面进行了调整和优化。首先优化了加密卡的调用和通信,然后从软件的角度对内存的分配、线程的分配进行了优化,最后从系统架构的角度将单线程调整为多线程、将TCP通信调整为UDP通信。通过以上调整方案的实施,实现了通信加密机性能的优化,经过现场测试实际性能到达了280 Mb/s,满足了设计要求。 展开更多
关键词 加密 通信 配电自动化 性能优化
下载PDF
基于IP加密的网络审计系统模型 被引量:1
15
作者 李志淮 樊亮 王效辙 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期59-61,共3页
网络审计系统广泛应用于园区网络,实现园区网络内的身份认证、访问控制、日志记录以及流量计费等功能.随着网络应用的广泛和深入,网络行为监控已经成为一种必要的管理手段.为此提供了一种基于IP加密技术的网络审计系统模型,可用于完成... 网络审计系统广泛应用于园区网络,实现园区网络内的身份认证、访问控制、日志记录以及流量计费等功能.随着网络应用的广泛和深入,网络行为监控已经成为一种必要的管理手段.为此提供了一种基于IP加密技术的网络审计系统模型,可用于完成上述管理功能,并提供一种分析统计网络性能的有效手段.所谓的IP加密是将用于判断用户数据包合法性的必要信息封装在一个自定义的IP包头中.这样,当网络流量日志采集服务器接收到这种数据包时,既可以判断出该数据包的所属用户,又可以判断该数据包是否为合法数据包;此外,将其他信息添加到自定义包头的相应字段后,还可以实现对特定区域网络流量的监控. 展开更多
关键词 IP加密 流量审计 网络性能检测 加密审计系统
下载PDF
MQTT-SE数据加密传输算法
16
作者 晁喜斌 郭锋 武传坤 《计算机系统应用》 2022年第12期169-177,共9页
随着日新月异的高新技术不断发展,物联网、大数据、人工智能交叉融合,深度关联.物联网全面融入了我们的生活、工作、社会发展等方方面面.而物联网目前最广泛、最主流的协议当属MQTT协议,低开销低带宽的先天优势促成了海量物联网设备接... 随着日新月异的高新技术不断发展,物联网、大数据、人工智能交叉融合,深度关联.物联网全面融入了我们的生活、工作、社会发展等方方面面.而物联网目前最广泛、最主流的协议当属MQTT协议,低开销低带宽的先天优势促成了海量物联网设备接入网络.但在万物互联时代大背景下,“自由可控,安全可信”是行业发展的理念和标准.目前很多研究者提出了从MQTT出发设计安全算法的方案,但发现“基于MQTT的数据加密传输算法”该论文的核心算法存在密钥泄露的风险,为此指出了其核心算法的缺陷并提出3种新的MQTT-SE算法.分别是基于对称加密的MQTT-SE算法、基于公钥的MQTT-SE算法、基于公钥证书的双向认证MQTT-SE算法.从而达到MQTT传输在低效能环境下的基础上达到高性能安全加密传输的目的. 展开更多
关键词 物联网(IoT) 数据加密 MQTT 公钥证书 低效能 信息安全 隐私保护
下载PDF
基于OpenSSL的AES算法改进 被引量:1
17
作者 王俊如 《河南科学》 2016年第12期1968-1975,共8页
随着Internet的发展和Web技术的普及应用,Web安全已成为目前亟待解决的安全问题之一.而SSL(Secure Socket Layer)协议作为一种有效的解决方案被广泛使用.但是,SSL协议的核心加密算法受到出口的限制,不能满足我国信息安全的需要.因此,对... 随着Internet的发展和Web技术的普及应用,Web安全已成为目前亟待解决的安全问题之一.而SSL(Secure Socket Layer)协议作为一种有效的解决方案被广泛使用.但是,SSL协议的核心加密算法受到出口的限制,不能满足我国信息安全的需要.因此,对SSL协议及其实现进行分析和研究具有一定的实践意义.在深入地分析和研究SSL协议原理及其安全隐患和性能属性的基础上,针对Open SSL采用C语言对其中的AES(Advanced Encryption Standard)算法进行了改进实现.对AES算法的改进主要用指针类型转换的方法改进加密解密函数中的移位操作,最终实现了效率上的提高. 展开更多
关键词 SSL协议 OPENSSL AES算法 加密性能
下载PDF
混沌掩盖通信在IPTV系统中的应用研究 被引量:1
18
作者 黎鹏 翟然 +2 位作者 宗容 丁洪伟 郭嘉 《电脑与电信》 2018年第1期5-9,共5页
文章选取Logistic映射和Chen映射两种混沌算法对IPTV系统中的音频和图像进行加密分析,给出了音频信号的两种混沌映射加密过程,构建了初值和调制压缩系数两个混沌密钥。接着对图像信号采用了两种混沌映射的加密方法,对比分析了两种算法... 文章选取Logistic映射和Chen映射两种混沌算法对IPTV系统中的音频和图像进行加密分析,给出了音频信号的两种混沌映射加密过程,构建了初值和调制压缩系数两个混沌密钥。接着对图像信号采用了两种混沌映射的加密方法,对比分析了两种算法在密钥量、敏感性、时间复杂度等方面的性能。最终确定以Logistic与Chen映射两种组成复合映射,生成二重密钥,对音频和图像进行加密,为IPTV系统在互联网中的传输提供安全保障。 展开更多
关键词 混沌 IPTV 加解密 性能分析
下载PDF
混沌掩盖通信在IPTV视频系统中的应用研究
19
