期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于混沌序列的图像加密解密算法 被引量:10
1
作者 陈永红 黄席樾 《计算机工程》 CAS CSCD 北大核心 2004年第21期104-106,共3页
提出了基于混沌序列的图像加密解密算法,该算法由一种新的混沌系统生成整数值混沌序列,然后利用该整数值混沌序列把图像的每一像素变换到另一位置,得到加密图像。 该算法具有计算量少、安全性高、无失真的特点,实验结果令人满意。
关键词 混沌序列 图像加密解密算法 混沌映射 非线性动态系统
下载PDF
基于混沌序列的图像加密解密算法
2
作者 陈永红 黄席樾 《计算机科学》 CSCD 北大核心 2003年第12期139-140,143,共3页
1引言 混沌系统是一种高度复杂的非线性动态系统,具有对初始条件非常敏感的特性,由它产生的混沌序列具有随机特性.因此,常把混沌应用用于信息加密中.随着现代通信技术和网络技术的发展,尤其是电子商务的兴起,对信息加密提出了更高的要求... 1引言 混沌系统是一种高度复杂的非线性动态系统,具有对初始条件非常敏感的特性,由它产生的混沌序列具有随机特性.因此,常把混沌应用用于信息加密中.随着现代通信技术和网络技术的发展,尤其是电子商务的兴起,对信息加密提出了更高的要求.特别是对图像、声音等信息的加密尤为重要. 展开更多
关键词 图像加密解密算法 混沌序列 混沌系统 图像处理 计算机
下载PDF
基于旋转矩阵的加密解密算法
3
作者 张红芹 赵一峥 +2 位作者 徐孜立 邹雪妍 岳华 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2016年第2期229-233,共5页
利用舍入误差分析的方法及计算机浮点运算的特性,构造一种基于旋转矩阵的加密解密算法,并提出了保证算法有效的充分条件.应用实例验证了算法的可行性.
关键词 加密解密算法 旋转矩阵 舍入误差分析
下载PDF
基于排列码加密解密算法提高路由器安全设计的研究
4
作者 张英霞 武金木 《广西大学学报(自然科学版)》 CAS CSCD 2004年第S2期54-56,共3页
有一种现象需要引起人们注意 ,无论是黑客发动 Do S,DDo S攻击 ,还是恶意蠕虫爆发 ,负责在网络之间进行数据通信的路由器往往会首当其冲地受到冲击 ,并最终导致所连接网络的瘫痪 .曾经导致互联网堵塞的Slammer病毒进一步证实了一点 ,路... 有一种现象需要引起人们注意 ,无论是黑客发动 Do S,DDo S攻击 ,还是恶意蠕虫爆发 ,负责在网络之间进行数据通信的路由器往往会首当其冲地受到冲击 ,并最终导致所连接网络的瘫痪 .曾经导致互联网堵塞的Slammer病毒进一步证实了一点 ,路由器不仅是实现网络通信的主要设备之一 ,而且也是关系到全网安全的设备之一 ,它的安全性、健壮性将直接影响到网络的可用性 .如何能够更快、更安全地在网络上传递信息 ,是路由器研究的一个热门课题 .本篇论文研究的重点就是利用一种速度更高、保密性更强的新的加密算法——排列码加密解密算法 。 展开更多
关键词 路由器 排列码加密解密算法 网络安全 安全模块
下载PDF
基于区块链技术的物流供应链信息加密算法优化研究
5
作者 彭易杭 《佳木斯大学学报(自然科学版)》 CAS 2024年第7期56-59,共4页
传统供应链平台往往由于中心化的特性导致信息不对称,用户数据容易面临泄露的风险。针对这一问题,提出结合区块链技术对物流供应链信息进行加密解密。区块链技术具有匿名性、去中心化等特点,能够更好的保证物流供应链中用户信息的安全,... 传统供应链平台往往由于中心化的特性导致信息不对称,用户数据容易面临泄露的风险。针对这一问题,提出结合区块链技术对物流供应链信息进行加密解密。区块链技术具有匿名性、去中心化等特点,能够更好的保证物流供应链中用户信息的安全,通过非对称加密以及对称加密混合的方式,并设计相应的环签名算法以及PoA共识机制。经算例验证,以区块链技术为依据的物流供应链信息加密算法相比ECC算法在加密解密的速度上大幅提升,同时CPU占有率更低,加密解密的安全性更高。 展开更多
关键词 区块链技术 物流供应链 加密解密算法 环签名算法 共识机制
下载PDF
数字图像置乱加密解密技术的研究与实现 被引量:7
6
