期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
基于CryptoAPI的生物医学真随机数的生成器 被引量:1
1
作者 黄枫 申洪 《第四军医大学学报》 北大核心 2004年第19期1819-1821,共3页
目的 :构建基于MicrosoftCryptoAPI的真随机数生成器 .方法 :在Intel815E芯片组的个人电脑上安装IntelSe curityDriver(ISD)后 ,使用MicrosoftVisualC ++6编程 ,通过CryptGenRandom函数获取真随机数 .结果 :生成的 5 0 0个随机数通过了N... 目的 :构建基于MicrosoftCryptoAPI的真随机数生成器 .方法 :在Intel815E芯片组的个人电脑上安装IntelSe curityDriver(ISD)后 ,使用MicrosoftVisualC ++6编程 ,通过CryptGenRandom函数获取真随机数 .结果 :生成的 5 0 0个随机数通过了NISTFIPS 14 0 1和 χ2 拟合优度检验 (α =0 .0 5 ) ,表明本方法所生成的随机数满足独立性和分布均匀性的要求 .生成 75 0 0个随机数经域值变换后与随机数表中的同等数目的随机数进行了统计学比较 ,结果显示前者的均值偏移、SD ,SE和CV均小于后者 .结论 :基于CryptoAPI的真随机数生成器可以生成满足独立性和分布均匀性的真随机数 . 展开更多
关键词 crypto API INTEL RNG Unit 真随机数 NIST FIPS 140-1 随机数表
下载PDF
Multi Attribute Case Based Privacy-preserving for Healthcare Transactional Data Using Cryptography 被引量:1
2
作者 K.Saranya K.Premalatha 《Intelligent Automation & Soft Computing》 SCIE 2023年第2期2029-2042,共14页
Medical data mining has become an essential task in healthcare sector to secure the personal and medical data of patients using privacy policy.In this background,several authentication and accessibility issues emerge ... Medical data mining has become an essential task in healthcare sector to secure the personal and medical data of patients using privacy policy.In this background,several authentication and accessibility issues emerge with an inten-tion to protect the sensitive details of the patients over getting published in open domain.To solve this problem,Multi Attribute Case based Privacy Preservation(MACPP)technique is proposed in this study to enhance the security of privacy-preserving data.Private information can be any attribute information which is categorized as sensitive logs in a patient’s records.The semantic relation between transactional patient records and access rights is estimated based on the mean average value to distinguish sensitive and non-sensitive information.In addition to this,crypto hidden policy is also applied here to encrypt the sensitive data through symmetric standard key log verification that protects the personalized sensitive information.Further,linear integrity verification provides authentication rights to verify the data,improves the performance of privacy preserving techni-que against intruders and assures high security in healthcare setting. 展开更多
关键词 PRIVACY-PRESERVING crypto policy medical data mining integrity and verification personalized records cryptoGRAPHY
下载PDF
Linearity extensions of the market model:a case of the top 10 cryptocurrency prices during the pre‑COVID‑19 and COVID‑19 periods 被引量:1
3
作者 Serdar Neslihanoglu 《Financial Innovation》 2021年第1期799-825,共27页
This research investigates the appropriateness of the linear specification of the market model for modeling and forecasting the cryptocurrency prices during the pre-COVID-19 and COVID-19 periods.Two extensions are off... This research investigates the appropriateness of the linear specification of the market model for modeling and forecasting the cryptocurrency prices during the pre-COVID-19 and COVID-19 periods.Two extensions are offered to compare the performance of the linear specification of the market model(LMM),which allows for the measurement of the cryptocurrency price beta risk.The first is the generalized additive model,which permits flexibility in the rigid shape of the linearity of the LMM.The second is the time-varying linearity specification of the LMM(Tv-LMM),which is based on the state space model form via the Kalman filter,allowing for the measurement of the time-varying beta risk of the cryptocurrency price.The analysis is performed using daily data from both time periods on the top 10 cryptocurrencies by adjusted market capitalization,using the Crypto Currency Index 30(CCI30)as a market proxy and 1-day and 7-day forward predictions.Such a comparison of cryptocurrency prices has yet to be undertaken in the literature.The empirical findings favor the Tv-LMM,which outperforms the others in terms of modeling and forecasting performance.This result suggests that the relationship between each cryptocurrency price and the CCI30 index should be locally instead of globally linear,especially during the COVID-19 period. 展开更多
关键词 CAPM COVID-19 crypto Currency Index 30 Generalized additive model Kalman filter
下载PDF
Energy crypto currencies and leading U.S.energy stock prices:are Fibonacci retracementsprofitable?
