期刊文献+
共找到77篇文章
< 1 2 4 >
每页显示 20 50 100
Deblurring,artifact-free optical coherence tomography with deconvolution-random phase modulation
1
作者 Xin Ge Si Chen +4 位作者 Kan Lin Guangming Ni En Bo Lulu Wang Linbo Liu 《Opto-Electronic Science》 2024年第1期13-24,共12页
Deconvolution is a commonly employed technique for enhancing image quality in optical imaging methods.Unfortu-nately,its application in optical coherence tomography(OCT)is often hindered by sensitivity to noise,which ... Deconvolution is a commonly employed technique for enhancing image quality in optical imaging methods.Unfortu-nately,its application in optical coherence tomography(OCT)is often hindered by sensitivity to noise,which leads to ad-ditive ringing artifacts.These artifacts considerably degrade the quality of deconvolved images,thereby limiting its effect-iveness in OCT imaging.In this study,we propose a framework that integrates numerical random phase masks into the deconvolution process,effectively eliminating these artifacts and enhancing image clarity.The optimized joint operation of an iterative Richardson-Lucy deconvolution and numerical synthesis of random phase masks(RPM),termed as De-conv-RPM,enables a 2.5-fold reduction in full width at half-maximum(FWHM).We demonstrate that the Deconv-RPM method significantly enhances image clarity,allowing for the discernment of previously unresolved cellular-level details in nonkeratinized epithelial cells ex vivo and moving blood cells in vivo. 展开更多
关键词 DECONVOLUTION random phase masks DEBLURRING
下载PDF
基于长度可变密钥的光学图像加密方法
2
作者 杨晓云 石峰 《激光杂志》 CAS 北大核心 2024年第2期107-112,共6页