作者 刘艳华 《软件》 2018年第3期141-144,共4页
研究了多媒体图像加密解密的相关技术,对相关的加密算法进行了研讨和实现,主要对三种图像置乱算法利用MATLAB软件进行了编程实现。首先对像素置乱、行列置乱、色彩饱和度置乱三种算法进行实现,分析不同算法的加密效果。然后用三种加密... 研究了多媒体图像加密解密的相关技术,对相关的加密算法进行了研讨和实现,主要对三种图像置乱算法利用MATLAB软件进行了编程实现。首先对像素置乱、行列置乱、色彩饱和度置乱三种算法进行实现,分析不同算法的加密效果。然后用三种加密方法对选取的同一图片进行了加密解密实现,比较加密效果,分析三种算法各自的优缺点。 展开更多
关键词 MATLAB 数字图像 加密解密算法
下载PDF
椭圆曲线密码算法在VPN安全握手中的应用 被引量:2
7
作者 白永祥 《电子设计工程》 2015年第13期18-20,共3页
深入分析了当前通用的基于RSA算法的安全套接层协议及其存在的缺点。基于椭圆曲线密码系统的优势,提出了加速点积运算椭圆曲线密码算法,使用ECC代替RSA改进SSL协议,缩短了密钥长度,使加解密耗时比RSA缩短了30%,从而达到了占用带宽小,连... 深入分析了当前通用的基于RSA算法的安全套接层协议及其存在的缺点。基于椭圆曲线密码系统的优势,提出了加速点积运算椭圆曲线密码算法,使用ECC代替RSA改进SSL协议,缩短了密钥长度,使加解密耗时比RSA缩短了30%,从而达到了占用带宽小,连接速度快,同时又很安全的目的。 展开更多
关键词 椭圆曲线密码系统 安全套接层 虚拟专用网络 加密解密算法
下载PDF
密码算法
8
作者 陈道蓄 《中国信息技术教育》 2020年第17期25-29,共5页
自从人类进入阶级社会以来,军事与政治斗争催生了保密通信。对需要传递的信息加密,即使信件落入敌方手中,其内容也无法被理解。现在,随着网络渗透到每个普通人生活的方方面面,信息安全成了全社会的“刚性”需求。使用互联网的每个普通... 自从人类进入阶级社会以来,军事与政治斗争催生了保密通信。对需要传递的信息加密,即使信件落入敌方手中,其内容也无法被理解。现在,随着网络渗透到每个普通人生活的方方面面,信息安全成了全社会的“刚性”需求。使用互联网的每个普通人恐怕每天都得有几次需要输入密码的时候,其实只要你在网上使用信息服务,不管你是否知道,总有加密解密算法在无声地为你服务,包括你进入各种服务的登录信息,往往也会被加密,避免他人很容易得到你的个人身份信息。 展开更多
关键词 信息加密 信息安全 个人身份 网络渗透 登录信息 加密解密算法 密码算法 保密通信
下载PDF
电力系统加密通信与通信认证问题 被引量:17
9
作者 史开泉 陈泽雄 《中国电机工程学报》 EI CSCD 北大核心 2002年第10期34-38,共5页
利用椭圆曲线加密理论的安全性及密文的抵御攻击能力,采用椭圆曲线作为电力系统加密通信与通信认证的研究工具,提出了电力系统明文文件加密通信与通信认证问题;给出了明文文件mP的加密-解密过程与加密-解密算法及具有逆元的签署-认证、... 利用椭圆曲线加密理论的安全性及密文的抵御攻击能力,采用椭圆曲线作为电力系统加密通信与通信认证的研究工具,提出了电力系统明文文件加密通信与通信认证问题;给出了明文文件mP的加密-解密过程与加密-解密算法及具有逆元的签署-认证、非具有逆元的签署-认证算法和应用例子。利用这些结果,提出了基点-闭环定理和签署-认证定理。 展开更多
关键词 电力系统 加密通信 通信认证 椭圆曲线 加密-解密算法 签署-认证定理
下载PDF
网络通信安全中的加密技术 被引量:1
10
作者 高媛 张燕 《电子制作》 2013年第17期160-161,共2页
随着计算机网络技术的不断发展,目前计算机网络的应用已经普及到了人们的生活、学习和工作中了。然而,计算机的广泛使用再为人们带来方便的同时又为人们带来了很多安全性的问题,加密技术是计算机通信安全的核心技术。计算机信息的保密... 随着计算机网络技术的不断发展,目前计算机网络的应用已经普及到了人们的生活、学习和工作中了。然而,计算机的广泛使用再为人们带来方便的同时又为人们带来了很多安全性的问题,加密技术是计算机通信安全的核心技术。计算机信息的保密性、完整性、鉴别、不可否认性和可用性这些特点,都需要使用加密技术来获得支持和解决。目前传统密码技术在网络通信中仍然占据着核心地位。随着科技和时代的发展,又有一些新的密码技术和算法不断地涌现,在不同的信息安全领域发挥着重要的作用。 展开更多
