期刊文献+
共找到53篇文章
< 1 2 3 >
每页显示 20 50 100
结构化加密图的最短路径查询
1
作者 潘瑛颖 陈兰香 《信息安全学报》 CSCD 2024年第4期79-94,共16页
随着云计算的快速发展,数据用户将大量图数据外包给云以节约存储和管理成本。然而,外包数据的安全隐私问题是云计算面临的一大挑战。由于云是半诚实的,为保护敏感信息的隐私安全,数据拥有者希望在将图数据外包给云服务器之前对其加密,... 随着云计算的快速发展,数据用户将大量图数据外包给云以节约存储和管理成本。然而,外包数据的安全隐私问题是云计算面临的一大挑战。由于云是半诚实的,为保护敏感信息的隐私安全,数据拥有者希望在将图数据外包给云服务器之前对其加密,同时保留对加密的图数据进行查询和处理的能力。最短路径查询查找图中给定两节点之间的最短路径,是图应用中最基础的查询类型之一。目前已有许多研究者提出一系列高效的方案,以支持加密图上近似或精确最短距离查询、约束最短距离查询和top-k最近关键字查询,但支持最短路径查询的方案较少,且已有方案的存储与时间开销较大。本文提出一种支持在加密图上进行两节点间最短路径查询的结构化加密图方案。在本方案中,我们基于2-Hop标签技术构造支持有向图上最短路径查询的标签索引并加密,然后将加密的标签外包给云服务器。利用改进的保序编码算法编码距离值,实现加法运算和值的比较,提高最短路径查询的效率。在查询阶段,通过递归式地计算两节点间最短路径上的第一条边和最后一条边,最终输出完整的最短路径。安全性和性能分析证明本文方案是安全有效的,能以较小的存储和较高的查询效率实现两节点间的最短路径查询并保护图数据的隐私。 展开更多
关键词 云计算 加密 结构化加密 最短路径查询
下载PDF
结构化加密图数据的Top-H跳节点查询 被引量:1
2
作者 胡梦迪 陈兰香 《密码学报》 CSCD 2023年第6期1183-1196,共14页
为了保护外包数据的隐私,用户通常需要对数据加密后再存储到云服务器.但数据加密后,对密文数据的查询与处理变得极为困难.2010年,Kamara等提出结构化加密的概念,可以实现各种类型数据的高效查询,包括文本、矩阵及图数据等.利用结构化加... 为了保护外包数据的隐私,用户通常需要对数据加密后再存储到云服务器.但数据加密后,对密文数据的查询与处理变得极为困难.2010年,Kamara等提出结构化加密的概念,可以实现各种类型数据的高效查询,包括文本、矩阵及图数据等.利用结构化加密的思想,本文提出第一个结构化加密图数据的top-H跳节点查询方法.现有的H跳查询方案主要通过2-Hop索引计算查询节点之间的跳数来判断它们之间的可达性,当节点数达到十万或百万级时,构建2-Hop索引的计算和存储开销都非常大.本文提出的方案在满足可达性判断的同时极大地降低了存储开销,同时提高了查询效率,还实现了更加丰富的H跳范围查询.本方案采用了结构化加密中可链接(chainable)的思想,实现邻居节点的迭代查询.同时,根据用户指定的跳数(H)获取满足条件的top-H跳节点.安全性分析表明本方案满足CQA2安全.在真实数据集上的测试结果表明,本方案比已有方案更加高效. 展开更多
关键词 云计算 结构化加密 top-H查询 加密
下载PDF
混沌加密图象算法 被引量:14
3
作者 陶栋 李之棠 《计算机工程与科学》 CSCD 2003年第4期7-9,共3页
本文利用变化了的Logistic系统,在密码形成的初始参数驱动下,对图象像素进行加密,混沌加密图象。这个算法可以用于信息隐藏技术开始时对隐藏信息的加密处理,提高信息隐藏技术的安全性。
关键词 混沌加密图象算法 信息安全 信息隐藏 密码 象像素
下载PDF
加密图上多关键字k最近节点查询
4
作者 潘瑛颖 《电脑编程技巧与维护》 2023年第8期151-153,173,共4页
提出了一个支持多关键字k最近邻查询的图加密方案,返回距离指定节点最近的k个包含多个用户感兴趣的关键词的节点数据项。该方案使用2-Hop标签和保序编码技术构造加密的标签索引计算和比较距离值,基于倒排索引和基本交叉标记(BXT)协议构... 提出了一个支持多关键字k最近邻查询的图加密方案,返回距离指定节点最近的k个包含多个用户感兴趣的关键词的节点数据项。该方案使用2-Hop标签和保序编码技术构造加密的标签索引计算和比较距离值,基于倒排索引和基本交叉标记(BXT)协议构造支持多关键字查询的加密索引,取得效率和安全的平衡。 展开更多