为提升光学图像加密效果,设计了一种基于长度可变密钥的光学图像加密方法。基于混沌方程构成混沌序列均匀化普适算法,运用该算法生成均匀化伪随机序列,以此作为长度可变密钥,经空间光调制器调制后,转换此类密钥为伪随机相位掩模(PRPM),... 为提升光学图像加密效果,设计了一种基于长度可变密钥的光学图像加密方法。基于混沌方程构成混沌序列均匀化普适算法,运用该算法生成均匀化伪随机序列,以此作为长度可变密钥,经空间光调制器调制后,转换此类密钥为伪随机相位掩模(PRPM),运用两个转换后PRPM双重随机相位编码初始光学图像,并结合变形分数傅里叶变换(AFrFT),相位转换编码后光学图像,获得加密光学图像,完成光学图像加密。实验结果显示,该方法可针对不同光学图像生成敏感性与唯一性密钥,实现不同光学图像的加密处理,加密效果显著,加密光学图像的像素频数分布均匀,且解密后光学图像与初始光学图像几乎一致,整体加解密效果理想,可有效保障光学图像的安全性,而且本方法可以在最短3 s的时间内完成光学图像的加密和解密,加解密效率更高,综合效果更佳。 展开更多
关键词 长度可变密钥 光学图像加密 混沌序列 相位掩模 随机相位编码 傅里叶变换
下载PDF
基于自适应Merkle哈希树的动态数据流审计方案
3
作者 杜建明 董国芳 《计算机工程与设计》 北大核心 2024年第8期2263-2271,共9页
针对现有数据结构不能很好支持动态大数据流及传统Merkle哈希树验证路径过长及单点故障问题,提出一种基于自适应Merkle哈希树的动态数据流审计方案。使用陷门哈希函数构建一个新的自适应Merkle哈希树数据认证结构存储动态数据流,自适应... 针对现有数据结构不能很好支持动态大数据流及传统Merkle哈希树验证路径过长及单点故障问题,提出一种基于自适应Merkle哈希树的动态数据流审计方案。使用陷门哈希函数构建一个新的自适应Merkle哈希树数据认证结构存储动态数据流,自适应扩展树的深度。引入局部权威根节点,解决验证路径过长和单点故障问题。采用BLS签名技术和随机掩蔽技术,保证数据完整性验证过程的隐私保护。安全性分析证明了所提方案是可证明安全的,实验结果表明,所提方案能够高效实现云端数据完整性验证,确定了最佳叶子节点存储区间。 展开更多
关键词 云存储 陷门哈希函数 动态数据流 BLS签名 随机掩蔽技术 隐私保护 动态更新
下载PDF
基于物理加密及KNN算法的核军控核查技术研究
4
作者 何小锁 王圣凯 +2 位作者 窦小敏 路凯凯 何庆华 《核科学与工程》 CAS CSCD 北大核心 2024年第3期660-666,共7页
现阶段军控核查技术所面临的困难在于:核查人员需要在不探测敏感信息的前提下,对被检核武器的真实性给出准确结论。本工作结合物理掩模加密技术与K近邻算法,提出一种可自主加密识别核武器身份信息的核查系统。利用Geant4搭建基于中子裂... 现阶段军控核查技术所面临的困难在于:核查人员需要在不探测敏感信息的前提下,对被检核武器的真实性给出准确结论。本工作结合物理掩模加密技术与K近邻算法,提出一种可自主加密识别核武器身份信息的核查系统。利用Geant4搭建基于中子裂变反应的物理加密辐射指纹采集装置,并通过构造多种作弊情景下的样本建立数据库,同时本研究选择KNN算法建立机器学习模型应用于未知项目的身份认证,并从鲁棒性和安全性两方面量化了该核查系统的可行性。结果表明,当样本同位素丰度由武器级铀变为较低级浓缩铀(235U的丰度由96%变为70%及以下)或者样本几何形状发生细微改变时,该系统对这两种典型的作弊情景具有优良的鉴别能力。该核查方法利用智能算法实现了核武器的自主认证,提高效率的同时有效规避了人工篡改和窥探敏感信息的风险,此外,结合物理掩模加密技术,使得敏感信息从始至终没被测量,在一定程度上降低了通过软件后门等手段作弊的风险。基于物理加密及K近邻算法的核军控核查技术能够在保护被测项目敏感信息的基础上,以较高的准确率和效率鉴定其真实性。 展开更多
关键词 核军控核查 物理加密 KNN算法 随机掩模
下载PDF
基于随机掩码的视频异常检测
5
作者 李石峰 张亮 +2 位作者 赵留洋 田野 张睿轩 《渤海大学学报(自然科学版)》 CAS 2024年第1期65-73,共9页
