期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
数据库加密方法研究 被引量:21
1
作者 王晓峰 王尚平 秦波 《西安理工大学学报》 CAS 2002年第3期263-268,共6页
讨论了数据库系统中信息加密的方法和思想 ,分析了基于文件、记录、字段的数据库加密方法和子密钥数据库加密方法 ,并介绍了生成子密钥的数据库加密技术。提出了把秘密同态理论应用于加密数据库中重要或敏感的信息 ,从而可以实现直接对... 讨论了数据库系统中信息加密的方法和思想 ,分析了基于文件、记录、字段的数据库加密方法和子密钥数据库加密方法 ,并介绍了生成子密钥的数据库加密技术。提出了把秘密同态理论应用于加密数据库中重要或敏感的信息 ,从而可以实现直接对数据库密文进行操作的方法。 展开更多
关键词 数据库 记录加密 字段加密 子密钥 秘密同态
下载PDF
一种新的密钥分享方案——叠像术 被引量:21
2
作者 夏光升 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 1999年第1期57-61,共5页
M.Naor和A.Shamir于1994年提出了一种新的密钥分享方案,即可视密码术(VisualCryptography).本文将此密码技术改进为叠像术,用有意义的明文图像代替原来的随机噪声图象,使之更具安全性.
关键词 密钥管理 密钥分享 叠像术 子密钥
下载PDF
秘密同态技术在数据库安全中的应用 被引量:21
3
作者 王晓峰 王尚平 《计算机工程与应用》 CSCD 北大核心 2003年第14期194-196,共3页
讨论了数据库系统中信息加密的各种算法,并分析了各种算法的优缺点和应用环境;把秘密同态理论应用于加密数据库中重要或敏感的信息,从而可以实现直接对数据库密文进行操作的技术。
关键词 记录加密 字段加密 于密钥 秘密同态
下载PDF
几种数据库加密方法的研究与比较 被引量:18
4
作者 赵晓峰 叶震 《计算机技术与发展》 2007年第2期219-222,共4页
随着数据库技术在日常经济生活中应用的不断增加,数据库安全日益成为人们关注的热点。而目前数据库的安全性主要通过访问控制来保障,但是当访问控制被攻破时整个数据库的安全体系也随之瓦解。目前解决此问题的主要方法是采用数据库加密... 随着数据库技术在日常经济生活中应用的不断增加,数据库安全日益成为人们关注的热点。而目前数据库的安全性主要通过访问控制来保障,但是当访问控制被攻破时整个数据库的安全体系也随之瓦解。目前解决此问题的主要方法是采用数据库加密。文中对目前主要的几种数据库加密方法进行了探讨和研究,并指出了数据库加密的发展方向。 展开更多
关键词 数据库加密 秘密同态 子密钥 密钥管理 密文索引
下载PDF
基于RSA算法的无线异构通信网络数据加密传输方法 被引量:7
5
作者 谢凯 代康 《长江信息通信》 2023年第8期118-120,共3页
为提高数据传输过程中的安全系数,引进RSA算法,对无线异构通信网络数据加密传输方法展开设计研究。采用模拟通信信道的方式,通过微分变换算法,实现对无线异构通信网络数据传输的预处理与伪代码生成;引进RSA算法,设定无线异构通信网络数... 为提高数据传输过程中的安全系数,引进RSA算法,对无线异构通信网络数据加密传输方法展开设计研究。采用模拟通信信道的方式,通过微分变换算法,实现对无线异构通信网络数据传输的预处理与伪代码生成;引进RSA算法,设定无线异构通信网络数据加密传输中的子密钥,实现数据的安全通信与传输。对比实验结果证明:设计的加密传输方法应用效果良好,提高了无线异构通信网络节点的安全系数,为通信过程中的数据安全提供进一步的保障。 展开更多
关键词 RSA算法 双向认证 子密钥 传输方法 数据加密 无线异构通信网络
下载PDF
一种子密钥数据库加密算法及其密钥管理方案研究 被引量:3
6
作者 王庆梅 吴克力 +1 位作者 刘凤玉 胡光宇 《计算机工程与应用》 CSCD 北大核心 2003年第11期52-54,共3页
该文用线性空间的正交基方法设计了一种子密钥数据库加密算法,实现了按记录加密,而按数据项进行解密,是一种安全性好、可靠性高、实用性强的数据库加密算法。
关键词 子密钥 正交基 密钥管理
下载PDF
一种自适应的循环迭代数字图像加密算法 被引量:3
7
作者 张雪锋 范九伦 《西安邮电学院学报》 2012年第3期1-9,14,共10页
