期刊文献+
共找到80篇文章
< 1 2 4 >
每页显示 20 50 100
一种基于DES的数字图像置乱新方法 被引量:32
1
作者 闫伟齐 邹建成 齐东旭 《北方工业大学学报》 2002年第1期1-7,共7页
本文在 DES加密的基础上 ,研究数字图像的置乱问题 .文中所提出的置乱方法是对DES方法在数字图像置乱方面的应用和改进 .通过这种置乱方法使得数字图像在两个方向上失去其关联性 ,在一定的攻击下 ,置乱后的图像可以恢复成原始图像 .
关键词 数字图像置乱 DES 异或运算 抗攻击 加密标准
下载PDF
基于数位信息的信息隐藏方法 被引量:15
2
作者 程义民 钱振兴 +1 位作者 王以孝 田源 《电子与信息学报》 EI CSCD 北大核心 2005年第8期1304-1309,共6页
描述了一种基于数字位置信息的信息隐藏方法,给出了一个单位增广矩阵,并在此基础上给出了具体算法。该方法若用单个数位信息,在n=2m-1时,嵌入效率可达到m,有较高的数据嵌入效率;若用多个数位组合信息,可在保持嵌入效率不变的条件下,数... 描述了一种基于数字位置信息的信息隐藏方法,给出了一个单位增广矩阵,并在此基础上给出了具体算法。该方法若用单个数位信息,在n=2m-1时,嵌入效率可达到m,有较高的数据嵌入效率;若用多个数位组合信息,可在保持嵌入效率不变的条件下,数据嵌入率近似等于1(n较大时),在相同比特数的宿主信息中,可嵌入较多的隐藏信息,可用于流媒体等信息量较大信息的隐藏。文中所述的方法,计算复杂度不高,易于硬件实现,已用微型计算机在局域网上进行了模拟实验,获得了较好的实验结果。 展开更多
关键词 单位增广矩阵 流媒体 嵌入效率 嵌入率 “异或”运算
下载PDF
Improved quantum "Ping-pong" protocol based on GHZ state and classical XOR operation 被引量:13
3
作者 LI Jian JIN HaiFei JING Bo 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2011年第9期1612-1618,共7页
In order to transmit the secure message, a deterministic secure quantum direct communication protocol which was called "Ping-pong" protocol was proposed by Bostrrm and Felbinger [Bostrom K, et al. Phys Rev Lett, 200... In order to transmit the secure message, a deterministic secure quantum direct communication protocol which was called "Ping-pong" protocol was proposed by Bostrrm and Felbinger [Bostrom K, et al. Phys Rev Lett, 2002, 89: 187902]. But the protocol was proved very vulnerable, and can be attacked by an eavesdropper. An improved "Ping-pong" protocol is presented to overcome the problem. The GHZ state particles are used to detect eavesdroppers, and the classical XOR operation which serves as a one-time-pad is used to ensure the security of the protocol. During the security analysis, the method of the entropy theory is introduced, and three detection strategies are compared quantitatively by using the constraint between the information which an eavesdropper can obtain and the interference introduced. If the eavesdropper gets the full information, the detection rate of the original "Ping-pong" protocol is 50%; the detection rate of the second protocol which used two particles of EPR pair as detection particles is also 50%; and the detection rate of the presented protocol is 75%. In the end, the security of the pro-posed protocol is discussed. The analysis results show that the improved "Ping-pong" protocol in this paper is more secure than the other two. 展开更多