随着监控摄像机的广泛应用,视频异常检测的技术显得至关重要.基于只有正常训练视频的假设,提出了一种独特的利用随机遮掩技术进行异常检测的方法.该方法包括对视频序列中的特定视频片段进行遮掩,以促使时间Transformer能够有效地提取特... 随着监控摄像机的广泛应用,视频异常检测的技术显得至关重要.基于只有正常训练视频的假设,提出了一种独特的利用随机遮掩技术进行异常检测的方法.该方法包括对视频序列中的特定视频片段进行遮掩,以促使时间Transformer能够有效地提取特征.此外,还设计了一个时间Transformer block和一个空间Transformer block,以实现时空特征的提取.基于空间和时间Transformer,将异常定义为预测帧与真实帧之间存在显著差异的异常.为了更有效地进行运动估计,同时提出了基于时间维度梯度的计算方法,相较于基于光流的方法更具优势.公共数据集上的实验结果表明,随机屏蔽Transformer方法在视频异常检测方面具有显著的有效性. 展开更多
关键词 视频异常检测 随机掩码 TRANSFORMER
下载PDF
基于多时相Sentinel-2A影像的狼毒分布识别
6
作者 房家玮 胡念钊 +1 位作者 王怀玉 刘咏梅 《草业科学》 CAS CSCD 北大核心 2024年第2期322-331,共10页
狼毒(Stellera chamaejasme)是近年来青藏高原高寒草地的主要入侵毒杂草之一,及时高效的调查与监测可为狼毒综合防控与退化草地恢复提供重要的技术支持。本研究选取花期前与盛花期的Sentinel-2A多光谱影像,将Google Earth Engine平台去... 狼毒(Stellera chamaejasme)是近年来青藏高原高寒草地的主要入侵毒杂草之一,及时高效的调查与监测可为狼毒综合防控与退化草地恢复提供重要的技术支持。本研究选取花期前与盛花期的Sentinel-2A多光谱影像,将Google Earth Engine平台去云、环境要素掩膜、特征优选和随机森林分类相结合,探讨区域尺度的狼毒遥感识别方法。结果表明,通过狼毒敏感指数计算,以及Spearman秩相关性分析与随机森林重要性排序相结合的二次降维,提取了7项狼毒分类特征并构建了4个特征组合方案。与单时相特征组合相比,多时相特征组合有效提高了狼毒识别精度,其中,基于随机森林模型的6个特征组合方案的分类总精度为84.62%,狼毒分类精度均大于80%,识别效果最佳。本研究显示,影像去云及掩膜预处理能够有效减少分类干扰信息,花期前与盛花期提取的多时相特征组合增强了狼毒群落与其他群落的影像光谱差异,在区域尺度狼毒遥感识别中具有较好的应用潜力。 展开更多
关键词 去云 特征优选 分层掩膜 多时相分析 随机森林 敏感指数 狼毒
下载PDF
基于改进Mask R-CNN的模糊图像实例分割的研究 被引量:2
7
作者 陈卫东 郭蔚然 +1 位作者 刘宏炜 朱奇光 《电子与信息学报》 EI CSCD 北大核心 2020年第11期2805-2812,共8页
Mask R-CNN是现阶段实例分割相对成熟的方法,针对Mask R-CNN算法当中还存在的分割边界精度以及对于模糊图片鲁棒性较差等问题,该文提出一种基于改进的Mask R-CNN实例分割方法。该方法首先提出在Mask分支上使用卷积化条件随机场(ConvCRF... Mask R-CNN是现阶段实例分割相对成熟的方法,针对Mask R-CNN算法当中还存在的分割边界精度以及对于模糊图片鲁棒性较差等问题,该文提出一种基于改进的Mask R-CNN实例分割方法。该方法首先提出在Mask分支上使用卷积化条件随机场(ConvCRF)来优化Mask分支对于候选区域进一步分割,并使用FCN-ConvCRF分支来代替原有分支;之后提出新锚点大小和IOU标准,使得RPN候选框能够涵盖所有实例区域;最后使用一种添加部分经过转换网络转换的数据进行训练的方法。总的mAP值与原算法相比提升了3%,并且分割边界精确度和鲁棒性都有一定提高。 展开更多
关键词 图像实例分割 mask R-CNN 条件随机场 RPN层
下载PDF
基于离散奇里科夫混沌映射与分数阶随机变换的多图像加密算法
