期刊文献+
共找到166篇文章
< 1 2 9 >
每页显示 20 50 100
可搜索加密技术研究综述 被引量:80
1
作者 李经纬 贾春福 +2 位作者 刘哲理 李进 李敏 《软件学报》 EI CSCD 北大核心 2015年第1期109-128,共20页
从可搜索加密的两类基本问题出发,回顾了相关研究历史.介绍了可搜索加密的分类,包括其应用场景和应用模型,并探讨了相应的解决策略,从构造角度,将其分为对称可搜索加密和非对称可搜索加密.基于这种分类,围绕基本定义、典型构造和扩展研... 从可搜索加密的两类基本问题出发,回顾了相关研究历史.介绍了可搜索加密的分类,包括其应用场景和应用模型,并探讨了相应的解决策略,从构造角度,将其分为对称可搜索加密和非对称可搜索加密.基于这种分类,围绕基本定义、典型构造和扩展研究,对可搜索加密相关工作进行了综述.最后,总结和展望了待解决的关键性问题和未来的研究方向.这些工作将对可搜索加密的进一步研究起到一定的促进作用. 展开更多
关键词 可搜索加密 对称可搜索加密 非对称可搜索加密 关键词猜测攻击 云安全
下载PDF
基于仿射和复合混沌的图像加密新算法 被引量:21
2
作者 文昌辞 王沁 +2 位作者 刘向宏 黄付敏 袁志树 《计算机研究与发展》 EI CSCD 北大核心 2013年第2期319-324,共6页
随着多媒体的广泛应用,数字图像的安全性变得越来越重要.针对数字图像的特点,基于三维仿射变换和混沌,提出一种新的空域加密算法.先置乱像素的位置并根据像素坐标混合像素的值,然后按行交替进行非线性的扩散、代换,如此迭代至少3轮.代... 随着多媒体的广泛应用,数字图像的安全性变得越来越重要.针对数字图像的特点,基于三维仿射变换和混沌,提出一种新的空域加密算法.先置乱像素的位置并根据像素坐标混合像素的值,然后按行交替进行非线性的扩散、代换,如此迭代至少3轮.代换时用中间结果扰动耦合的多个混沌系统以进行自适应的加密,置乱参数由混沌系统自动生成,置乱操作可以直接作用于任意宽高比的图像,不需要进行预处理.稍加改动算法使之处理对象为频域量化后系数,便可转换为频域加密算法.理论分析表明:算法密钥空间巨大,可抵御穷举攻击;明密文映射关系复杂,可有效地抵御选择明文攻击;算法符合模块化设计思想,采用的混沌系统形式简单,易于并行实现.实验结果表明:算法加密效果好,敏感性强,符合密码学中的混淆与扩散原则,安全性高. 展开更多
关键词 图像加密 仿射 混沌 置乱 自适应
下载PDF
AES专用指令处理器的研究与实现 被引量:10
3
作者 夏辉 贾智平 +3 位作者 张峰 李新 陈仁海 EdwinH.-M.Sha 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1554-1562,共9页
随着加密算法在嵌入式可信计算领域的广泛应用,如何提高其执行效率成为研究的热点问题.高级加密标准(AES)凭借其在安全性、费用开销和可执行性等方面的内在优势,成为使用最为广泛的对称密钥加密算法.采用指令集架构(ISA)扩展优化的方法... 随着加密算法在嵌入式可信计算领域的广泛应用,如何提高其执行效率成为研究的热点问题.高级加密标准(AES)凭借其在安全性、费用开销和可执行性等方面的内在优势,成为使用最为广泛的对称密钥加密算法.采用指令集架构(ISA)扩展优化的方法对AES算法进行指令扩展优化.基于电子系统级(ESL)方法设计流程,使用基于LISA语言的处理器生成工具构建了一个高效AES专用指令处理器(AES_ASIP)模型,最终实现于FPGA中.经过一系列的仿真和验证,对比ARM处理器指令集架构,实验结果显示AES_ASIP以增加少许硬件资源为代价,提高了算法58.4x%的执行效率并节省了47.4x%的指令代码存储空间. 展开更多