关键词 "Ping-pong" protocol xor operation GHZ state eavesdropping detection protocol security
原文传递
基于混沌序列和DES的彩色图像加密算法的研究 被引量:8
4
作者 李谦 《计算机工程与设计》 CSCD 北大核心 2006年第6期999-1001,1004,共4页
介绍了DES加密算法的基本特点,证明了DES异或运算的一个重要性质,并且结合了混沌序列的优良特性,提出了一种基于混沌序列和DES的彩色图像加密算法和解密算法。该算法首先由Ulam-vonNeumann映射生成加密的密钥,然后对图像进行DES异或运算... 介绍了DES加密算法的基本特点,证明了DES异或运算的一个重要性质,并且结合了混沌序列的优良特性,提出了一种基于混沌序列和DES的彩色图像加密算法和解密算法。该算法首先由Ulam-vonNeumann映射生成加密的密钥,然后对图像进行DES异或运算,得到加密图像。解密的过程就是需要得到与加密时相同的密钥,利用DES异或逆运算的性质得到解密图像。实验结果表明该算法能够得到令人满意的结果。 展开更多
关键词 图像加密 DES 异或算法 混沌序列
下载PDF
基于Logistic的混沌双重加密研究 被引量:9
5
作者 靳冰 齐立磊 贾玉珍 《计算机与数字工程》 2011年第1期93-94,128,共3页
通过对基于Logistic映射的混沌加密算法原理的分析,提出了一种基于Logistic映射的交叉加密算法。该算法利用2个一维混沌系统对明文进行交叉异或和求余运算,使用2个混沌系统扩大了密钥空间,并增加了密钥的复杂性,提高了抗破译强度。实验... 通过对基于Logistic映射的混沌加密算法原理的分析,提出了一种基于Logistic映射的交叉加密算法。该算法利用2个一维混沌系统对明文进行交叉异或和求余运算,使用2个混沌系统扩大了密钥空间,并增加了密钥的复杂性,提高了抗破译强度。实验结果表明此算法运算速度快,密文对密钥敏感。该算法具有较好的安全性且易于实现。 展开更多
关键词 混沌 LOGISTIC 加密 异或运算
下载PDF
基于云端辅助的国土资源数字化档案信息自动加密方法 被引量:1
6
作者 高丽萍 季仕承 郝玉忠 《自动化技术与应用》 2024年第2期85-88,共4页
为了保护国土资源数字化档案的安全性,解决由于云端监听导致信息被窃取的问题,提出基于云端辅助的档案信息自动加密方法。初始化加密体系中主要对象,生成各对象的公钥和私钥对。为防止提交给云的档案信息被窃取,拆分脱敏处理数据,再与... 为了保护国土资源数字化档案的安全性,解决由于云端监听导致信息被窃取的问题,提出基于云端辅助的档案信息自动加密方法。初始化加密体系中主要对象,生成各对象的公钥和私钥对。为防止提交给云的档案信息被窃取,拆分脱敏处理数据,再与已知假名组互相搭配后储存至云端。最后分段线性映射加密文件,对云端储存的数据明文和密钥字节做异或运算,完成数据储存加密。实验证明所提方法的加密性能较好,运算速度快,实际应用价值较高。 展开更多
关键词 公钥 私钥 拆分脱敏 分段线性映射 异或运算 数据加密
下载PDF
A quantum secure direct communication protocol based on a five-particle cluster state and classical XOR operation 被引量:5
7
作者 李剑 宋丹劼 +1 位作者 郭晓静 景博 《Chinese Physics C》 SCIE CAS CSCD 2012年第1期31-36,共6页
In order to transmit secure messages,a quantum secure direct communication protocol based on a five-particle cluster state and classical XOR operation is presented.The five-particle cluster state is used to detect eav... In order to transmit secure messages,a quantum secure direct communication protocol based on a five-particle cluster state and classical XOR operation is presented.The five-particle cluster state is used to detect eavesdroppers,and the classical XOR operation serving as a one-time-pad is used to ensure the security of the protocol.In the security analysis,the entropy theory method is introduced,and three detection strategies are compared quantitatively by using the constraint between the information that the eavesdroppers can obtain and the interference introduced.If the eavesdroppers intend to obtain all the information,the detection rate of the original ping-pong protocol is 50%;the second protocol,using two particles of the Einstein-Podolsky-Rosen pair as detection particles,is also 50%;while the presented protocol is 89%.Finally,the security of the proposed protocol is discussed,and the analysis results indicate that the protocol in this paper is more secure than the other two. 展开更多