关键词 加密 多关键字查询 top-k最近邻查询
下载PDF
云环境下加密图上top-k最近模糊关键词查询
5
作者 潘瑛颖 《无线互联科技》 2023年第11期132-137,145,共7页
随着云计算的快速发展,将图数据外包给云成为趋势。为保护数据隐私,用户需在外包前对其加密,并保留查询和处理数据的能力。考虑到用户容易出现拼写错误,文章基于标记图提出top-k最近模糊关键词查询的图加密方案,方案基于2-Hop标签构造... 随着云计算的快速发展,将图数据外包给云成为趋势。为保护数据隐私,用户需在外包前对其加密,并保留查询和处理数据的能力。考虑到用户容易出现拼写错误,文章基于标记图提出top-k最近模糊关键词查询的图加密方案,方案基于2-Hop标签构造加密索引结构计算最短距离,使用基于通配符的方法为关键词生成模糊集,构造模糊关键词索引实现模糊关键词查询,最终返回距给定节点最近的k个可能被所需关键词标记的节点。经安全性分析和性能评估,表明方案是安全有效的。 展开更多
关键词 云计算 加密 模糊关键词查询 top-k最近关键词
下载PDF
改进的基于混沌序列的幻方变换图象加密 被引量:17
6
作者 陈巧琳 廖晓峰 +1 位作者 陈勇 周庆 《计算机工程与应用》 CSCD 北大核心 2005年第22期138-139,232,共3页
定义了幻方变换矩阵,充分利用混沌序列对初始值的敏感性,结合镜像变换,提出了改进的基于混沌序列幻方加密算法。实验表明,改进的算法实现容易,运算速度快,且安全性高。
关键词 加密 混沌序列 幻方变换
下载PDF
混沌图象加密 被引量:14
7
作者 唐秋玲 覃团发 陈光旨 《广西大学学报(自然科学版)》 CAS CSCD 1999年第1期61-64,共4页
离散时间动态系统Logistic在一定参数范围内可以产生混沌运动,且其产生的混沌序列具有良好的伪随机特性.利用该系统产生的混沌序列对彩色图象进行加密和解密,在加密后的图象上,不存在原图中任何景物和轮廓;解密后的图象与... 离散时间动态系统Logistic在一定参数范围内可以产生混沌运动,且其产生的混沌序列具有良好的伪随机特性.利用该系统产生的混沌序列对彩色图象进行加密和解密,在加密后的图象上,不存在原图中任何景物和轮廓;解密后的图象与原图完全一样.同时,通过比较,发现混沌序列对图象加密的效果优于周期序列. 展开更多
关键词 LOGISTIC映射 混沌序列 加密 解密 彩色
下载PDF
基于二维超混沌序列的图象加密算法 被引量:12
8
作者 李雄军 彭建华 +4 位作者 徐宁 周仁锋 李利辉 陈泽帆 冯祖添 《中国图象图形学报(A辑)》 CSCD 北大核心 2003年第10期1172-1177,共6页
图象加密日益受到重视,许多加密算法被提出,其中一维混沌加密算法由于利用了混沌序列的良好复杂性、伪随机性和对初值的敏感特性而具有较好的加密性能,但与其他方法比较,其最大的缺陷是密钥空间太小.为此研究了一种基于二维超混沌系统... 图象加密日益受到重视,许多加密算法被提出,其中一维混沌加密算法由于利用了混沌序列的良好复杂性、伪随机性和对初值的敏感特性而具有较好的加密性能,但与其他方法比较,其最大的缺陷是密钥空间太小.为此研究了一种基于二维超混沌系统的图象加密新方法,设计了若干个形式简单的二维超混沌模型,把它们生成的混沌序列变换成加密因子序列,采用纵横两重逐位模2加运算来加密、解密图象.实验研究表明,该方法加密速度快,密钥空间增大,抗破译强度提高,并有一定抗破损鲁棒性. 展开更多
关键词 二维超混沌序列 加密 鲁棒性 LYAPUNOV指数 保密通讯
下载PDF
用浑沌序列构造相位列阵加密和解密光学图象 被引量:6
9
作者 张培琨 李育林 +3 位作者 刘家英 忽满利 刘继芳 乔学光 《光子学报》 EI CAS CSCD 1998年第11期979-982,共4页
本文提出了一种用浑沌序列构造相位列阵加密和解密光学图象的方法,并对该光学系统进行了计算机模拟.由浑沌序列对初始条件的敏感性使保密性能提高,同时它又是由确定性系统产生的,故可以完全被重构.将它和纯相位空间光调制器结合起... 本文提出了一种用浑沌序列构造相位列阵加密和解密光学图象的方法,并对该光学系统进行了计算机模拟.由浑沌序列对初始条件的敏感性使保密性能提高,同时它又是由确定性系统产生的,故可以完全被重构.将它和纯相位空间光调制器结合起来能对光学图象实时进行相位加密和解密,不仅使密匙更难被非法破译,而且压缩了其数据量.结果表明该方法较随机相位掩模方法具有许多优越性且易于实际应用. 展开更多
