期刊文献+
共找到262篇文章
< 1 2 14 >
每页显示 20 50 100
基于改进Blowfish算法的网络安全隐私数据加密方法
1
作者 张志红 《宁夏师范学院学报》 2024年第10期95-104,共10页
网络安全隐私数据在传输、存储和处理过程中面临数据窃取、篡改、泄漏等多重风险,导致出现个人身份信息被盗用、财产损失等问题,为保证网络环境中用户的隐私安全,提出基于改进Blowfish算法的网络安全隐私数据加密方法.采用数据挖掘的方... 网络安全隐私数据在传输、存储和处理过程中面临数据窃取、篡改、泄漏等多重风险,导致出现个人身份信息被盗用、财产损失等问题,为保证网络环境中用户的隐私安全,提出基于改进Blowfish算法的网络安全隐私数据加密方法.采用数据挖掘的方式,根据数据内容捕获网络安全隐私数据.针对文本和图像2种类型的隐私数据,通过缺失补偿、滤波降噪等步骤完成对初始数据的预处理.采用P盒和S盒改进Blowfish算法,生成网络安全隐私数据密钥和文本、图像隐私数据对应密文,完成隐私数据的加密工作.实验结果表明,使用所提方法得出加密数据需要更多的解密时间,且隐私数据披露风险降低2.0,具有较好的加密效果. 展开更多
关键词 改进blowfish算法 网络安全 隐私数据加密 滤波降噪 数据挖掘
下载PDF
基于改进Blowfish算法的变电站综合信息数据加密方法 被引量:2
2
作者 丁金多 汪霄祥 +2 位作者 江玉荣 左培玲 邹明强 《微电子学与计算机》 2023年第8期87-93,共7页
变电站综合信息数据传输线路上的加密保护不足以抵御恶意攻击,传输过程中核心信息容易泄露.针对变电站综合信息安全性能较差、抗攻击性能较低的问题,提出基于改进Blowfish算法的变电站综合信息数据加密方法.采用Blowfish算法加密变电站... 变电站综合信息数据传输线路上的加密保护不足以抵御恶意攻击,传输过程中核心信息容易泄露.针对变电站综合信息安全性能较差、抗攻击性能较低的问题,提出基于改进Blowfish算法的变电站综合信息数据加密方法.采用Blowfish算法加密变电站综合信息数据,采用512位分组处理方法填充变电站综合信息数据;创新性地将MD5算法与Schnorr身份认证协议相结合,构建动、静结合的密文知识证明机制,生成环境参数保证协议的安全性;利用改进后的Blowfish算法实现变电站综合信息数据的加密及解密,并通过定时器引发密钥变更事件定期更新密钥;根据国际电工委员会的标准,利用Blowfish算法向变电站发送密钥状态申请,运行数据密钥更新流程;利用杂凑算法判断密钥更改情况,防治信息在传输的过程中被窥听与修改;信息数据附加身份信息传输,采用Blowfish算法密钥对改进MD5算法的密钥进行加密,保证变电站综合信息数据安全.实验表明,该方法可有效加密变电站综合信息数据;自相关系数差值的平均值就已达到0.102,具有较高的抗攻击性能及解密效率,可更好地保护变电站综合信息数据隐私,安全性较高. 展开更多
关键词 blowfish算法 变电站 综合信息数据 数据加密方法 MD5算法 Schnorr协议
下载PDF
基于Blowfish和MD5的混合加密方案 被引量:15
3
作者 尚华益 姚国祥 官全龙 《计算机应用研究》 CSCD 北大核心 2010年第1期231-233,共3页
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表... 针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。 展开更多
关键词 blowfish算法 MD5算法 等价密钥 重复初始化 概率统计
下载PDF
Blowfish密码系统分析 被引量:8
4
作者 钟黔川 朱清新 《计算机应用》 CSCD 北大核心 2007年第12期2940-2941,2944,共3页
Blowfish算法自提出以后便得到了广泛应用,很多针对它的攻击也随之出现,但未见对它有实质性的挑战。针对Blowfish算法加密过程中出现的缺陷,给出了从Blowfish算法更新后得到的子密钥数组直接导出密钥数组K的详细过程,指出在应用中可能... Blowfish算法自提出以后便得到了广泛应用,很多针对它的攻击也随之出现,但未见对它有实质性的挑战。针对Blowfish算法加密过程中出现的缺陷,给出了从Blowfish算法更新后得到的子密钥数组直接导出密钥数组K的详细过程,指出在应用中可能造成整个Blowfish算法被攻破。另外,用反证法证明了由于不满足前提条件,因而滑动攻击对Blowfish算法失效。 展开更多
关键词 blowfish 滑动攻击 分组密码
下载PDF
基于Blowfish的HEVC高效选择性加密方案 被引量:2
5
作者 叶清 张乔嘉 袁志民 《海军工程大学学报》 CAS 北大核心 2022年第1期7-12,19,共7页
为防止实时视频信息被非法获取,提出了一种基于H.265/HEVC视频编码标准的HEVC视频图像选择性加密方案。选择熵编码过程中对运动加密影响较大的MVD符号位,RFI,MVP索引和对纹理加密影响较大的变换系数符号位量化参数后缀,以及变换系数后... 为防止实时视频信息被非法获取,提出了一种基于H.265/HEVC视频编码标准的HEVC视频图像选择性加密方案。选择熵编码过程中对运动加密影响较大的MVD符号位,RFI,MVP索引和对纹理加密影响较大的变换系数符号位量化参数后缀,以及变换系数后缀等语法元素,在此基础上,运用Blowfish加密算法对视频图像进行选择性加密。实验结果表明:该方案在对视频视觉信息产生极大扰乱的同时,能保证视频格式的兼容性、加密视频的安全性和视频编码的高效性。 展开更多