关键词 QSDC xor operation five-particle cluster state eavesdropping detection protocol security
原文传递
Double quantum images encryption scheme based on chaotic system
8
作者 蒋社想 李杨 +1 位作者 石锦 张茹 《Chinese Physics B》 SCIE EI CAS CSCD 2024年第4期305-320,共16页
This paper explores a double quantum images representation(DNEQR)model that allows for simultaneous storage of two digital images in a quantum superposition state.Additionally,a new type of two-dimensional hyperchaoti... This paper explores a double quantum images representation(DNEQR)model that allows for simultaneous storage of two digital images in a quantum superposition state.Additionally,a new type of two-dimensional hyperchaotic system based on sine and logistic maps is investigated,offering a wider parameter space and better chaotic behavior compared to the sine and logistic maps.Based on the DNEQR model and the hyperchaotic system,a double quantum images encryption algorithm is proposed.Firstly,two classical plaintext images are transformed into quantum states using the DNEQR model.Then,the proposed hyperchaotic system is employed to iteratively generate pseudo-random sequences.These chaotic sequences are utilized to perform pixel value and position operations on the quantum image,resulting in changes to both pixel values and positions.Finally,the ciphertext image can be obtained by qubit-level diffusion using two XOR operations between the position-permutated image and the pseudo-random sequences.The corresponding quantum circuits are also given.Experimental results demonstrate that the proposed scheme ensures the security of the images during transmission,improves the encryption efficiency,and enhances anti-interference and anti-attack capabilities. 展开更多
关键词 double quantum images encryption chaotic system pixel scrambling xor operation
下载PDF
一种基于异或运算的属性撤销CP-ABE方案
9
作者 邱建兵 胡勇 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第1期89-95,共7页