关键词 AES 电子系统级 指令集架构 专用指令处理器 FPGA
下载PDF
一种基于复合离散混沌系统的对称图像加密算法 被引量:6
4
作者 杨华千 张伟 +2 位作者 韦鹏程 王永 杨德刚 《计算机科学》 CSCD 北大核心 2006年第12期86-90,138,共6页
提出了一种基于复合离散混沌系统的对称图像加密算法。在该算法中,通过复合离散混沌系统隐藏了混沌序列产生时所经历的迭代次数,来避免常用的基于符号动力学的密码分析。理论分析和仿真实验表明,本文提出的算法具有较高的安全性能,特别... 提出了一种基于复合离散混沌系统的对称图像加密算法。在该算法中,通过复合离散混沌系统隐藏了混沌序列产生时所经历的迭代次数,来避免常用的基于符号动力学的密码分析。理论分析和仿真实验表明,本文提出的算法具有较高的安全性能,特别是在统计攻击、差分攻击和选择明文攻击能力方面具有很好的抗攻击性能。 展开更多
关键词 混沌图像加密算法 复合离散混沌系统 密码分析 选择明文攻击 符号动力学
下载PDF
基于复合混沌系统的数字图像加密方法研究 被引量:16
5
作者 赵雪峰 殷国富 《计算机应用》 CSCD 北大核心 2006年第4期827-829,共3页
分析了现有图像加密方法的安全性,提出了一种改进的图像加密方法,将两套Logistic映射组合起来构成参数变化的双Logistic映射复合混沌系统,系统中的Logistic映射相互控制对方的μ参数,并产生两个混沌序列。然后用其中一个混沌序列对图像... 分析了现有图像加密方法的安全性,提出了一种改进的图像加密方法,将两套Logistic映射组合起来构成参数变化的双Logistic映射复合混沌系统,系统中的Logistic映射相互控制对方的μ参数,并产生两个混沌序列。然后用其中一个混沌序列对图像矩阵进行置乱,另一个混沌序列用于对图像信息进行异或加密。计算机仿真结果表明,该加密方法具有良好的加密效果,具有可行性,算法实现简洁,有较强的抗攻击和抗噪声能力。 展开更多
关键词 混沌 LOGISTIC映射 图像加密 信息安全
下载PDF
基于耦合触发细胞自动机的图像加密算法 被引量:8
6
作者 夏学文 李元香 曾辉 《计算机科学》 CSCD 北大核心 2009年第2期214-219,共6页
提出了一种基于一维触发细胞自动机的图像加密技术。根据图像文件类型的特点,在加密前对图像进行了简单的预处理,将每个像素点的信息分割成两部分;相应地,密钥也被分成两部分,从而将原始图像信息分成两部分并加密。本加密系统采用的是... 提出了一种基于一维触发细胞自动机的图像加密技术。根据图像文件类型的特点,在加密前对图像进行了简单的预处理,将每个像素点的信息分割成两部分;相应地,密钥也被分成两部分,从而将原始图像信息分成两部分并加密。本加密系统采用的是对称耦合式的触发细胞自动机结构,一方面,加密算法和解密算法可以共享该结构,从而降低了硬件的实现代价;另一方面,基于此结构,对加密后的信息进行了密钥共享和分存,确保只有在同时获得一对密文时才能正确解密。触发细胞自动机的反转规则由子密钥流和图像信息本身共同决定,而且在细胞状态迭代的过程中能自适应地进行调整。密钥空间,即反转规则表,随着细胞自动机邻居半径增大呈指数增长,所以可以根据不同的安全性要求,通过增加细胞自动机的邻居半径来实现。仿真实验证实了该算法的有效性,并得到了较好的加密效果。 展开更多
关键词 图像加密 触发细胞自动机 密钥共享与分存 对称耦合结构
下载PDF
Intranet/Extranet中的网络安全技术 被引量:7
7
作者 王怀伯 张申生 周一萍 《计算机工程》 CAS CSCD 北大核心 1999年第1期30-32,共3页