关键词 计算机通信网络安全 密码学 加密解密算法
下载PDF
图像的二维混合迭代加密识别 被引量:2
11
作者 卢昌荆 史开泉 《山东大学学报(工学版)》 CAS 2003年第6期681-684,共4页
作者曾给出图像的一维迭代加密 识别的讨论和椭圆曲线的应用 ;利用已有的结果 ,给出图像的二维混合迭代加密 识别和椭圆曲线的应用 .对于一类重要的图像 ,使用特殊的算法得到横向特征图 ,纵向特征图 ,采用本文给出的研究使图像在传递... 作者曾给出图像的一维迭代加密 识别的讨论和椭圆曲线的应用 ;利用已有的结果 ,给出图像的二维混合迭代加密 识别和椭圆曲线的应用 .对于一类重要的图像 ,使用特殊的算法得到横向特征图 ,纵向特征图 ,采用本文给出的研究使图像在传递中获得更好的安全性 .这里给出的研究比以前给出的研究具有更多的优点 .给出二维混合迭代加密 识别的应用 .二维混合迭代加密 识别有效的抵御对图像的攻击 。 展开更多
关键词 图像的二维特征 混合迭代加密 椭圆曲线 加密-解密算法 应用
下载PDF
中央加密系统在动态密钥分存方案中的应用研究
12
作者 尚玉莲 赵学军 +1 位作者 宋吾力 史开泉 《计算机应用研究》 CSCD 北大核心 2010年第4期1500-1502,共3页
在单齿加密-解密算法基础上,提出了一种基于单齿中央加密系统的动态密钥分存方案。研究指出:任意K个系统成员B={B1,B2,…,Bk},它们各自选择无规则分布的正整数集合XBi={xi1,xi2,…,xim}。其中i=1,2,…,k,并公开XBi。利用P〈G,X,X′〉,任... 在单齿加密-解密算法基础上,提出了一种基于单齿中央加密系统的动态密钥分存方案。研究指出:任意K个系统成员B={B1,B2,…,Bk},它们各自选择无规则分布的正整数集合XBi={xi1,xi2,…,xim}。其中i=1,2,…,k,并公开XBi。利用P〈G,X,X′〉,任意l个(或更多)Bi能够重构共享密钥。其中k,l∈N,l≤k。研究结果表明,该方案具有良好的保密性和安全性。 展开更多
关键词 生成锁 中央加密系统 密钥分存 单齿加密解密算法
下载PDF
加密单枝模糊识别
13
作者 韩国平 史开泉 《山东大学学报(工学版)》 CAS 2002年第5期406-411,共6页
为单枝模糊识别与信息加密理论、加密技术相互嫁接的一项研究 提出加密单枝模糊识别系统和它的一般概念 给出单枝模糊识别的局部加密、单枝模糊识别的整体加密。
关键词 识别模型 加密-解密算法 应用/单枝模糊识别
下载PDF
电力系统通信网络的信息安全与防护机制研究
14
作者 高利达 张颖 张钦雪 《通信电源技术》 2024年第7期150-152,共3页
深入研究电力系统通信网络的信息安全与防护机制,以应对不断增长的网络威胁。文章详细分析电力系统通信网络的结构、拓扑、协议与标准以及恶意攻击的类型和潜在路径,并在认证与授权、加密与解密算法、安全协议应用以及网络入侵检测与防... 深入研究电力系统通信网络的信息安全与防护机制,以应对不断增长的网络威胁。文章详细分析电力系统通信网络的结构、拓扑、协议与标准以及恶意攻击的类型和潜在路径,并在认证与授权、加密与解密算法、安全协议应用以及网络入侵检测与防御等方面,提出具有创新性的安全机制。实施和优化已有的防护机制,对网络监控与日志记录以及攻击应对与应急响应进行实验和案例研究,以验证其在真实场景下的有效性。调研结果表明,所提出的安全机制可有效增强电力系统通信网络的安全防范能力,对各类恶意攻击起到有效的防御作用,为保持电力系统的稳定运行提供有力保障。 展开更多
关键词 电力系统通信网络 信息安全 防护机制 认证与授权 加密解密算法
下载PDF
一类热流密码体制模型及计算机模拟结果分析 被引量:1
15
作者 高常忠 涂慧 宋惠元 《信息工程大学学报》 2004年第4期28-31,共4页
文章讨论了一类热流密码体制线性模型,设计了加、解密问题的C N差分格式算法,并用Matlab6.5编写了算法的计算机模拟软件,在大量模拟试验的基础上我们得到了不同密钥函数对加、解密作业影响的一些规律性结论,为该密码体制的实际应用奠定... 文章讨论了一类热流密码体制线性模型,设计了加、解密问题的C N差分格式算法,并用Matlab6.5编写了算法的计算机模拟软件,在大量模拟试验的基础上我们得到了不同密钥函数对加、解密作业影响的一些规律性结论,为该密码体制的实际应用奠定了基础。 展开更多