针对属性撤销CP-ABE方案中密钥更新时属性授权机构与用户之间的通信开销过大及密文更新时云存储中心的计算复杂度过高的问题,本文提出一种基于异或运算的、支持属性级撤销的密文策略属性基加密方案.在该方案中,属性授权机构先将需要撤... 针对属性撤销CP-ABE方案中密钥更新时属性授权机构与用户之间的通信开销过大及密文更新时云存储中心的计算复杂度过高的问题,本文提出一种基于异或运算的、支持属性级撤销的密文策略属性基加密方案.在该方案中,属性授权机构先将需要撤销的属性名称、被撤销用户的标识及新的时间参数发送给云存储中心,然后云存储中心根据用户标识和新的时间参数的异或结果与密文的一部分进行异或运算,得到新密文.收到新密文后,正常用户可以利用自己的密钥解密得到原密文,进而得到明文,而被撤销用户则只能使用已撤销属性的新密钥才能解密得到原密文,从而实现属性级撤销.理论分析和数值模拟表明,在保证系统安全性的前提下,该方案能够减少属性授权机构与用户间的通信开销,降低云存储中心的计算复杂度. 展开更多
关键词 访问控制 密文策略属性基加密 异或运算 属性级撤销
下载PDF
基于XOR和量子傅里叶变换的多量子图像秘密共享方案 被引量:1
10
作者 钱学行 徐光宝 姜东焕 《数学建模及其应用》 2023年第3期50-58,共9页
安全的图像数据共享是无线网络中一个值得探索的课题.本文提出了一种基于异或(XOR)和量子傅里叶变换的多量子图像秘密共享方案.在共享过程中,首先,通过XOR运算操作对一个量子秘密图像进行预处理;其次,通过哈希函数生成的密钥对这些图像... 安全的图像数据共享是无线网络中一个值得探索的课题.本文提出了一种基于异或(XOR)和量子傅里叶变换的多量子图像秘密共享方案.在共享过程中,首先,通过XOR运算操作对一个量子秘密图像进行预处理;其次,通过哈希函数生成的密钥对这些图像做进一步处理;最后,通过执行量子傅里叶变换(QFT)得到一个共享图像.在恢复阶段,只有当所有参与者都在场时,秘密图像才能被恢复.同时给出了实现该秘密共享方案的量子线路图.实验结果表明,该方法在共享过程和恢复过程中都具有良好的安全性.此外,该方法在共享图像生成和秘密图像恢复方面的计算复杂度较低. 展开更多
关键词 多量子图像秘密共享 异或运算 量子乘法运算 量子傅里叶变换 哈希函数 量子线路图
下载PDF
基于超混沌序列和之型置乱的图像加密算法 被引量:1
11
作者 刘思洋 安新磊 +1 位作者 施倩倩 王越 《徐州工程学院学报(自然科学版)》 CAS 2023年第3期49-60,共12页
针对低维混沌系统在图像加密应用中容易出现退化现象、安全性不高等问题,从相图、分岔图、Lyapunov指数谱、谱熵复杂度等方面对一个四维超混沌系统的混沌特性进行分析,结果表明该系统表现出丰富的动力学现象,其混沌特性分布广泛,适用于... 针对低维混沌系统在图像加密应用中容易出现退化现象、安全性不高等问题,从相图、分岔图、Lyapunov指数谱、谱熵复杂度等方面对一个四维超混沌系统的混沌特性进行分析,结果表明该系统表现出丰富的动力学现象,其混沌特性分布广泛,适用于图像加密.在此基础上,提出一种基于混沌序列的置乱-扩散加密算法,并从密钥空间、密钥敏感度、直方图、相关性、信息熵和差分攻击等方面对该算法进行了测试.MATLAB仿真结果验证了该方法的可行性,也表明该算法不仅能有效地对图像进行加密,而且还能有效抵抗各种常见攻击,为图像加密提供了理论依据. 展开更多
关键词 超混沌序列 图像加密 之型置乱 异或运算 扩散
下载PDF
基于类GHZ态的受控量子安全直接通信 被引量:5
12
作者 匡畅 郑晓毅 《量子电子学报》 CAS CSCD 北大核心 2019年第6期714-718,共5页
提出了一种基于类GHZ态的可控量子安全直接通信方案.方案中通信三方利用各自手中的纠缠粒子满足经典异或关系的性质,结合控制非门操作,对承载经典信息的量子态进行加密、控制、解密等。并通过插入诱骗光子的方法来防止窃听行为,保障通... 提出了一种基于类GHZ态的可控量子安全直接通信方案.方案中通信三方利用各自手中的纠缠粒子满足经典异或关系的性质,结合控制非门操作,对承载经典信息的量子态进行加密、控制、解密等。并通过插入诱骗光子的方法来防止窃听行为,保障通信安全。安全性分析可知所提方案可以有效探测内部和外部窃听者的窃听行为。同时,通信过程中传送的消息粒子并不是分发的纠缠粒子,因此该方案中纠缠资源可以重复利用。 展开更多
关键词 量子信息 受控量子安全直接通信 类GHZ态 异或 控制非门操作
下载PDF
一种适用于大型动态群组的密钥管理方案 被引量:3
13
作者 武涛 郑雪峰 +1 位作者 姚宣霞 雷雪梅 《小型微型计算机系统》 CSCD 北大核心 2008年第4期639-642,共4页
组播是一种基于组的有效的数据传输方式,安全组播对许多组播应用程序非常必要.如何在一个大型动态多播群组中实现高效的安全组播,是一个具有挑战性的难题.提出一种新的基于逻辑密钥树的密钥管理方案,该方案集中使用了单向函数,XOR运算,... 组播是一种基于组的有效的数据传输方式,安全组播对许多组播应用程序非常必要.如何在一个大型动态多播群组中实现高效的安全组播,是一个具有挑战性的难题.提出一种新的基于逻辑密钥树的密钥管理方案,该方案集中使用了单向函数,XOR运算,伪随机函数等,大大降低了组控制器的存储量,并且提高了密钥更新的效率.与现存的其他基于逻辑密钥树的方案相比,具有明显的优越性,更适用于大型动态多播群组. 展开更多
关键词 组播通信 安全组播 组密钥管理 单向函数 xor运算
下载PDF
A Multi-Stream Scrambling and DNA Encoding Method Based Image Encryption
14
作者 Nashat Salih Abdulkarim Alsandi Dilovan Asaad Zebari +4 位作者 Adel Al-Zebari Falah Y.H.Ahmed Mazin Abed Mohammed Marwan Albahar Abdulaziz Ali Albahr 《Computer Systems Science & Engineering》 SCIE EI 2023年第11期1321-1347,共27页