对怎样在Internet上构建Intranet/Extranet安全框架的具体技术内容进行了描述,并通过对SSL的分析展示了这个安全框架的运行模式。
关键词 INTRANET网 EXTRANET 网络安全 电子证书
下载PDF
基于二维广义Logistic映射的图像加密算法 被引量:7
8
作者 涂立 张弛 贾丽媛 《控制工程》 CSCD 北大核心 2014年第2期279-282,289,共5页
提出一个基于广义Logistic方程构造的二维混沌映射,采用Feigenbaum常数、相图、分岔图分析的方法,研究该混沌映射的非线性动态特性;然后利用该方程生成混沌序列,将混沌序列进行优化改进,生成密钥序列;最后采用输出反馈的加密方式,改变... 提出一个基于广义Logistic方程构造的二维混沌映射,采用Feigenbaum常数、相图、分岔图分析的方法,研究该混沌映射的非线性动态特性;然后利用该方程生成混沌序列,将混沌序列进行优化改进,生成密钥序列;最后采用输出反馈的加密方式,改变图像的像素值,达到加密的目的。实验仿真表明,该加密算法对密钥非常敏感,有效地提高了抵御选择明文攻击的能力,密文图像信息熵为7.996 94,非常接近理想值8。加密图像像素值具有类随机均匀分布特性,加密图像和明文图像之间的相关性非常接近于0,相邻像素具有零相关特性,而且密钥空间达到299比特。加密方法大大改变了明文图像的像素值,使得密文能够抵御统计攻击。 展开更多
关键词 虫口模型 图像加密 Feigenbaum常数 输出反馈
下载PDF
基于超混沌序列的数字图像加密算法 被引量:22
9
作者 李鹏 田东平 《微电子学与计算机》 CSCD 北大核心 2008年第3期4-7,共4页
提出了一种新的基于超混沌序列的数字图像加密算法.首先应用Hyperhenon映射产生混沌序列,用此混沌序列对图像做预处理加密;接着应用Kawakami映射产生的混沌序列,对预处理后图像的行和列分别做改进的魔方置乱,最后应用评价指标对加密效... 提出了一种新的基于超混沌序列的数字图像加密算法.首先应用Hyperhenon映射产生混沌序列,用此混沌序列对图像做预处理加密;接着应用Kawakami映射产生的混沌序列,对预处理后图像的行和列分别做改进的魔方置乱,最后应用评价指标对加密效果和安全性进行分析.实验结果表明,该方法具有较高的安全性以及加密效率. 展开更多
关键词 超混沌序列 Hyperhenon映射 图像加密 Kawakami映射 置乱
下载PDF
基于位扩展的灰度图像混沌加密算法 被引量:6
10
作者 殷肖川 蒋晓迪 周翔翔 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2008年第1期58-61,共4页
在数字水印的初始化阶段对水印图像进行加密,可以减少原始图像信息的空间相关性,增强秘密信息的随机性和保密性,从而提高算法对各种攻击的鲁棒性。Logistic混沌序列由于具有对初始条件的敏感性以及类似白噪声的统计特性,已经被广泛应用... 在数字水印的初始化阶段对水印图像进行加密,可以减少原始图像信息的空间相关性,增强秘密信息的随机性和保密性,从而提高算法对各种攻击的鲁棒性。Logistic混沌序列由于具有对初始条件的敏感性以及类似白噪声的统计特性,已经被广泛应用于二值图像的加密算法。但是传统的基于Logistic混沌序列的算法无法加密较为复杂且能够记录更多内容的灰度图像,针对此问题文章提出了一种基于映射序列位扩展的灰度图像混沌加密算法。实验表明,算法在加密灰度图像时效果较好而且同具有类似功能的Arnold置乱算法相比,新算法具有更高的安全性和时效性。 展开更多
关键词 数字水印 图像加密 LOGISTIC混沌序列 位扩展
下载PDF
基于混沌序列的图像加密算法 被引量:14
