期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于分组密码的加密域图像可逆信息隐藏算法研究与实现
1
作者 王星垚 丁海洋 《信息技术与信息化》 2024年第9期190-196,共7页
提出一种基于SM4分组密码和直方图平移的信息隐藏算法的加密域可逆信息隐藏算法,首先使用SM4分组密码对载体图像进行预处理,然后使用基于分块和密钥的直方图平移算法在加密后的载体图像中嵌入秘密信息;提取时先将图像进行分块处理,接收... 提出一种基于SM4分组密码和直方图平移的信息隐藏算法的加密域可逆信息隐藏算法,首先使用SM4分组密码对载体图像进行预处理,然后使用基于分块和密钥的直方图平移算法在加密后的载体图像中嵌入秘密信息;提取时先将图像进行分块处理,接收密钥后提取秘密信息,进行直方图逆向平移,最后进行解密操作。经过实验验证,算法符合实际应用中对嵌入秘密信息后图像的要求,并且能够正确提取秘密信息、解密恢复原始载体图像,在数据的隐蔽传输和个人信息保护领域具有较好的应用前景。 展开更多
关键词 分组密码 信息隐藏 直方图平移 SM4 加密域信息隐藏
下载PDF
一种基于SHVE的连接查询动态对称可搜索加密方案 被引量:1
2
作者 黄一才 郁滨 《计算机研究与发展》 EI CSCD 北大核心 2024年第6期1545-1558,共14页
对称可搜索加密(searchable symmetric encryption,SSE)因其较高的搜索效率得到了人们的广泛关注.支持连接查询的对称可搜索加密方案可以提高方案的功能性.然而现有大部分连接查询方案不支持对加密数据库的动态更新操作,结合静态对称隐... 对称可搜索加密(searchable symmetric encryption,SSE)因其较高的搜索效率得到了人们的广泛关注.支持连接查询的对称可搜索加密方案可以提高方案的功能性.然而现有大部分连接查询方案不支持对加密数据库的动态更新操作,结合静态对称隐藏向量加密(symmetric hidden vectors encryption,SHVE)的定义,提出支持动态数据更新的动态对称隐藏向量加密(dynamic SHVE,DSHVE)的定义,并在此定义下构造了一种适用于可搜索加密应用场景的DSHVE方案.在此基础上,通过引入基于盲指数计算的不经意动态交叉标签,设计具有前向和后向隐私的向量数据存取结构,构造了支持连接查询的动态对称可搜索加密方案,给出了方案的详细工作过程和正式的安全性分析.理论分析和实验结果表明,连接查询时,该方案能够在不明显增加存储和计算开销的前提下,有效避免泄露匹配文档索引之外的结果特征.同时该方案能够仅通过单轮通信实现连接查询,具有较低的通信开销和较高的搜索效率. 展开更多
关键词 对称可搜索加密 连接查询 隐藏向量加密 前向隐私 后向隐私
下载PDF
一种利用手机动态隐藏加密磁盘分区的数据安全保护策略
3
作者 何为 高鲁程 伍洁 《信息网络安全》 2016年第S1期68-71,共4页
文章提出了一种实用、安全、可扩展的利用手机动态隐藏加密磁盘分区,避免涉密文件直接暴露的数据安全保护策略,并给出了以蓝牙连接手机和计算机,实时监测人机距离,动态隐藏加密分区的技术实现方案。
关键词 隐藏加密分区 蓝牙通信 双向身份认证 过滤驱动
下载PDF
基于混沌压缩感知的多图像隐藏加密算法
4
作者 杜鑫昌 高瑜翔 《成都信息工程大学学报》 2022年第5期558-564,共7页