关键词 光学 浑沌 相位列阵 加密及解密
下载PDF
混沌序列产生方法及其在图象加密中的应用 被引量:15
10
作者 孙秀花 戴跃伟 王执铨 《南京师范大学学报(工程技术版)》 CAS 2004年第1期56-59,78,共5页
介绍了一个混沌二值序列产生和实验的软件平台 ,它利用三种混沌动力学模型 ,即一阶时延模型、Lorenz模型、Lo gistic模型产生加密序列 ,并通过大量实验对产生的序列的伪随机性、敏感性、重复性进行了测试 .测试表明混沌伪随机序列具有... 介绍了一个混沌二值序列产生和实验的软件平台 ,它利用三种混沌动力学模型 ,即一阶时延模型、Lorenz模型、Lo gistic模型产生加密序列 ,并通过大量实验对产生的序列的伪随机性、敏感性、重复性进行了测试 .测试表明混沌伪随机序列具有良好的加密性能 .本系统还可以提供对多种对象的加 /解密实验和分析 .同时也给出了对 .bmp格式图像加 展开更多
关键词 混沌序列 性能测试 序列密码 加密 信息安全
下载PDF
用于光学图象加密的分数傅里叶变换双相位编码 被引量:13
11
作者 于力 朱邦和 刘树田 《光子学报》 EI CAS CSCD 北大核心 2001年第7期904-907,共4页
作者提出了一种用于图象加密的基于分数傅里叶变换的双相位编码技术 .该方法由于密钥比传统的编码技术增加两重 。
关键词 光学加密 傅里叶变换 随机相位编码 密钥 光学信息处理 保密性
下载PDF
噪音对光学图象浑沌相位列阵加密和解密的影响 被引量:2
12
作者 张培琨 李育林 +2 位作者 忽满利 乔学光 刘家英 《光子学报》 EI CAS CSCD 1998年第7期593-597,共5页
本文提出了一种用浑沌相位列阵对光学图象加密和解密的方法,并重点分析了加法高斯白噪音对光学图象浑沌相位列阵加密和解密的影响.通过计算机模拟发现加密后的图象与原图象相比,抗振幅噪音的能力增强,而抗相位噪音的能力下降.在一... 本文提出了一种用浑沌相位列阵对光学图象加密和解密的方法,并重点分析了加法高斯白噪音对光学图象浑沌相位列阵加密和解密的影响.通过计算机模拟发现加密后的图象与原图象相比,抗振幅噪音的能力增强,而抗相位噪音的能力下降.在一定信噪比范围内,相位噪音是影响解密图象质量的主要因素. 展开更多
关键词 光学 浑沌 相位列阵 加密 解密 白噪音
下载PDF
基于超混沌系统的多图加密算法 被引量:7
13
作者 鲜永菊 谢世杰 涂艳丽 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2020年第6期1065-1074,共10页
针对现存混沌图像加密算法中,存在系统安全性不高、无法抵御明文攻击、加密图像相互独立、效率低等问题,提出了一种基于超混沌系统的多图加密算法。利用超混沌系统产生性能优良的混沌伪随机序列,并将多幅大小相同的图像拼合为一幅图像,... 针对现存混沌图像加密算法中,存在系统安全性不高、无法抵御明文攻击、加密图像相互独立、效率低等问题,提出了一种基于超混沌系统的多图加密算法。利用超混沌系统产生性能优良的混沌伪随机序列,并将多幅大小相同的图像拼合为一幅图像,之后采取一系列新颖的加密操作完成图像加密过程。此算法引入明文干扰项,采用比特级别的行列置乱、DNA随机编码、DNA的快速置乱与扩散操作,解密时可以自动检索干扰项,不仅使算法摆脱了一次一密(one-time pad,OTP)模式,而且使得混沌随机序列可以安全重复地使用。仿真结果表明,算法可以大幅度减少混沌序列的迭代次数,同时也保证了图像之间的高度关联,能够掩盖明文的比特信息分布,具有较高的明文敏感性,满足图像加密的基本要求。 展开更多
关键词 超混沌系统 加密 比特操作 DNA随机编码
下载PDF
一种基于变换的图象加密算法研究及实现 被引量:1
14
作者 汤光明 郑志勇 赵建成 《计算机工程》 CAS CSCD 北大核心 2000年第5期3-4,11,共3页
提出一种基于变换的图象加密算法,该算法通过随机化图象信号的相位谱来实现加密,实验结果表明该加密算法具有很好的保密性.