4
作者 Ikhlaas Gurrib Mohammad Nourani Rajesh Kumar Bhaskaran 《Financial Innovation》 2022年第1期187-213,共27页
This paper investigates the role of Fibonacci retracements levels,a popular technical analysis indicator,in predicting stock prices of leading U.S.energy companies and energy cryptocurrencies.The study methodology foc... This paper investigates the role of Fibonacci retracements levels,a popular technical analysis indicator,in predicting stock prices of leading U.S.energy companies and energy cryptocurrencies.The study methodology focuses on applying Fibonacci retracements as a system compared with the buy-and-hold strategy.Daily crypto and stock prices were obtained from the Standard&Poor’s composite 1500 energy index and CoinMarketCap between November 2017 and January 2020.This study also examined if the combined Fibonacci retracements and the price crossover strategy result in a higher return per unit of risk.Our findings revealed that Fibonacci retracement captures energy stock price changes better than cryptos.Furthermore,most price violations were frequent during price falls compared to price increases,supporting that the Fibonacci instrument does not capture price movements during up and downtrends,respectively.Also,fewer consecutive retracement breaks were observed when the price violations were examined 3 days before the current break.Furthermore,the Fibonacci-based strategy resulted in higher returns relative to the naïve buy-and-hold model.Finally,complementing Fibonacci with the price cross strategy did not improve the results and led to fewer or no trades for some constituents.This study’s overall findings elucidate that,despite significant drops in oil prices,speculators(traders)can implement profitable strategies when using technical analysis indicators,like the Fibonacci retracement tool,with or without price crossover rules. 展开更多
关键词 Performance evaluation Energy cryptos Energy stocks Fibonacci retracements
下载PDF
General Method of Combining Grover and Simon for Attacking Block Ciphers
5
作者 Fu Xiangqun Bao Wansu +1 位作者 Shi Jianhong Li Tan 《China Communications》 SCIE CSCD 2024年第6期237-245,共9页