8
作者 程晶晶 《荆楚理工学院学报》 2023年第2期24-30,55,共8页
为了解决当前图像加密技术难以对多目标(≥3)同步置乱与扩散,增大了网络传输负载的不足,本文提出了离散奇里科夫混沌映射耦合分数阶随机变换的图像加密机制。基于奇里科夫标准映射,通过改变其混沌轨迹范围,提出了离散奇里科夫标混沌映射... 为了解决当前图像加密技术难以对多目标(≥3)同步置乱与扩散,增大了网络传输负载的不足,本文提出了离散奇里科夫混沌映射耦合分数阶随机变换的图像加密机制。基于奇里科夫标准映射,通过改变其混沌轨迹范围,提出了离散奇里科夫标混沌映射,根据初始条件,通过对其迭代,获取4个混沌序列,再基于引力模型,高度置乱输入明文的像素位置;随后,对任意两个置乱密文完成编码,输出纯相位掩码,并结合剩余的置乱图像,构成融合置乱图像;随后,通过迭代映射,将其输出的4个随机序列变成矩阵,构造相位掩码模型,形成4混沌掩码;最后,引入分数阶随机变换,设计像素扩散函数,完成多图像同步加密。测试结果显示:所提算法能够对多图像实现同步加密,具有较高的安全性与抗剪切攻击性能。 展开更多
关键词 多图像加密 奇里科夫混沌映射 分数阶随机变换 引力模型 纯相位掩码
下载PDF
随机初始化神经网络剪枝的稀疏二值规划方法 被引量:1
9
作者 陆林 季繁繁 袁晓彤 《计算机工程与应用》 CSCD 北大核心 2023年第8期138-147,共10页
传统深度神经网络剪枝方法往往以预训练模型为初始网络并需要在剪枝后进行微调。受到近年来edgepopup等基于随机初始化网络的剪枝算法优异性能的启发,提出了一种基于稀疏二值规划的随机初始化网络剪枝算法。该算法将剪枝训练过程建模为... 传统深度神经网络剪枝方法往往以预训练模型为初始网络并需要在剪枝后进行微调。受到近年来edgepopup等基于随机初始化网络的剪枝算法优异性能的启发,提出了一种基于稀疏二值规划的随机初始化网络剪枝算法。该算法将剪枝训练过程建模为一个稀疏二值约束优化问题。其核心思想是利用稀疏二值规划来学习一个二值掩膜,利用该掩膜可以从随机初始化的神经网络上裁剪出一个未经训练却性能良好的稀疏网络。与之前基于随机初始化网络的剪枝算法相比,该算法找到的稀疏网络在多个稀疏度下都具有更好的分类泛化性能。与edge-popup算法相比,在ImageNet数据集分类任务中,模型在稀疏度为70%时精度提升7.98个百分点。在CIFAR-10数据集分类任务中,模型在稀疏度为50%时精度提升2.48个百分点。 展开更多
关键词 神经网络剪枝 随机初始化 二值掩膜 二值规划 稀疏优化
下载PDF
外科口罩和N95口罩对慢性阻塞性肺疾病患者心肺功能的影响:一项随机交叉对照试验 被引量:1
10
作者 刘健 张天一 +4 位作者 艾力扎提·艾则孜 常蕊静 张建立 王婉 姜鹏 《中国全科医学》 CAS 北大核心 2023年第24期3028-3032,3041,共6页
背景在新型冠状病毒感染全球流行期间,佩戴口罩和保持社交距离已成为人们常见的防护措施。但关于慢性阻塞性肺病(简称慢阻肺)患者佩戴口罩后心肺功能的变化情况尚少有研究。目的探究佩戴外科口罩和N95口罩对慢阻肺患者心肺功能的影响。... 背景在新型冠状病毒感染全球流行期间,佩戴口罩和保持社交距离已成为人们常见的防护措施。但关于慢性阻塞性肺病(简称慢阻肺)患者佩戴口罩后心肺功能的变化情况尚少有研究。目的探究佩戴外科口罩和N95口罩对慢阻肺患者心肺功能的影响。方法招募2022-06-30—08-10于新疆军区总医院确诊的30例慢阻肺患者,使用随机数分组法将研究对象随机分配至N95口罩组(n=15)和外科口罩组(n=15)。N95口罩组和外科口罩组分前后两个阶段相互交叉进行,当首轮试验(规范佩戴口罩后患者在跑步机上以4 km/h的步行速度行走20 min)结束并经过24 h洗脱期后,将外科口罩组与N95口罩组患者对调后进行次轮试验,步骤与方法同第一阶段。试验结束时所有患者立即完成动脉血气分析并记录心率、血压、呼吸频率。