Information security has emerged as a key problem in encryption because of the rapid evolution of the internet and networks.Thus,the progress of image encryption techniques is becoming an increasingly serious issue an... Information security has emerged as a key problem in encryption because of the rapid evolution of the internet and networks.Thus,the progress of image encryption techniques is becoming an increasingly serious issue and considerable problem.Small space of the key,encryption-based low confidentiality,low key sensitivity,and easily exploitable existing image encryption techniques integrating chaotic system and DNA computing are purposing the main problems to propose a new encryption technique in this study.In our proposed scheme,a three-dimensional Chen’s map and a one-dimensional Logistic map are employed to construct a double-layer image encryption scheme.In the confusion stage,different scrambling operations related to the original plain image pixels are designed using Chen’s map.A stream pixel scrambling operation related to the plain image is constructed.Then,a block scrambling-based image encryption-related stream pixel scrambled image is designed.In the diffusion stage,two rounds of pixel diffusion are generated related to the confusing image for intra-image diffusion.Chen’s map,logistic map,and DNA computing are employed to construct diffusion operations.A reverse complementary rule is applied to obtain a new form of DNA.A Chen’s map is used to produce a pseudorandom DNA sequence,and then another DNA form is constructed from a reverse pseudorandom DNA sequence.Finally,the XOR operation is performed multiple times to obtain the encrypted image.According to the simulation of experiments and security analysis,this approach extends the key space,has great sensitivity,and is able to withstand various typical attacks.An adequate encryption effect is achieved by the proposed algorithm,which can simultaneously decrease the correlation between adjacent pixels by making it near zero,also the information entropy is increased.The number of pixels changing rate(NPCR)and the unified average change intensity(UACI)both are very near to optimal values. 展开更多
关键词 Grayscale image encryption stream scrambling-confusion DNA encoding xor operation chaotic systems
下载PDF
一种基于GHZ态的新型安全三方量子密钥协商协议
15
作者 张焰琳 《计算机应用文摘》 2023年第19期102-105,共4页