依据Shannon提出的实现数据加密的基本操作以及分组密码学的加密机制,提出一个新型的自适应循环迭代数字图像加密算法。该算法借用进化算法中的交叉和变异过程,对数字图像进行循环迭代操作。交叉过程采用广义猫映射实现图像坐标矩阵的... 依据Shannon提出的实现数据加密的基本操作以及分组密码学的加密机制,提出一个新型的自适应循环迭代数字图像加密算法。该算法借用进化算法中的交叉和变异过程,对数字图像进行循环迭代操作。交叉过程采用广义猫映射实现图像坐标矩阵的置换变换,变异过程采用Logistic混沌系统实现像素灰度值的替代运算。在每一轮迭代加密过程中,通过对初始密钥进行循环移位来生成相应的加密轮密钥,使得加密密钥随着加密次数而改变,从而有效提高加密算法的安全性。算法最终以数字图像加密效果评价准则作为停止依据。实验分析表明,所提加密算法具有良好的安全性和效率。 展开更多
关键词 自适应 循环迭代 混沌系统 轮密钥 图像加密
下载PDF
一种新的基于混沌映射的密钥分享的叠像术
8
作者 李颖 蔡翔云 《计算机安全》 2008年第11期26-27,33,共3页
随着计算机网络的普及和应用,信息安全问题已经成为迫切解决的问题。传统的加密和信息隐藏已不能满足现代通信的需要。该文提出了一种新的基于混沌映射和密钥分享的叠像术,使得信息在网络上的传输更具有安全性。
关键词 混沌映射 密钥分享 叠像术 子密钥 主密钥
下载PDF
利用注册表来加强WINDOWS系统的安全
9
作者 姚晓杰 李睿 《沈阳教育学院学报》 2002年第3期106-108,共3页
本文介绍了一些通过注册表相关项的设置 ,以实现对计算机系统的管理的方法。
关键词 注册表 WINDOWS系统 双字节值 键值 应用程序 编辑器 计算机安全
下载PDF
AES算法的差分差错攻击
10
作者 王信敏 尹刚 张涛 《计算机工程与设计》 CSCD 北大核心 2011年第10期3270-3273,共4页
针对高级加密标准(AES)算法的加密过程的安全性问题,提出了一种有效的差分差错攻击(DFA)方法;根据DFA攻击中4字节差分差错模型特点,设计了在4字节差分差错不同和相同两种情形下计算最后一轮子密钥的算法;通过计算差分差错的可能值,计算... 针对高级加密标准(AES)算法的加密过程的安全性问题,提出了一种有效的差分差错攻击(DFA)方法;根据DFA攻击中4字节差分差错模型特点,设计了在4字节差分差错不同和相同两种情形下计算最后一轮子密钥的算法;通过计算差分差错的可能值,计算出最后一轮子密钥的可能值的集合,进而确定子密钥的确切值。实例结果表明了该方法的可行性和有效性。 展开更多
关键词 高级加密标准 差分差错攻击 4字节差分差错模型 差分分析 子密钥
下载PDF
对MIBS算法的Integral攻击 被引量:12
11
作者 王高丽 王少辉 《小型微型计算机系统》 CSCD 北大核心 2012年第4期773-777,共5页
MIBS是M.Izadi等人在2009开发研制的轻量级分组密码算法,它广泛用于电子标签和传感器网络等环境.本文给出了对MIBS算法Integral攻击的4.5轮区分器,利用该区分器对MIBS算法进行了8轮和9轮的Integral攻击,并利用密钥编排算法中轮密钥之间... MIBS是M.Izadi等人在2009开发研制的轻量级分组密码算法,它广泛用于电子标签和传感器网络等环境.本文给出了对MIBS算法Integral攻击的4.5轮区分器,利用该区分器对MIBS算法进行了8轮和9轮的Integral攻击,并利用密钥编排算法中轮密钥之间的关系,结合"部分和"技术降低了攻击的时间复杂度.攻击结果如下:攻击8轮MIBS-64的数据复杂度和时间复杂度分别为238.6和224.2;攻击9轮MIBS-80的数据复杂度和时间复杂度分别为239.6和268.4.本文攻击的数据复杂度和时间复杂度都优于穷举攻击.这是对MIBS算法第一个公开的Integral攻击. 展开更多
关键词 分组密码 MIBS Integral攻击 计数法 部分和技术 轮密钥
下载PDF
改进DES子密钥使用顺序的算法研究 被引量:6
12
作者 刘海峰 朱婧 曹慧 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第6期135-140,共6页
通过对DES算法进行分析,针对DES易受穷举搜索等方法攻击的缺陷,提出基于分组与哈希函数的改进方案.该改进方案首先将明文与密钥进行异或,然后根据分组结果或者哈希表查找比较次数,结合仿射变换决定子密钥的使用顺序,最后利用RSA加密子... 通过对DES算法进行分析,针对DES易受穷举搜索等方法攻击的缺陷,提出基于分组与哈希函数的改进方案.该改进方案首先将明文与密钥进行异或,然后根据分组结果或者哈希表查找比较次数,结合仿射变换决定子密钥的使用顺序,最后利用RSA加密子密钥的使用顺序.该改进方案因为输入明文的不同而引起子密钥的使用顺序不同,使得每次破解都需要16!次穷举,从而提高穷举搜索与选择明文攻击的难度,提高DES算法的安全性. 展开更多
关键词 数据加密标准算法 分组 哈希函数 仿射变换 RSA算法 子密钥顺序改进
下载PDF
ECDSA协同签名方案设计与实现 被引量:1