11
作者 李永华 王冰 《计算机应用》 CSCD 北大核心 2009年第B06期100-102,105,共4页
加密是保证机密信息安全的重要手段。设计了一种基于混沌序列的加密算法:以非线性动力系统的Logistic映射为模型,采用两个初值不同的混沌序列,由它们分别产生二值序列的奇数位与偶数位,再与数字图像进行异或操作,实现了对图像的快速加... 加密是保证机密信息安全的重要手段。设计了一种基于混沌序列的加密算法:以非线性动力系统的Logistic映射为模型,采用两个初值不同的混沌序列,由它们分别产生二值序列的奇数位与偶数位,再与数字图像进行异或操作,实现了对图像的快速加密。实验证明该算法实现简单,安全性高,有较强的抗攻击能力,具有良好的加密效果。 展开更多
关键词 加密 混沌序列 LOGISTIC映射
下载PDF
一种密钥可配置的DES加密算法的FPGA实现 被引量:5
12
作者 姚霁 刘建华 范九伦 《电子技术应用》 北大核心 2009年第7期145-148,共4页
在传统的DES加密算法的基础上,提出一种对密钥实行动态管理的硬件设计方案,给出了其FPGA实现方法。通过对DES加密原理的分析,利用其子密钥的生成与核心算法相关性较弱的特点,对密钥进行重新配置。DES算法采用资源优先方案,在轮函数内部... 在传统的DES加密算法的基础上,提出一种对密钥实行动态管理的硬件设计方案,给出了其FPGA实现方法。通过对DES加密原理的分析,利用其子密钥的生成与核心算法相关性较弱的特点,对密钥进行重新配置。DES算法采用资源优先方案,在轮函数内部设置流水线架构,提高了整体处理速度;在FPGA上实现轮函数和密钥变换函数独立运算,减少了相邻流水线级间的逻辑复杂度,从而实现了DES算法在FPGA条件下的重构设计。最终通过对设计结果的功能仿真和测试分析,论证了整个设计的正确性。 展开更多
关键词 DES 线性反馈移位寄存器 混沌加密 FPGA
下载PDF
基于指纹识别和数字认证的网络商务系统 被引量:8
13
作者 毛幼菊 陆音 《计算机工程》 CAS CSCD 北大核心 2003年第10期53-55,64,共4页
讨论了一种互联网上实现电子身份认证的系统方案,提出用指纹识别和数字认证相结合的方式来实现具备高安全特性的在线支付,同时介绍了指纹识别算法并给出了整个系统的体系结构及工作流程。
关键词 指纹识别 身份认证 数据加密 数字签名
下载PDF
一种利用NFC技术实现蓝牙快速连接的研究 被引量:3
14
作者 朱正伟 钱露 +2 位作者 张南 郭枫 周谢益 《自动化仪表》 CAS 2016年第4期68-71,77,共5页
针对汽车电子应用中蓝牙设备连接速度慢、操作冗余等问题,提出了一种利用近场通信(NFC)技术加速蓝牙连接的方法。该方法采用基于Android系统的NFC通信技术代替传统蓝牙,完成数据传输前的设备搜索、选择、配对、安全检测等一系列繁琐工作... 针对汽车电子应用中蓝牙设备连接速度慢、操作冗余等问题,提出了一种利用近场通信(NFC)技术加速蓝牙连接的方法。该方法采用基于Android系统的NFC通信技术代替传统蓝牙,完成数据传输前的设备搜索、选择、配对、安全检测等一系列繁琐工作;利用NFC点对点通信和高速传输的特点,大幅缩减蓝牙的搜索时间并完成PIN码的交换;利用NFC超短通信距离的特点、椭圆曲线加密(ECC)算法以及Android系统读取SIM安全码技术,加强连接的安全性。实验结果验证了该方法应用于车载蓝牙连接的可行性及安全性,表明该方法可以大幅缩减蓝牙连接的时间,并在一定程度上提高了连接的安全性。 展开更多
关键词 汽车电子 通信 蓝牙 无线 射频识别 移动通信终端 椭圆曲线加密算法
下载PDF
一种低代价的云计算存储权限管理机制 被引量:5