The compatibility of different quantum algorithms should be considered when these algorithms are combined.In this paper,the method of combining Grover and Simon is studied for the first time,under some preconditions o... The compatibility of different quantum algorithms should be considered when these algorithms are combined.In this paper,the method of combining Grover and Simon is studied for the first time,under some preconditions or assumptions.First,we give two preconditions of applying Grover’s algorithm,which ensure that the success probability of finding the marked element is close to 1.Then,based on these two preconditions,it is found out that the success probability of the quantum algorithm for FXconstruction is far less than 1.Furthermore,we give the design method of the Oracle function,and then present the general method of combining Grover and Simon algorithm for attacking block ciphers,with success probability close to 1. 展开更多
关键词 block ciphers post-quantum crypto quantum algorithms
下载PDF
基于区块链的医疗信息共享平台
6
作者 夏维浩 赵振江 +2 位作者 曹佳璐 吴俣飞 张丽丽 《山西电子技术》 2024年第1期91-94,共4页
如今,许多传统医学软件系统主要依赖中心化存储方法来存储病历资料,即将电子病历数据保存在数据库中。这种中心化存储方法存在显著缺陷,如病历数据泄漏和信息共享困难。该平台的设计可以有效防止用户数据泄露、篡改并实现数据共享。此... 如今,许多传统医学软件系统主要依赖中心化存储方法来存储病历资料,即将电子病历数据保存在数据库中。这种中心化存储方法存在显著缺陷,如病历数据泄漏和信息共享困难。该平台的设计可以有效防止用户数据泄露、篡改并实现数据共享。此平台将传统医疗记录数据拆分为独立的患者个人资料和单独病例数据,通过结合传统数据库和区块链技术进行数据存储。这与单一数据库存储方式有所不同,单独病例数据存放在传统数据库中,而患者个人资料和病例在数据库中的索引数据则存储于区块链网络。个人医疗记录保存在区块链网络节点上,实现原先分散在各医疗机构的数据共享。平台运用以太坊智能合约解决各医疗机构间的信息孤岛现象和跨机构信任与认可问题,确保平台医疗数据的隐私、安全和可靠性。 展开更多
关键词 区块链 以太坊智能合约 医疗系统 加密处理 隐私保护
下载PDF
一种混沌图像加密方法的研究 被引量:13
7
作者 吴敏 丘水生 《通信学报》 EI CSCD 北大核心 2003年第8期31-36,共6页
使用高复杂度的超混沌信号,以增强载波信号的随机性以及不可预测性。本文将无线保密通信技术应用于基于INTERNET的混沌保密通信之中,并在此基础上提出了一种超混沌掩盖一混沌加密方法,其中采用了非线性“扰频”技术。仿真结果显示:密文... 使用高复杂度的超混沌信号,以增强载波信号的随机性以及不可预测性。本文将无线保密通信技术应用于基于INTERNET的混沌保密通信之中,并在此基础上提出了一种超混沌掩盖一混沌加密方法,其中采用了非线性“扰频”技术。仿真结果显示:密文加密效果好,恢复图像与原图像差别很小。 展开更多
关键词 混沌 超混沌 加密系统
下载PDF
高集成度TYPE A读写器芯片MF RC500及其应用 被引量:10
8
作者 单承赣 柴斌 姚磊 《国外电子元器件》 2004年第8期34-37,共4页
介绍了高集成度TYPEA读写器芯片MFRC500的内部电路结构 ,并对其内部寄存器的有关命令及加密算法等功能做了较详细的阐述 。
关键词 TYPE A 读写器 FIFO 命令 crypto1
下载PDF
一种基于多密码体制的混合加密算法 被引量:8
9
作者 杨宏宇 宁宇光 王玥 《大连理工大学学报》 EI CAS CSCD 北大核心 2018年第1期99-104,共6页