计算试验后与试验前变化幅度。监测试验过程中患者的最低经皮动脉血氧饱和度(SpO_(2))和最快呼吸频率,并记录不良事件发生情况。结果30例患者均完成了试验。与外科口罩组相比,N95口罩组试验后与试验前酸碱度(pH)变化幅度〔0.013(0.020)与-0.004(0.010)〕、动脉血二氧化碳分压(PaCO_(2))变化幅度〔1.2(1.2)mmHg与0.5(1.6)mmHg)〕和动脉血氧分压(PaO_(2))变化幅度〔12.5(10.5)mmHg与5.0(13.2)mmHg〕均升高(P值分别为0.001、0.001、0.002)。试验中患者佩戴N95口罩出现呼吸困难者25例(83.3%),佩戴外科口罩出现呼吸困难者16例(53.3%);与佩戴外科口罩相比,慢阻肺患者佩戴N95口罩出现呼吸困难的相对危险度(RR)为1.563〔95%CI(1.078,2.264),P=0.012〕。结论与佩戴外科口罩相比,慢阻肺患者佩戴N95口罩更易导致pH、PaCO_(2)、PaO_(2)发生变化,影响气体交换,发生呼吸困难。 展开更多
关键词 肺疾病 慢性阻塞性 外科口罩 N95口罩 气体交换 呼吸困难 随机对照试验
下载PDF
SM4抗差分功耗分析轻量级门限实现 被引量:1
11
作者 蒲金伟 高倾健 +1 位作者 郑欣 徐迎晖 《计算机应用》 CSCD 北大核心 2023年第11期3490-3496,共7页
针对SM4门限实现(TI)面积大、随机数消耗多的问题,提出一种SM4门限实现的改进方案。在满足门限实现理论的情况下,对S盒非线性求逆进行了无随机共享,并引入面向域的乘法掩码方案,将S盒随机数消耗减少至12 bit;基于流水线思想,设计了新的8... 针对SM4门限实现(TI)面积大、随机数消耗多的问题,提出一种SM4门限实现的改进方案。在满足门限实现理论的情况下,对S盒非线性求逆进行了无随机共享,并引入面向域的乘法掩码方案,将S盒随机数消耗减少至12 bit;基于流水线思想,设计了新的8 bit数据位宽的SM4串行体系结构,复用门限S盒,并优化SM4线性函数,使SM4门限实现面积更加紧凑,仅6513 GE,相较于128 bit数据位宽的SM4门限实现方案,所提方案的面积减小了63.7%以上,并且更好地权衡了速度和面积。经侧信道检验,所提出的改进方案具备抗一阶差分功耗分析(DPA)能力。 展开更多
关键词 SM4 差分功耗分析 门限实现 S盒 非线性求逆 无随机共享 面向域的乘法掩码方案
下载PDF
实现高阶安全的一阶掩码与乱序方法研究
12
作者 肖冲 唐明 严飞 《密码学报》 CSCD 2023年第1期155-167,共13页
掩码是当前抵御侧信道攻击的可证明安全类防护手段,但实际应用中,高阶掩码由于受到资源开销的限制,通常会和其他轻量化防护结合使用,如掩码与乱序组合的方案.现有掩码与乱序组合方案的安全性评估均基于特定的区分器或特定的攻击技术.本... 掩码是当前抵御侧信道攻击的可证明安全类防护手段,但实际应用中,高阶掩码由于受到资源开销的限制,通常会和其他轻量化防护结合使用,如掩码与乱序组合的方案.现有掩码与乱序组合方案的安全性评估均基于特定的区分器或特定的攻击技术.本文从泄露量的角度不依赖于特定的区分器及攻击方法评估这种组合方式,相较于已有基于具体攻击技术的评估更基础且通用,评估结果不会因新型区分器的提出或攻击技术的革新而变化.在噪声模型下对实际泄露量采用噪声指标来进行量化,通过模型规约得到能够同时衡量掩码方案以及防护组合方案的安全水平下界.通过仿真与实测实验来分析防护组合方案中影响安全水平的可配置因素.实验结果证实,组合防护的噪声指标ARE与乱序阶数t呈反比,1阶掩码与乱序的组合防护能达到2阶或3阶掩码的攻击下界m的量级,即达到2阶或3阶安全水平. 展开更多
关键词 侧信道 掩码 乱序 轻量级防护 随机探针模型
下载PDF
一种抗DPA及HO-DPA攻击的AES算法实现技术 被引量:11
13
作者 童元满 王志英 +1 位作者 戴葵 陆洪毅 《计算机研究与发展》 EI CSCD 北大核心 2009年第3期377-383,共7页