关键词 全通滤波器 象处理 加密算法
下载PDF
基于序列密码的图象加密 被引量:4
15
作者 邹建成 齐东旭 《北方工业大学学报》 2002年第3期1-4,共4页
介绍了密码学中的序列密码 ,对传统的序列密码进行了一点推广 .讨论了一类新的有限状态机 ,用来生成周期较长的二进制流 ,并将其用于数字图象加密 .
关键词 序列密码 有限状态机 二进制流玛 数字加密
下载PDF
基于联合变换的混沌序列光学图象加密
16
作者 韩振海 刘艺 王仕璠 《激光杂志》 CAS CSCD 北大核心 2005年第2期49-50,共2页
利用混沌序列相位掩模对图象在联合变换相关器中进行加解密,方法具有很强的抗盲解密的能力,而且相位掩模可以重构,便于密钥的保存与传输。计算机模拟的结果表明了方法的可行性。
关键词 联合变换 加密 混沌序列 噪声
下载PDF
周期性相位掩模用于图象加密的研究
17
作者 韩振海 刘艺 王仕璠 《激光杂志》 CAS CSCD 北大核心 2003年第5期31-32,共2页
提出了一种新的行之有效的图象加密方法 ,即利用两个彼此独立的周期性相位掩模分别对需要保护的图象在空域和Fourier频域进行编码 ,使原始图象变成噪声。其特点是解密时对相位掩模的对准精度有一定的宽容度 ,而且由于该相位分布具有周期... 提出了一种新的行之有效的图象加密方法 ,即利用两个彼此独立的周期性相位掩模分别对需要保护的图象在空域和Fourier频域进行编码 ,使原始图象变成噪声。其特点是解密时对相位掩模的对准精度有一定的宽容度 ,而且由于该相位分布具有周期性 ,是密钥的合法持有者唯一掌握的确定性函数 ,所以可以重构 。 展开更多
关键词 光学 随机相位 相关度 周期性相位掩模 加密
下载PDF
一种图象加密解密算法 被引量:1
18
作者 王政光 王道顺 《计算机应用研究》 CSCD 1994年第6期40-40,共1页
本文提出一种算法,将两幅原始图象变换成两幅加密的目标图象。证明了图象还原的正确性。
关键词 加密 象解密 算法 象处理
下载PDF
PDM CO-OFDM/OQAM系统的混沌星座图扰乱加密与信道均衡方法 被引量:3
19
作者 周扬 方熙 余自芳 《北京电子科技学院学报》 2021年第3期37-47,共11页
网络和多媒体技术的飞速发展,使相干光正交频分复用/偏移正交幅度调制(CO-OFDM/OQAM)系统越来越容易受到非法窃听者的攻击。因此提高CO-OFDM/OQAM系统的安全性迫在眉睫。适用于双偏振CO-OFDM/OQAM系统的混沌星座图扰乱加密方法,是以一... 网络和多媒体技术的飞速发展,使相干光正交频分复用/偏移正交幅度调制(CO-OFDM/OQAM)系统越来越容易受到非法窃听者的攻击。因此提高CO-OFDM/OQAM系统的安全性迫在眉睫。适用于双偏振CO-OFDM/OQAM系统的混沌星座图扰乱加密方法,是以一种交叉混沌映射扰乱传输信号中QAM符号的星座图为手段实现对传输信息的加密,以此来提高系统安全性的一种方法。其中所使用的交叉混沌映射是由两种常用混沌映射改进而成,具有较好的混沌特性。数据仿真结果表明,配置了这种加密方法的PDM CO-OFDM/OQAM系统相较于传统系统而言,在具有正确密钥时,误码率性能非常接近,而在没有正确密钥时,信息不能被恢复,误码率约在0.25-0.5。仿真和统计结果表明,该系统提供了可靠的信息理论安全性,具有良好的防窃听能力和抗攻击能力,信道均衡方法则能够进一步提升PDM CO-OFDM/OQAM系统的传输精度。 展开更多
关键词 正交频分复用/偏移正交幅度调制系统 偏振复用 光通信传输 信息安全 混沌星座扰乱加密
下载PDF
基于小数开方伪随机序列图象加密算法研究
20
作者 温志勇 罗艳 《电脑知识与技术》 2009年第7期5247-5249,共3页
小数开方伪随机序列发生器能够正确产生伪随机序列,只要对种子的选取稍做限制,就能生成性能良好且均匀分布的伪随机序列.并用产生的伪随机序列对图象进行加密的算法研究。
关键词 加密 解密 伪随机序列发生器 小数开方 加密算法
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部