关键词 高效视频编码 blowfish加密算法 选择性加密 熵编码 语法元素
下载PDF
Blowfish算法优化及其在WSN节点上的实现 被引量:1
6
作者 谢琦 曹雪芹 《计算机应用与软件》 CSCD 北大核心 2013年第7期318-320,330,共4页
Blowfish加解密算法由Bruce Schneier于1993年11月提出,快速、安全、简单等特点使该算法得到了广泛的应用。针对WSN节点内存空间小、执行能力有限等特点,对Blowfish算法进行研究,从多个方面对算法进行优化,提出一种在WSN节点上高效运行... Blowfish加解密算法由Bruce Schneier于1993年11月提出,快速、安全、简单等特点使该算法得到了广泛的应用。针对WSN节点内存空间小、执行能力有限等特点,对Blowfish算法进行研究,从多个方面对算法进行优化,提出一种在WSN节点上高效运行并且占用较少RAM空间的实现方案,通过数据对比分析优化算法的性能。在CC2530处理器上实现的结果表明,Blowfish算法的优化方案可在WSN节点上运行并且占用了较少的RAM空间。该方案也可应用于存储空间较小的嵌入式系统中。 展开更多
关键词 blowfish 算法研究 算法优化 WSN节点 内存空间
下载PDF
加解密算法Blowfish在单片机上的应用 被引量:4
7
作者 李桂满 李国 《单片机与嵌入式系统应用》 2007年第10期12-14,共3页
Blowfish算法是在1993年由Bruce Schneier等提出的一种对称分组加密算法[1],具有快速、安全、简单、紧凑等优点。本文分析了Blowfish算法的加密、解密过程和性能,在单片机上实现了该算法,并将它们封装成加密盒,有效地保护了大型软件的... Blowfish算法是在1993年由Bruce Schneier等提出的一种对称分组加密算法[1],具有快速、安全、简单、紧凑等优点。本文分析了Blowfish算法的加密、解密过程和性能,在单片机上实现了该算法,并将它们封装成加密盒,有效地保护了大型软件的知识产权,取得了良好的实用效果。 展开更多
关键词 blowfish 加解密算法 单片机 加密盒
下载PDF
RC5 CAST Blowfish加密算法简介及比较
8
作者 刘雅筠 宁矿凤 《科技信息》 2009年第14期196-198,共3页
本文主要讨论对称加密算法。对于1977年提出的DES算法,其适用期已经接近尾声。1990年以来,特制的"DES Cracker"的机器可在几个小时内找出一个DES密钥。换句话说,通过测试所有可能的密钥值,此硬件可以确定用于加密信息的是哪... 本文主要讨论对称加密算法。对于1977年提出的DES算法,其适用期已经接近尾声。1990年以来,特制的"DES Cracker"的机器可在几个小时内找出一个DES密钥。换句话说,通过测试所有可能的密钥值,此硬件可以确定用于加密信息的是哪个密钥,DES的安全性不言而喻。上世纪90年代,三种新的对称加密算法被提出,它们分别是:RC5,CAST,Blowfish。本文针对目前使用较多的这三种对称密码算法,介绍其产生背景、工作原理及操作方法,并简要分析及比较其安全性。 展开更多
关键词 blowfish 对称加密算法 DES算法 CRACKER 简介 对称密码算法 通过测试 操作方法
下载PDF
BLOWFISH加密算法分析
9
作者 张胜 《抗恶劣环境计算机》 1996年第1期49-50,64,共3页
关键词 加密 blowfish算法 数据保密 密码学
下载PDF
软件加密算法(四):MD5和Blowfish
10
《软件》 2001年第7期42-44,共3页
与安全有关的算法还包括一类单向散列算法,如MD2、MD4、MD5等,这些算法的目的是用于从已有数据中生成与其他数据不同的少量标识数据,从而区分不同的数据,这样就能通过这些标识数据分辨不同数据。由于不同的数据使用上面的算法生成的标... 与安全有关的算法还包括一类单向散列算法,如MD2、MD4、MD5等,这些算法的目的是用于从已有数据中生成与其他数据不同的少量标识数据,从而区分不同的数据,这样就能通过这些标识数据分辨不同数据。由于不同的数据使用上面的算法生成的标识数据只有极少的可能相同,这些算法一般被用于数字签名,用于保证网络中的文件传输没有发生错误。 展开更多
关键词 软件加密算法 MD5算法 blowfish算法
下载PDF
Blowfish餐厅与酒吧
11
《建筑技术及设计》 2003年第10期86-91,共6页
关键词 blowfish餐厅 酒吧 建筑色彩 建筑设计
下载PDF
浅谈六种加密算法之五BlowFish算法
12
作者 周庆 《网上俱乐部(电脑安全专家)》 2005年第3期87-87,共1页
BlowFish算法由著名的密码学专家布鲁斯·施奈尔(Bruce Schneier)所开发,是一个基于64位分组及可交密钥长度(其长度介于32位~448位)的分组密码算法。BlowFish算法的核心加密函数名为BF_En,该函数输入64位信息,运算后以64位... BlowFish算法由著名的密码学专家布鲁斯·施奈尔(Bruce Schneier)所开发,是一个基于64位分组及可交密钥长度(其长度介于32位~448位)的分组密码算法。BlowFish算法的核心加密函数名为BF_En,该函数输入64位信息,运算后以64位密文输出。和本刊前几期中介绍的RSA等菲对称算法不同,BlowFish算法是一种对称算法,也是目前个人加密领域中应用广泛的加密算法之一, 展开更多