对Akkar提出的基于随机掩码的AES(Advanced Encryption Standard)算法实现技术进行了安全性分析,指出了可行的DPA(differential power analysis)及HO-DPA(high order DPA)攻击.在此基础上,提出了AES算法的一种改进实现技术,其核心是用... 对Akkar提出的基于随机掩码的AES(Advanced Encryption Standard)算法实现技术进行了安全性分析,指出了可行的DPA(differential power analysis)及HO-DPA(high order DPA)攻击.在此基础上,提出了AES算法的一种改进实现技术,其核心是用不同的随机量对密码运算过程中的中间结果进行掩码,以消除AES算法实现中可被功耗攻击的漏洞.在各随机量相互独立且服从均匀分布的前提下,进一步证明了改进的实现技术能够有效抗DPA及HO-DPA攻击;给出了改进实现中所需的大量随机量的产生技术.与其他典型防护技术相比,改进的AES算法实现以一定的芯片面积开销获得了高安全性. 展开更多
关键词 差分功耗攻击 高阶功耗攻击 高级加密标准 防护技术 随机掩码
下载PDF
一种结合随机模板编码的虚拟光学三维数字水印系统 被引量:10
14
作者 张鹏 彭翔 牛憨笨 《光子学报》 EI CAS CSCD 北大核心 2005年第8期1220-1223,共4页
基于虚拟光学信息隐藏理论提出了一种三维空间数字水印算法.该数字水印算法能成为一种多媒体数据产权保护的有效方案.对算法的测试结果表明,该算法对于噪音叠加、剪切、旋转、有损压缩等常见的图像处理操作具有较高的鲁棒性.由于引入了... 基于虚拟光学信息隐藏理论提出了一种三维空间数字水印算法.该数字水印算法能成为一种多媒体数据产权保护的有效方案.对算法的测试结果表明,该算法对于噪音叠加、剪切、旋转、有损压缩等常见的图像处理操作具有较高的鲁棒性.由于引入了虚拟光学信息隐藏思想,将虚拟光路的几何结构参数作为密钥,设计出了多重“锁”和多重“密钥”.随机模板编码技术的引入,更进一步提高了数字水印系统的密钥空间.仿真实验结果表明该算法具有很好的安全性. 展开更多
关键词 信息光学 虚拟光学 数字水印 随机模板 版权保护
下载PDF
一种ECC加密芯片抗功耗攻击研究 被引量:10
15
作者 李浪 焦铬 +1 位作者 李仁发 李静 《微电子学与计算机》 CSCD 北大核心 2011年第1期27-30,共4页
设计了随机掩码在ECC加密算法中的应用方法,为了降低加密芯片的功耗和面积,提高运算性能,研究设计了关键步固定值掩码算法,实验证明提出的方法在资源增加非常有限的情况下可以有效抵抗一阶差分功耗攻击.同时,其他加密算法也可参考此关... 设计了随机掩码在ECC加密算法中的应用方法,为了降低加密芯片的功耗和面积,提高运算性能,研究设计了关键步固定值掩码算法,实验证明提出的方法在资源增加非常有限的情况下可以有效抵抗一阶差分功耗攻击.同时,其他加密算法也可参考此关键步固定值掩码算法来高效设计抗功耗攻击加密芯片. 展开更多
关键词 ECC 功耗攻击 随机掩码 关键步固定值掩码 防御
下载PDF
PFM:一种抗高阶功耗攻击的SMS4算法 被引量:4
16
作者 李浪 李仁发 +1 位作者 李静 吴克寿 《通信学报》 EI CSCD 北大核心 2010年第5期87-92,共6页
针对已有的SMS4功耗攻击方法,设计了一种适合低功耗小面积的固定值掩码SMS4算法。首先,对SMS4算法结构及内部加密运算流程进行研究;设计了一种SMS4原子掩码算法来抗高阶功耗攻击,该方法使各中间变量均被掩码;在此方法的基础上,为了减少... 针对已有的SMS4功耗攻击方法,设计了一种适合低功耗小面积的固定值掩码SMS4算法。首先,对SMS4算法结构及内部加密运算流程进行研究;设计了一种SMS4原子掩码算法来抗高阶功耗攻击,该方法使各中间变量均被掩码;在此方法的基础上,为了减少芯片的面积和功耗以适应特殊环境下的加密应用(如特殊环境的传感器加密通信节点),提出了一种改进的固定值掩码算法:伪随机固定值掩码算法(PFM)及其实现技术。实验结果证明,该方法在芯片面积和功耗增加不大的情况下,可以有效抵抗二阶差分功耗攻击。 展开更多