15
作者 张晓 秦志光 +1 位作者 罗亚东 韩新莘 《西南师范大学学报(自然科学版)》 CAS 北大核心 2015年第7期33-40,共8页
以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,设计出一种基于动态重加密的云存储权限撤销优化机制(DR-PRO).该机制利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划... 以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,设计出一种基于动态重加密的云存储权限撤销优化机制(DR-PRO).该机制利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销过程.理论分析与模拟实验表明,在保证云存储服务用户数据高安全性的前提下,DR-PRO机制有效降低了用户访问权限撤销的计算与带宽代价,其性能效率得到了进一步优化与提高. 展开更多
关键词 云存储 密文访问控制 权限撤销 动态重加密
下载PDF
基于双线性映射的多对一加密认证方案 被引量:3
16
作者 林喜军 孙琳 武传坤 《计算机研究与发展》 EI CSCD 北大核心 2009年第2期235-238,共4页
研究群组密码学中的一个子类:多对一加密认证方案.该方案主要用于解决分布式系统中的一个实际问题:当有大量用户发送密文给接收者时,如何减轻接收者和KGC的密钥管理负担.使用椭圆曲线上的双线性映射作为工具,在多对一加密认证方案的定... 研究群组密码学中的一个子类:多对一加密认证方案.该方案主要用于解决分布式系统中的一个实际问题:当有大量用户发送密文给接收者时,如何减轻接收者和KGC的密钥管理负担.使用椭圆曲线上的双线性映射作为工具,在多对一加密认证方案的定义和安全模型下,构造了一个具体的方案,同时证明了该方案的安全性.合法发送者使用他的加密密钥产生密文,该密钥与接收者的身份和解密密钥有关,解密者仅使用他唯一的解密密钥就可以解密任何合法的密文,并可以认证发送者的身份.该方案的计算复杂性和密文长度不依赖于合法发送者的数量. 展开更多
关键词 多对一 群组密码学 身份 双线性映射 加密
下载PDF
一个切换Lorenz混沌系统在图像加密中的应用 被引量:5
17
作者 徐扬 黄迎久 李海荣 《包装工程》 CAS 北大核心 2018年第5期179-184,共6页
目的将一种新型的切换Lorenz混沌系统引入到图像加密系统中,以提高图像加密的效果。方法图像加密系统采取"置乱-扩散-置乱-扩散"的过程,首先结合密钥K,将切换Lorenz混沌系统结合四阶龙格-库塔方程对明文图像进行离散,并通过Ar... 目的将一种新型的切换Lorenz混沌系统引入到图像加密系统中,以提高图像加密的效果。方法图像加密系统采取"置乱-扩散-置乱-扩散"的过程,首先结合密钥K,将切换Lorenz混沌系统结合四阶龙格-库塔方程对明文图像进行离散,并通过Arnold映射对明文图像矩阵进行置乱;通过"异或"位运算对图像进行扩散处理;再通过Logistic映射对图像进行置乱;最后通过"循环移位"运算对图像进行扩散处理。结果经过仿真实验对图像加密性能进行测试,密文图像的相关指标参数NPCR和UACI的测试值分别约为99.60和33.4,都很接近于它们的理论值,信息熵的测试结果约为7.997,也非常接近于理论值8。结论表明引入新型切换Lorenz混沌系统的图像加密系统具有较强的鲁棒性、可靠的安全性,可以有效地提高加密系统的各种抗攻击能力。 展开更多
关键词 切换Lorenz混沌系统 图像加密 ARNOLD映射 LOGISTIC映射
下载PDF