关键词 blowfish算法 加密算法 分组密码算法 对称算法 64位 密钥长度 密码学 32位 RSA 密文
下载PDF
Problems of Plaintext Embedding on Elliptic Curve and Their Apphcatlons 被引量:1
13
作者 Fucai Zhou Jun Zhang 《通讯和计算机(中英文版)》 2006年第3期45-50,共6页
下载PDF
Cloud-based data security transactions employing blowfish and spotted hyena optimisation algorithm
14
作者 Ch.Chakradhara Rao Tryambak Hiwarkar B.Santhosh Kumar 《Journal of Control and Decision》 EI 2023年第4期494-503,共10页
Because of its on-demand servicing and scalability features in cloud computing,security and confidentiality have converted to key concerns.Maintaining transaction information on thirdparty servers carries significant ... Because of its on-demand servicing and scalability features in cloud computing,security and confidentiality have converted to key concerns.Maintaining transaction information on thirdparty servers carries significant dangers so that malicious individuals trying for illegal access to information data security architecture.This research proposes a security-aware information transfer in the cloud-based on the blowfish algorithm(BFA)to address the issue.The user is verified initially with the identification and separate the imported data using pattern matching technique.Further,BFA is utilised to encrypt and save the data in cloud.This can safeguard the data and streamline the proof so that client cannot retrieve the information without identification which makes the environment secure.The suggested approach’s performance is evaluated using several metrics,including encryption time,decryption time,memory utilisation,and runtime.Compared to the existing methodology,the investigational findings clearly show that the method takes the least time to data encryption. 展开更多
关键词 blowfish algorithm cloud environment data encryption spotted hyena optimisation algorithm user authentication
原文传递
A Review of Image Steganography Based on Multiple Hashing Algorithm
15
作者 Abdullah Alenizi Mohammad Sajid Mohammadi +1 位作者 Ahmad A.Al-Hajji Arshiya Sajid Ansari 《Computers, Materials & Continua》 SCIE EI 2024年第8期2463-2494,共32页
Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a s... Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a significant problem.The development of secure communication methods that keep recipient-only data transmissions secret has always been an area of interest.Therefore,several approaches,including steganography,have been developed by researchers over time to enable safe data transit.In this review,we have discussed image steganography based on Discrete Cosine Transform(DCT)algorithm,etc.We have also discussed image steganography based on multiple hashing algorithms like the Rivest–Shamir–Adleman(RSA)method,the Blowfish technique,and the hash-least significant bit(LSB)approach.In this review,a novel method of hiding information in images has been developed with minimal variance in image bits,making our method secure and effective.A cryptography mechanism was also used in this strategy.Before encoding the data and embedding it into a carry image,this review verifies that it has been encrypted.Usually,embedded text in photos conveys crucial signals about the content.This review employs hash table encryption on the message before hiding it within the picture to provide a more secure method of data transport.If the message is ever intercepted by a third party,there are several ways to stop this operation.A second level of security process implementation involves encrypting and decrypting steganography images using different hashing algorithms. 展开更多
关键词 Image steganography multiple hashing algorithms Hash-LSB approach RSA algorithm discrete cosine transform(DCT)algorithm blowfish algorithm
下载PDF
保密传真机Blowfish加解密算法的实现 被引量:1
16
作者 刘永平 《信息与电脑(理论版)》 2010年第10期102-102,共1页
为了实现保密传真机保密通信的目的,需要对图文信息数据源运用一个合适的加解密算法进行加解密。要求选取的算法时间复杂度和空间复杂度不能太大,故Blowfish算法是较好的选择。运用Blowfish算法在传真发送端/接收端对图像文件进行加/解... 为了实现保密传真机保密通信的目的,需要对图文信息数据源运用一个合适的加解密算法进行加解密。要求选取的算法时间复杂度和空间复杂度不能太大,故Blowfish算法是较好的选择。运用Blowfish算法在传真发送端/接收端对图像文件进行加/解密,实现保密通信的功能。算法经过分析、实现、验证、测试,成功运用于保密传真机的保密通信。 展开更多
关键词 blowfish 可变密钥 数据加密 保密传真机
原文传递
语音实验室端到端即时通信认证协议设计
17
作者 何锴 《现代电子技术》 北大核心 2024年第11期18-21,共4页
为保证语音实验室端到端即时通信安全,确保语音内容不被窃听和篡改,提出一种基于混合加解密的语音实验室端到端即时通信认证协议的设计方法。利用RSA方法加解密发送方传输的即时通信会话密钥,通过3DES方法将发送方发送的明文语音信息进... 为保证语音实验室端到端即时通信安全,确保语音内容不被窃听和篡改,提出一种基于混合加解密的语音实验室端到端即时通信认证协议的设计方法。利用RSA方法加解密发送方传输的即时通信会话密钥,通过3DES方法将发送方发送的明文语音信息进行加解密。在加解密过程中,加密信息打包为加密包后发送至信息接收方,信息接收方获取加密包后,使用RSA方法、3DES方法进行有效的密钥解密认证、明文语音消息解密,获取语音实验室端到端的明文语音信息。实验结果显示,此协议使用下,语音实验室端到端即时通信的认证加速比提升,且仅在密钥输入内容准确的情况下,信息接收方才可得到准确的明文语音消息内容,且不存在内容失真问题。 展开更多