基于GHZ态,文章对三方量子密钥协商协议进行了研究。其中,三位参与者预共享密钥并独立生成私钥,制备GHZ态并分组,利用量子信道交换部分序列;根据预共享密钥对序列展开测量,并将测量结果与私钥执行异或操作后发送给对应参与者;在收到异... 基于GHZ态,文章对三方量子密钥协商协议进行了研究。其中,三位参与者预共享密钥并独立生成私钥,制备GHZ态并分组,利用量子信道交换部分序列;根据预共享密钥对序列展开测量,并将测量结果与私钥执行异或操作后发送给对应参与者;在收到异或结果后,结合预共享密钥与GHZ态的纠缠特性推导其余两方私钥的异或结果,结合私钥获得三方私钥的异或结果,结合预共享密钥获得最终共享密钥。在不揭露私钥的前提下,文章实现了多方私钥异或,且每位参与者对最终共享密钥作出相同贡献,能够有效抵抗内外部攻击。 展开更多
关键词 量子密钥协商 GHZ态 异或运算
下载PDF
一种无损恢复的多级别的可视密码方案 被引量:4
16
作者 何文才 刘畅 +1 位作者 韩妍妍 闫翔宇 《计算机应用研究》 CSCD 北大核心 2017年第5期1540-1543,共4页
针对传统可视密码方案存在像素扩展且只能恢复一幅秘密图像的问题,提出无像素扩展的多秘密可视密码方案。基于随机栅格理论和异或运算对多个级别的秘密图像进行分存,对各个级别的分存图像进行异或即可依次恢复所有级别的秘密图像。可以... 针对传统可视密码方案存在像素扩展且只能恢复一幅秘密图像的问题,提出无像素扩展的多秘密可视密码方案。基于随机栅格理论和异或运算对多个级别的秘密图像进行分存,对各个级别的分存图像进行异或即可依次恢复所有级别的秘密图像。可以实现二值秘密图像的无损恢复,并可扩展到灰度图像和彩色图像。图像传输引入纠错编码机制,提高方案的可靠性。实验结果表明分存图像没有像素扩展,恢复图像与原秘密图像相比无失真且能满足安全性要求。 展开更多
关键词 可视密码 多级别 无损恢复 随机栅格 异或运算 糾错编码
下载PDF
基于二维分段线性映射的图像加密方法 被引量:4
17
作者 袁岁维 范九伦 《微电子学与计算机》 CSCD 北大核心 2010年第6期181-184,共4页
提出了二维分段线性映射,证明了该映射是混沌的.利用映射生成图像加密时所需的随机矩阵与随机序列,通过对原图像进行异或运算和循环移位运算,达到加密图像的目的.该方法简单、实用,实验结果表明:加密结果图像具有良好的加密效果和较高... 提出了二维分段线性映射,证明了该映射是混沌的.利用映射生成图像加密时所需的随机矩阵与随机序列,通过对原图像进行异或运算和循环移位运算,达到加密图像的目的.该方法简单、实用,实验结果表明:加密结果图像具有良好的加密效果和较高的安全性. 展开更多
关键词 二维分段线性映射 混沌系统 异或运算 循环移位 图像加密
下载PDF
异或视觉密码的理想存取结构研究 被引量:4
18
作者 付正欣 沈刚 +1 位作者 孔志印 郁滨 《电子与信息学报》 EI CSCD 北大核心 2014年第7期1642-1647,共6页
该文给出异或视觉密码的理想存取结构的定义,分析了其特征,研究了理想存取结构的共享份构造方法。在此基础上,提出将通用存取结构划分为若干个理想存取结构的算法,设计了通用存取结构的秘密分享与恢复流程。与现有的方案相比,该方案实... 该文给出异或视觉密码的理想存取结构的定义,分析了其特征,研究了理想存取结构的共享份构造方法。在此基础上,提出将通用存取结构划分为若干个理想存取结构的算法,设计了通用存取结构的秘密分享与恢复流程。与现有的方案相比,该方案实现了秘密图像的完全恢复,且明显地减小了共享份的规模。 展开更多
关键词 视觉密码 异或运算 理想存取结构 通用存取结构 完全恢复
下载PDF
一种基于非对称加密算法的安全高效身份认证协议 被引量:4
19
作者 赵玉超 《工业技术创新》 2020年第6期103-107,共5页
为提高非对称加密算法下网络身份认证协议的安全和效率,将哈希函数、挑战应答机制和异或运算融合到传统的非对称密钥认证过程中,提出一种新的双向认证协议,协议中同时协商产生了成功认证后的一次性对称会话密钥。通过数学推导和针对已... 为提高非对称加密算法下网络身份认证协议的安全和效率,将哈希函数、挑战应答机制和异或运算融合到传统的非对称密钥认证过程中,提出一种新的双向认证协议,协议中同时协商产生了成功认证后的一次性对称会话密钥。通过数学推导和针对已知攻击的形式化推演,证明了协议能抵御重放攻击、拒绝服务攻击在内的各种已知攻击,具有较高的安全性能。本协议认证双方仅需两次信息交互即可实现双向认证。经统计计算,本协议的认证运算量与传统的非对称密钥身份认证协议相当。 展开更多
关键词 身份认证 非对称加密算法 哈希函数 挑战应答机制 异或运算
原文传递
一种共享份分块构造的异或区域递增式视觉密码方案 被引量:3
20
作者 郁滨 胡浩 +1 位作者 陈武平 沈刚 《电子与信息学报》 EI CSCD 北大核心 2015年第8期1978-1983,共6页
该文依据授权子集的个数将共享份划分若干块,按照共享份分块构造的设计思路,结合(n,n)异或单秘密视觉密码的加密矩阵,构造了异或区域递增式视觉密码的秘密分享与恢复流程。与现有方案相比,该方案可以实现解密区域图像的完全恢复,且明显... 该文依据授权子集的个数将共享份划分若干块,按照共享份分块构造的设计思路,结合(n,n)异或单秘密视觉密码的加密矩阵,构造了异或区域递增式视觉密码的秘密分享与恢复流程。与现有方案相比,该方案可以实现解密区域图像的完全恢复,且明显减小了共享份的大小。 展开更多
关键词 视觉密码 区域递增 密级 分块构造 异或运算 完全恢复
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部