对DES的Rectangle攻击和Boomerang攻击 被引量:5
18
作者 张蕾 吴文玲 《软件学报》 EI CSCD 北大核心 2008年第10期2659-2666,共8页
作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方... 作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方法,其中,Rectangle攻击和Boomerang攻击已被证明是非常强大而有效的.因此,有必要重新评估DES算法抵抗这些新分析方法的能力.研究了DES算法针对Rectangle攻击和Boomerang攻击的安全性.利用DES各轮最优差分路径及其概率,分别得到了对12轮DES的Rectangle攻击和对11轮DES的Boomerang攻击.攻击结果分别为:利用Rectangle攻击可以攻击到12轮DES,数据复杂度为2^(62)个选择明文,时间复杂度为2^(42)次12轮加密;利用Boomerang攻击可以攻击到11轮DES,数据复杂度为2^(58)个适应性选择明密文,时间复杂度为2^(38)次11轮加密.由于使用的都是DES各轮的最优差分路径,所以可以相信,该结果是Rectangle攻击和Boomerang攻击对DES所能达到的最好结果. 展开更多
关键词 DES(data ENCRYPTION standard)算法 Rectangle攻击 Boomerang攻击 差分路径 区分器
下载PDF
加密域可逆水印综述 被引量:4
19
作者 项世军 刘尚翼 《暨南大学学报(自然科学与医学版)》 CAS CSCD 北大核心 2013年第5期548-555,共8页
加密技术和可逆水印是保护多媒体信息安全的两种重要手段.加密技术将多媒体明文转变成不可理解的密文,对多媒体数据的内容进行保护.可逆水印作为另外一种信息安全手段,能从发送端到接收端密切监视多媒体数据的传播与内容篡改,不仅能对... 加密技术和可逆水印是保护多媒体信息安全的两种重要手段.加密技术将多媒体明文转变成不可理解的密文,对多媒体数据的内容进行保护.可逆水印作为另外一种信息安全手段,能从发送端到接收端密切监视多媒体数据的传播与内容篡改,不仅能对多媒体数据的版权进行保护,还能对其完整性进行认证和失真修复等.加密技术与可逆水印具有不同的功能,通过结合起来可以构建更为安全可靠的数字版权系统.近年来,在加密域设计可逆水印成为了多媒体信息安全研究中的一个新的分支,已经引起了科研工作者的极大重视.本研究对加密域可逆水印的研究背景、应用领域、已经提出的相关算法进行了简要的阐述,并在此基础上指出了其存在的不足以及未来的研究前景. 展开更多
关键词 加密 可逆水印 数字版权 多媒体
下载PDF
基于MQ的文件分片传输系统的设计与实现 被引量:5
20
作者 吴成宾 朱彬 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期646-648,共3页
基于MQ的文件分片传输系统融合了通信中间件、Zlib压缩、对称加密等技术,能够实现异构环境下可靠的文件数据交换。该文研究分片文件系统的主要组成部分,围绕系统发送和接收两方面的功能作了详细的阐述,并讨论了文件分割与还原、加解密... 基于MQ的文件分片传输系统融合了通信中间件、Zlib压缩、对称加密等技术,能够实现异构环境下可靠的文件数据交换。该文研究分片文件系统的主要组成部分,围绕系统发送和接收两方面的功能作了详细的阐述,并讨论了文件分割与还原、加解密等算法。 展开更多
关键词 解密 加密 MQ通信中间件 文件分片 压缩文件库
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部