关键词 热流密码体制 C-N差分格式 计算机模拟 加密解密算法
下载PDF
用Microsoft VC++6.0的套接字实现一个VPN
16
作者 丁岳伟 王景寅 施雪松 《计算机工程》 CAS CSCD 北大核心 1999年第S1期70-72,共3页
主要讲述网络安全的解决方案-VPN(virtualprivatenetwork),即虚拟专用网。它用Internet代替租赁专线实现不同地点网络的安全互联。对于在世界各地拥有许多分支机构的企业来说,VPN是一个较理想的解决方案。首先介绍了VPN的两个关键... 主要讲述网络安全的解决方案-VPN(virtualprivatenetwork),即虚拟专用网。它用Internet代替租赁专线实现不同地点网络的安全互联。对于在世界各地拥有许多分支机构的企业来说,VPN是一个较理想的解决方案。首先介绍了VPN的两个关键技术,然后提供了一个VPN实现的框架。在MicrosoftVC++6.0环境下的VPN程序则展现了VPN的实际工作过程。在VPN的程序中,用到了MFC的CAsyncsocket类。通过套按字成员函数的调用,完成向对方发送和接收数据的工作。数据的传输均经过非对称会话密银交换和TEA加/解密算法处理。 展开更多
关键词 虚拟专用网 因特网 加密/解密算法 IPSEC IP隧道 WINDOWS套接字
下载PDF
当代网络安全技术
17
作者 赵华 《计算机与网络》 2013年第15期61-64,共4页
近年来随着云计算和大数据信息系统的融合,以及物联网无线接入的普及,网络信息系统的安全性成为日益严峻的研究课题。从网络安全的目标出发,分析了安全威胁与安全攻击,加密解密算法,以及从数据真实性鉴定等方面入手,全方位论述了在新的... 近年来随着云计算和大数据信息系统的融合,以及物联网无线接入的普及,网络信息系统的安全性成为日益严峻的研究课题。从网络安全的目标出发,分析了安全威胁与安全攻击,加密解密算法,以及从数据真实性鉴定等方面入手,全方位论述了在新的环境下的网络数据安全的策略和探索。针对当前大数据量和数据库信息管理系统的安全需求,在浏览当前先进文献的基础上,对网络安全的目标,攻击与防御,加解密算法,数据安全验证等方面作出全面的理论分析,并论证了相关的解决方案。 展开更多
关键词 网络安全 安全攻击 加密解密算法 数据真实性鉴定
下载PDF
人事管理系统案例中的密码保护
18
作者 万臣 梁小婷 《中国集体经济》 2008年第8X期121-122,共2页
随着社会的不断发展,信息安全越来越受到人们的关注。就用户而言,信息的安全性就更多地体现在所使用的密码的安全性方面。文章在分析人事管理系统构造过程的基础上,探讨了在用户登录时对密码实行的加密和解密的算法,从而实现了密码的保... 随着社会的不断发展,信息安全越来越受到人们的关注。就用户而言,信息的安全性就更多地体现在所使用的密码的安全性方面。文章在分析人事管理系统构造过程的基础上,探讨了在用户登录时对密码实行的加密和解密的算法,从而实现了密码的保护功能。 展开更多
关键词 人事管理系统 密码保护 加密解密算法
下载PDF
Disguisable Symmetric Encryption Schemes for an Anti-forensics Purpose
19
作者 Ding Ning Gu Dawu Liu Zhiqiang 《China Communications》 SCIE CSCD 2010年第6期56-63,共8页
In this paper, we propose a new notion of secure disguisable symmetric encryption schemes, which captures the idea that the attacker can decrypt an encrypted fie to different meaningful values when different keys are ... In this paper, we propose a new notion of secure disguisable symmetric encryption