关键词 SMS4 高阶功耗攻击 原子掩码 伪随机固定值掩码算法
下载PDF
基于球面波照射的单随机相位掩模光学图像加密 被引量:4
17
作者 邓晓鹏 向根祥 王仕璠 《激光杂志》 CAS CSCD 北大核心 2005年第5期52-53,共2页
针对双随机相位编码加密方法,提出用球面波的自带相位因子进行图像加密,既能获得同样的效果,又能减少相位掩模数量,简化系统设置,并用计算机仿真实验证明了其可行性。
关键词 图像加密 双随机相位掩模 球面波 单随机相位掩模
下载PDF
一种云计算环境中用户身份信息隐私保护方法 被引量:3
18
作者 李凌 李京 +1 位作者 徐琳 王维维 《中国科学院研究生院学报》 CAS CSCD 北大核心 2013年第1期98-105,共8页
以云计算环境下基于身份的密码体制研究为背景,分析模糊身份加密机制的具体流程,主要考虑模糊身份加密机制中用户身份信息的隐私保护问题,将阈值参数δ的选取抽象为身份描述信息集合中属性相关分析的研究;同时提出采用随机掩码技术保护... 以云计算环境下基于身份的密码体制研究为背景,分析模糊身份加密机制的具体流程,主要考虑模糊身份加密机制中用户身份信息的隐私保护问题,将阈值参数δ的选取抽象为身份描述信息集合中属性相关分析的研究;同时提出采用随机掩码技术保护用户身份信息隐私的方案建议. 展开更多
关键词 基于身份密码体制 公钥基础设施 云计算 属性相关分析 随机掩码
下载PDF
光学图像加密中随机模板的特性比较 被引量:2
19
作者 沈学举 许芹祖 刘旭敏 《应用光学》 CAS CSCD 北大核心 2014年第1期58-64,共7页
为比较光学图像加密中随机模板的特性,分别利用随机相位模板和随机振幅模板对几种典型的光学图像加密系统进行了光学图像加密的数值模拟和加密效果分析。模拟结果表明,将随机振幅模板用于基于光学傅里叶变换的双随机模板图像加密系统时... 为比较光学图像加密中随机模板的特性,分别利用随机相位模板和随机振幅模板对几种典型的光学图像加密系统进行了光学图像加密的数值模拟和加密效果分析。模拟结果表明,将随机振幅模板用于基于光学傅里叶变换的双随机模板图像加密系统时,原始图像和加密图像的相关系数大于0.5,不能有效加密原始图。但将其用于基于菲涅耳变换全息的光学图像加密系统时,原始图像和加密图像的相关系数趋于0,可获得与使用随机相位模板时非常接近的加密效果。 展开更多
关键词 光学图像加密 随机相位模板 随机振幅模板 加密效果
下载PDF
采用指令集扩展和随机调度的AES算法实现技术 被引量:3
20
作者 孙迎红 童元满 王志英 《计算机工程与应用》 CSCD 北大核心 2009年第16期106-110,共5页
在随机掩码技术基础上,定义了若干细粒度的随机掩码操作,将AES(Advanced Encryption Standard)算法中各种变换分解为细粒度随机掩码操作的序列,并使得所有的中间结果均被不同的随机量所掩码。为高效实现基于细粒度随机掩码操作分解的AE... 在随机掩码技术基础上,定义了若干细粒度的随机掩码操作,将AES(Advanced Encryption Standard)算法中各种变换分解为细粒度随机掩码操作的序列,并使得所有的中间结果均被不同的随机量所掩码。为高效实现基于细粒度随机掩码操作分解的AES算法,定义了三种扩展指令,结合指令随机调度方法,给出了AES算法的完整实现流程,并指出这种实现技术可以抗一阶和高阶功耗攻击。实验结果表明,与其他典型防护技术相比,这种实现技术具有安全性、运算性能以及硬件复杂度等方面的综合优势。 展开更多
关键词 功耗攻击 高级加密标准 随机掩码 指令集扩展
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部