13
作者 彭金辉 雷宗华 张志鸿 《信息安全研究》 CSCD 2023年第11期1120-1130,共11页
针对开放环境下移动智能终端软件密码模块的私钥保护问题,设计了一种两方协同签名方案C-ECDSA.该方案基于标准ECDSA签名算法,实现了双方协同产生密钥对和协同签名,并给出了正确性证明.攻击任何一方均无法获取完整私钥,进而无法伪造签名... 针对开放环境下移动智能终端软件密码模块的私钥保护问题,设计了一种两方协同签名方案C-ECDSA.该方案基于标准ECDSA签名算法,实现了双方协同产生密钥对和协同签名,并给出了正确性证明.攻击任何一方均无法获取完整私钥,进而无法伪造签名,充分保证了ECDSA算法在智能终端等开放环境下的安全性.基于椭圆曲线离散对数问题的零知识证明构造模拟协议,给出了该方案的安全性分析,并给出了方案的实现和性能评估.与现有两方ECDSA协同方案比较,在半诚实模型下和恶意模型下,该方案的运算效率和通信量均具有优势.该方案可在软件密码模块中保护私钥存储安全和运行安全,适用于车联网、物联网等互联网领域的敏感数据隐私保护及身份认证. 展开更多
关键词 公钥密码 ECDSA算法 子私钥 协同签名 协同计算
下载PDF
注册表对Windows 2000系统运行安全的神奇作用 被引量:3
14
作者 孟万化 《计算机应用与软件》 CSCD 北大核心 2002年第6期60-63,共4页
分析了Windows 2000内置的注册表编辑器的特点,Windows 2000系统的安全,并通过对注册表的设置来加强Windows2000系统的安全性和可靠性。
关键词 注册表对 WINDOWS2000 运行安全 操作系统 计算机系统
下载PDF
DES加密算法差分能量分析的研究 被引量:2
15
作者 钱思进 张凯泽 +1 位作者 王衍波 何德全 《计算机工程与应用》 CSCD 北大核心 2007年第32期146-148,184,共4页
分析差分能量分析原理的基础上,设计了针对DES加密算法的差分能量分析系统并得出了分析的正确率。通过对实验数据的深入观察和分析,发现了可能严重影响DES的DPA分析正确率因素——DES的第四个S盒冲突现象,值得进一步深入研究。
关键词 差分能量分析 观察位 子密钥块 冲突
下载PDF
SIMON64算法的积分分析 被引量:1
16
作者 徐洪 方玉颖 戚文峰 《电子与信息学报》 EI CSCD 北大核心 2020年第3期720-728,共9页
SIMON系列算法自提出以来便受到了广泛关注。积分分析方面,Wang,Fu和Chu等人给出了SIMON32和SIMON48算法的积分分析,该文在已有的分析结果上,进一步考虑了更长分组的SIMON64算法的积分分析。基于Xiang等人找到的18轮积分区分器,该文先... SIMON系列算法自提出以来便受到了广泛关注。积分分析方面,Wang,Fu和Chu等人给出了SIMON32和SIMON48算法的积分分析,该文在已有的分析结果上,进一步考虑了更长分组的SIMON64算法的积分分析。基于Xiang等人找到的18轮积分区分器,该文先利用中间相遇技术和部分和技术给出了25轮SIMON64/128算法的积分分析,接着利用等价密钥技术进一步降低了攻击过程中需要猜测的密钥量,并给出了26轮SIMON64/128算法的积分分析。通过进一步的分析,该文发现高版本的SIMON算法具有更好抵抗积分分析的能力。 展开更多
关键词 等价密钥 SIMON64 中间相遇 部分和 积分分析
下载PDF
对低轮Camellia算法不可能差分密码分析的研究
17
作者 郑秀林 鲁艳蓉 连至助 《北京电子科技学院学报》 2011年第2期1-10,共10页
Camellia是Fesital-SP结构的128比特分组密码算法。本文简单介绍了不可能差分密码分析原理,总结了目前采用不可能差分密码分析攻击Camellia算法的现状及研究进展,分析比较了其中使用的技巧和方法,还做了一次尝试性攻击。最后,给出这些... Camellia是Fesital-SP结构的128比特分组密码算法。本文简单介绍了不可能差分密码分析原理,总结了目前采用不可能差分密码分析攻击Camellia算法的现状及研究进展,分析比较了其中使用的技巧和方法,还做了一次尝试性攻击。最后,给出这些技巧和方法的优缺点及展望。 展开更多
关键词 不可能差分分析 数据对过滤 子密钥猜测
下载PDF
数据库加密与密文查询技术研究 被引量:1
18
作者 吴兴惠 《信息与电脑(理论版)》 2009年第11期112-112,共1页
分析了基于文件、记录、字段的数据库加密方法和生成子密钥加密方法,介绍了生成子密钥的字段加密技术,提出了加密数据库存在和要解决的问题。
关键词 字段加密 子密钥
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部