schemes, which captures the idea that the attacker can decrypt an encrypted fie to different meaningful values when different keys are put to the decryption algorithm. This notion is aimed for the following anti-forensics purpose: the attacker can cheat the forensics investigator by decrypting an encrypted file to a meaningful file other than that one he encrypted, in the case that he is caught by the forensics investigator and ordered to hand over the key for decryption. We then present a construction of secure disguisable symmetric encryption schemes. 展开更多
关键词 symmetric encryption OBFUSCATION ANTI-FORENSICS
下载PDF
Research on General Permutation Encryption Module Based on Chaos Theory
20
作者 Sun Wenjie 《International Journal of Technology Management》 2014年第7期58-61,共4页
Replacement and substitution encryption are two basic types of encryption historically. The classical encryption algorithm has been compromised now, but they still can play special role for modem cryptnlogy. For examp... Replacement and substitution encryption are two basic types of encryption historically. The classical encryption algorithm has been compromised now, but they still can play special role for modem cryptnlogy. For example, in digital image encryption system, substitution can disrupt the original order of the images and eliminate the correlation of image information which not only can realize security of images, but also can resist intentional attack and destruction of clipping and noise. And transposition transformation is introduced into the design of block ciphers. The substitution has the feature of high efficiency and resistance, which makes it meet the specific requirements of encryption. So substitution cypher can be applied to modern encryption system. 展开更多
关键词 chaos theory general substitution encryption.
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部