作者 黎鹏 翟然 +2 位作者 王涌 宗容 丁洪伟 《通信技术》 2018年第1期184-188,共5页
首先采用Logistic映射和Chen映射两种混沌算法对图片进行加解密,分析图片加密的过程。其次将IPTV系统中传输的视频节目进行拆帧,拆分为连续的多幅图片信息,并对所拆帧的图片用两种混沌算法进行加解密,最后将加解密的图片进行帧合成,完... 首先采用Logistic映射和Chen映射两种混沌算法对图片进行加解密,分析图片加密的过程。其次将IPTV系统中传输的视频节目进行拆帧,拆分为连续的多幅图片信息,并对所拆帧的图片用两种混沌算法进行加解密,最后将加解密的图片进行帧合成,完成对视频的加解密。最后,对比分析视频的两种混沌加密算法在密钥量、时间复杂度等方面的性能,最终确定在IPTV系统中以Logistic与Chen映射两种混沌算法组成复合映射生成二重密钥加密视频节目,从而为IPTV节目在互联网中的传输提供安全保障。 展开更多
关键词 混沌 IPTV 视频 加解密 性能分析
下载PDF
Server-aided immediate and robust user revocation mechanism for SM9
20
作者 Shuzhou Sun Hui Ma +1 位作者 Rui Zhang Wenhan Xu 《Cybersecurity》 2018年第1期802-814,共13页
As the only approved Identity-Based Encryption scheme in China that is also standardized by ISO,SM9-IBE has been widely adopted in many real-world applications.However,similar to other IBE standard algorithms,SM9-IBE ... As the only approved Identity-Based Encryption scheme in China that is also standardized by ISO,SM9-IBE has been widely adopted in many real-world applications.However,similar to other IBE standard algorithms,SM9-IBE currently lacks revocation mechanism,which is vital for a real system.Worse still,we find that existing revocable techniques may not be suitable and efficient when applying to SM9-IBE.Given the widespread use of SM9-IBE,an efficient and robust user revocation mechanism becomes an urgent issue.In this work,we propose a dedicated server-aided revocation mechanism,which for the first time achieves the secure,immediate and robust user revocation for SM9-IBE.Provided with a compact system model,the proposed method leverages an existing server to perform all heavy workloads during user revocation,thus leaving no communication and computation costs for the key generation center and users.Moreover,the mechanism supports key-exposure resistance,meaning the user revocation mechanism is robust even if the revocation key leaks.We then formally define and prove the security.At last,we present theoretical comparisons and an implementation in terms of computational latency and throughput.The results indicate the efficiency and practicability of the proposed mechanism. 展开更多
关键词 Identity-based encryption SM9 Server-aided immediate and robust revocation Chinese cryptography standard Security proof performance evaluation
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部