针对混合加密算法构造方法固定的问题,提出了一种基于RSA和Hill的多密码体制混合加密算法模型.首先,根据生成的一系列随机数分割明文,将混合加密算法中会话密钥转换为明文的随机分割数,并使用RSA密码对其加密.然后,改进Pascal矩阵生成算... 针对混合加密算法构造方法固定的问题,提出了一种基于RSA和Hill的多密码体制混合加密算法模型.首先,根据生成的一系列随机数分割明文,将混合加密算法中会话密钥转换为明文的随机分割数,并使用RSA密码对其加密.然后,改进Pascal矩阵生成算法,用该算法生成的Pascal矩阵代替Hill密码的密钥对明文加密.安全性分析和实验结果表明,该加密算法具有较强的抗攻击性和较好的加密效率. 展开更多
关键词 混合加密 随机分割 多密码体制 会话密钥 PASCAL
下载PDF
院校网络教育资源共享安全研究 被引量:2
10
作者 张勇 颜峻 翟东锴 《信息工程大学学报》 2009年第3期415-417,共3页
由于用户和应用环境的复杂性,院校网络教育资源需要面向不同的用户群提供不同服务。文章根据院校网络教育资源使用的现状,提出了一种既可灵活部署又能满足不同认证需求的安全访问框架。采用SSL安全协议,设计针对不同应用服务和不同用户... 由于用户和应用环境的复杂性,院校网络教育资源需要面向不同的用户群提供不同服务。文章根据院校网络教育资源使用的现状,提出了一种既可灵活部署又能满足不同认证需求的安全访问框架。采用SSL安全协议,设计针对不同应用服务和不同用户群之间的SSL服务器构件,并通过修改配置,选择认证方式,使院校网络教育资源得以安全共享。 展开更多
关键词 SSL_VPN IPSEC_VPN crypto++
下载PDF
椭圆曲线密码体制的研究与探讨 被引量:4
11
作者 宋金秀 杨秋翔 《山西农业大学学报(自然科学版)》 CAS 2008年第2期234-236,共3页
从椭圆曲线的相关概念出发,探讨了椭圆曲线公钥密码体制的安全性基础以及常见的攻击方法,由于目前椭圆曲线公钥密码体制的安全性仅依赖于椭圆曲线的安全性,由此给出了选取安全椭圆曲线的原则及相应的算法,并分析了椭圆曲线密码体制所具... 从椭圆曲线的相关概念出发,探讨了椭圆曲线公钥密码体制的安全性基础以及常见的攻击方法,由于目前椭圆曲线公钥密码体制的安全性仅依赖于椭圆曲线的安全性,由此给出了选取安全椭圆曲线的原则及相应的算法,并分析了椭圆曲线密码体制所具有的无可比拟的优点。 展开更多
关键词 椭圆曲线密码体制 安全椭圆曲线 椭圆曲线
下载PDF
基于RSA公钥加密算法的电子邮件加密程序之JAVA实现 被引量:9
12
作者 刘静 《科技通报》 北大核心 2012年第2期84-86,共3页
JAVA语言是一种广泛应用的编程语言,具有其平台无关性的特点。RSA(Rivest-Shamir-Adleman)算法是一种基于"大数不可能质因数分解假设"的公匙体系。通过编写JApplet类程序,实现了在浏览器上通过编辑文本区明文,生成密钥对、电... JAVA语言是一种广泛应用的编程语言,具有其平台无关性的特点。RSA(Rivest-Shamir-Adleman)算法是一种基于"大数不可能质因数分解假设"的公匙体系。通过编写JApplet类程序,实现了在浏览器上通过编辑文本区明文,生成密钥对、电子邮件加密、电子邮件解密,用RSA加密算法实现电子邮件加密与解密的通用程序系统。 展开更多
关键词 RSA 密码系统 加密电子邮件 JAVA编程
下载PDF
高性能密码服务系统体系结构设计 被引量:2
13
作者 容晓峰 李增欣 +1 位作者 刘平 周利华 《吉林大学学报(信息科学版)》 CAS 2005年第4期408-415,共8页
随着大型电子商务和电子政务系统中客户数量的增多,主机端密码系统的性能成为提供安全服务限制因素,针对该问题提出了一种基于高性能、可编程密码模块硬件的密码服务系统体系结构。通过设计统一设备API(ApplicationProgramInterface)接... 随着大型电子商务和电子政务系统中客户数量的增多,主机端密码系统的性能成为提供安全服务限制因素,针对该问题提出了一种基于高性能、可编程密码模块硬件的密码服务系统体系结构。通过设计统一设备API(ApplicationProgramInterface)接口和在模块内的芯片之间实现并行密码运算,该方法可以实现系统密码运算的高性能。该系统已在IBMServices345服务器和密码模块硬件上实现。通过对1024位RSA签名性能与并行密码模块数目间的关系进行测试分析,结果显示,基于该体系结构实现的密码服务系统是高性能的和可扩展的。 展开更多
关键词 密码芯片 密码模块 密码服务系统 并行计算 可扩展性
下载PDF
基于椭圆曲线密码体制的零知识身份认证 被引量:1
14
作者 耿亮 张凯凡 舒蕾 《湖北工业大学学报》 2009年第4期81-83,共3页
结合椭圆曲线密码体制和零知识证明的特点,提出了一种新的身份认证方案.在安全性、计算量及通信量等方面有较大优势.