关键词 语音实验室 端到端 即时通信 认证协议 RSA算法 3DES方法 密钥加解密 明文加解密
下载PDF
Cracker初级教程之blowfish算法破解
18
作者 重剑 《黑客防线》 2004年第04S期61-63,共3页
icefire:下文是Cracker初级教程系列的第5篇,通过一个简单的crackme实例来了解blowfish在加密中的基本应用。破解的目标是crackme.exe程序,已经收录到光盘中,本期的Crackme程序用到了blowfish、MD5及DES5种加密算法,难度适中。
关键词 程序设计 Cracker.exe程序 blowfish算法 加密算法
原文传递
Research on Plaintext Resilient Encrypted Communication Based on Generative Adversarial Network
19
作者 Xiaowei Duan Yiliang Han +1 位作者 Chao Wang Xinliang Bi 《国际计算机前沿大会会议论文集》 2021年第2期151-165,共15页
Encrypted communication using artificial intelligence is a new challenging research direction.GoogleBrain first proposed the generation of encrypted communication based on Generative Adversarial Networks,resulting in ... Encrypted communication using artificial intelligence is a new challenging research direction.GoogleBrain first proposed the generation of encrypted communication based on Generative Adversarial Networks,resulting in related discussions and research.In the encrypted communication model,when part of the plaintext is leaked to the attacker,it will cause slow decryption or even being unable to decrypt the communication party,and the high success rate of the attacker decryption,making the encrypted communication no longer secure.In the case of 16-bit plaintext symmetrical encrypted communication,the neural network model used in the original encrypted communicationwas optimized.The optimized communication party can complete the decryption within 1000 steps,and the error rate of the attacker is increased to more than 0.9 without affecting the decryption of the communicator,which reduces the loss rate of the entire communication to less than 0.05.The optimized neural network can ensure secure encrypted communication of information. 展开更多
关键词 Generative adversarial networks Artificial intelligence Convolutional neural network plaintext leakage
原文传递
一种支持分级用户访问的文件分层CP-ABE方案 被引量:1
20
作者 刘帅南 刘彬 +3 位作者 郭真 冯朝胜 秦志光 卿昱 《软件学报》 EI CSCD 北大核心 2023年第7期3329-3342,共14页
文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户... 文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户访问的文件分层CP-ABE方案.在所提方案中,通过构造分级用户访问树,并重新构造密文子项以支持分级用户的访问需求,同时消除用户进行越权访问的可能性.安全性分析表明,所提方案能够抵御选择明文攻击.理论分析和实验分析均表明,与相关方案相比,所提方案在计算和存储方面具有更高的效率. 展开更多
关键词 基于属性的加密 文件分层 分级用户访问 越权访问 选择明文攻击
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部