关键词 零知识证明 椭圆曲线密码 身份鉴别
下载PDF
超高流速金属膜过滤性能及其微粒子去除特性 被引量:3
15
作者 李伟英 汤浅晶 +1 位作者 董秉直 高乃云 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第2期202-206,共5页
以完全去除类似隐孢子虫等微粒子为目标,实验选用与隐孢子虫外观尺寸相似的Crypto-tracer-1号示踪微粒子,对金属膜过滤系统在饮用水中的处理性能进行评价和研究.试验选用三种金属膜:金属薄片筛网膜过滤器(Fuji FP-0.3),金属非织网式膜... 以完全去除类似隐孢子虫等微粒子为目标,实验选用与隐孢子虫外观尺寸相似的Crypto-tracer-1号示踪微粒子,对金属膜过滤系统在饮用水中的处理性能进行评价和研究.试验选用三种金属膜:金属薄片筛网膜过滤器(Fuji FP-0.3),金属非织网式膜过滤器(Fuji FA-3),金属粉末烧结膜过滤器(SIKA-R0.5AS).试验对金属膜处理工艺中的水质参数和膜间压力进行测试分析,结果表明,在大规模的给水处理厂中,采用金属膜过滤系统可以在高滤速下完全将类似于隐孢子虫微粒子去除. 展开更多
关键词 净水处理 金属过滤膜系统 隐孢子虫 crypto-tracer—1号示踪微粒子
下载PDF
基于RSA密码体制的代理签名方案的设计与分析 被引量:2
16
作者 姜桦 郭永利 《中国西部科技》 2009年第15期23-24,共2页
代理签名作为一种特殊签名体制,在电子商务和电子政务等许多领域都有着广泛的应用前景。本文在研究代理签名的基本理论基础上,基于RSA签名算法建立了一种代理签名方案,该方案具有无需以安全方式传送代理密钥和容易实现相互代理的特点。
关键词 数字签名 代理签名 RSA
下载PDF
密码服务系统研究综述 被引量:7
17
作者 容晓峰 李增欣 郭晓雷 《计算机安全》 2010年第3期62-66,共5页
密码服务系统是将基本密码算法运算功能、密码资源管理功能以及密钥管理机制综合起来,面向上层安全应用提供密码安全服务的计算机系统。其中,安全服务是在已有密码设备功能或密码软件包功能的基础上面向上层安全应用进行了高度抽象、概... 密码服务系统是将基本密码算法运算功能、密码资源管理功能以及密钥管理机制综合起来,面向上层安全应用提供密码安全服务的计算机系统。其中,安全服务是在已有密码设备功能或密码软件包功能的基础上面向上层安全应用进行了高度抽象、概括和集成的结果。从工程应用的角度对密码服务系统实现过程中的体系结构、密码算法、密钥管理及其相关硬件的研究进展进行了综述,分析了使用密码设备组建密码服务系统的方法、需求,基于安全应用的需求,结合对前人工作和市场现有产品的分析,指出了现有密码服务系统的设计与工程化实现中需要进一步研究的方面和问题。 展开更多
关键词 密码服务 密码模块 密码服务系统 安全体系结构
下载PDF
关于数论在公开密钥加密体制中的应用
18
作者 李轮溟 陈莉 《新疆师范大学学报(自然科学版)》 2004年第4期26-31,共6页
文章运用数论相关知识讨论了模运算 (同余 )、素数判定及因子分解在密码 (加密与解密中 )的应用 ,给出 RSA公开密钥系统的数学模型 ,并证 RSA公开密钥加密体制在理论上的可行性 ,进而在此基础上探讨 RSA公开密钥系统的安全性及其缺陷。
关键词 公开密钥加密体制 RSA 模运算 解密 密码 系统 因子分解 数论 同余 素数
下载PDF
密码服务器系统安全体系结构分析与研究 被引量:2
19
作者 容晓峰 《西安工业大学学报》 CAS 2010年第4期378-382,386,共6页
针对大型密码服务系统性能扩充和功能扩展的应用需求,从易用性、安全性、可扩展性方面分析了CDSA、CCA、Cryptoki和Cryptlib等密码安全体系结构及其安全API的特点.设计了密码集群系统的安全体系结构与安全API接口.对原型系统进行了实验... 针对大型密码服务系统性能扩充和功能扩展的应用需求,从易用性、安全性、可扩展性方面分析了CDSA、CCA、Cryptoki和Cryptlib等密码安全体系结构及其安全API的特点.设计了密码集群系统的安全体系结构与安全API接口.对原型系统进行了实验和测试.使用20块SSX04芯片并行签名,可以实现1100次/s的系统总体签名(1024bits)速度.使用10块对称算法芯片并行加密(ECB模式),可以实现312.6 Mbps的对称加密速度.表明该体系结构具有较好的扩展性. 展开更多
关键词 密码服务系统 安全API 安全体系结构 密码芯片
下载PDF
DES和RSA分析和评价
20
作者 侯家利 谢先想 《湖北民族学院学报(自然科学版)》 CAS 1999年第2期67-70,共4页
在叙述DES、RSA算法的基础之上,对DES、HSA进行了详细的分析和评价。
关键词 DES RSA算法 密钥系统 密码技术 评价
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部