针对现有的图像加密算法大多只对单幅图像单次操作,加密后的密文图像在传递过程中占据较大的带宽,且密文图像特有的纹理特征容易被特定识别截取等问题,提出了一种基于混沌压缩感知的多图像压缩隐藏加密算法。该算法通过结合压缩感知技... 针对现有的图像加密算法大多只对单幅图像单次操作,加密后的密文图像在传递过程中占据较大的带宽,且密文图像特有的纹理特征容易被特定识别截取等问题,提出了一种基于混沌压缩感知的多图像压缩隐藏加密算法。该算法通过结合压缩感知技术将多幅图像同时隐藏加密于一幅明文载体图像中,并提出一种新的组合置乱算法。对压缩后的密文图像进行加权、置乱、扩散操作得到最终的密文图像,将密文图像隐藏嵌入明文覆盖图像中进行传递。仿真实验表明,合并压缩加密4幅图像的情况下,可节省超过81.5%的存储空间,且平均每幅复原图像的峰值信噪比达到27.71 dB。并且该算法有较好的抗差分攻击性能,密文图像像素改变率(UACI)与统一平均变化程度(NPCR)接近理论值。故提出的压缩加密隐藏算法具有较好的压缩性、安全性。 展开更多
关键词 压缩感知 混沌 多图像 隐藏加密
下载PDF
文件隐藏加密专题 被引量:1
5
作者 七影 《软件世界》 2009年第7期74-81,共8页
计算机在现代办公中占据了不可替代的位置。但是很多公司职员只能够熟练的使用与本职工作相关的计算机软件,系统安全意识不高。而大多中小型企业的办公环境安全方面没有做任何防护,从而导致了劳动成果丢失、公司文案泄密等事件时有发生... 计算机在现代办公中占据了不可替代的位置。但是很多公司职员只能够熟练的使用与本职工作相关的计算机软件,系统安全意识不高。而大多中小型企业的办公环境安全方面没有做任何防护,从而导致了劳动成果丢失、公司文案泄密等事件时有发生,为企业造成很多的损失。数据加密是近年才开始在我国企业得到重视的安全防范技术.可以看做是防止非法窃取机密信息的最后一道防线。 展开更多
关键词 隐藏加密 计算机软件 中小型企业 专题 文件 现代办公 本职工作 安全意识
下载PDF
隐藏加密让破解无从下手
6
《网管员世界》 2012年第9期74-75,共2页
如今,为重要数据进行加密处理,已经是大家必做的功课。然而,简单的加密能不能为我们提供有效保障呢?本文介绍了一款支持多层加密的工具TrueCrypt,一起来学习吧。
关键词 隐藏加密 破解 加密处理 学习
下载PDF
TrueCrypt——一款能将你的数据安全地保存在隐藏加密卷中的加密工具
7
作者 Jeff Fellinge 黄思维(译) 《Windows IT Pro Magazine(国际中文版)》 2008年第5期66-68,共3页
TrueCrypt允许你在闪存驱动器、CD-ROM或硬盘驱动器上创建一个加密容器,并对这个容器进行整体加密——同时,它还能让你在一个卷内创建加密的隐藏卷,进一步阻挡黑客攻击。
关键词 加密工具 隐藏加密 数据安全 保存 CD-ROM 闪存驱动器 硬盘驱动器 整体加密
下载PDF
隐藏加密让数据更安全
8
作者 陈沪娟 《网络运维与管理》 2014年第7期81-83,共3页
导读 为了避免重要数据被他人偷窥,用户需要对保存数据的文件夹或磁盘分区进行隐藏,确保其他人不能轻易接触到隐私内容。同时,还必须对重要文件进行严格的加密,在成功完成加密任务后,即使重要文件发生丢失,别人也不能访问到隐私... 导读 为了避免重要数据被他人偷窥,用户需要对保存数据的文件夹或磁盘分区进行隐藏,确保其他人不能轻易接触到隐私内容。同时,还必须对重要文件进行严格的加密,在成功完成加密任务后,即使重要文件发生丢失,别人也不能访问到隐私内容。要想达到如此安全保护级别,不妨用专业软件来帮助我们吧! 展开更多
关键词 隐藏加密 安全 文件夹 磁盘分区 用户需要 保护级别 专业软件 隐私
下载PDF
基于混沌系统广义同步定理的信息隐藏方案 被引量:2
9
作者 朱玮 闵乐泉 +1 位作者 尹萍 赵耿 《计算机工程与应用》 CSCD 北大核心 2007年第23期119-123,共5页
利用混沌系统广义同步定理,基于蔡电路系统构造了一个新的混沌系统,基于该系统设计了一个文本复合加密隐藏方案。该方案首先用复合系统产生的混沌码对明文加密,然后将密文隐藏到语音信号中。方案能够实现无失真解密。数值模拟显示新加... 利用混沌系统广义同步定理,基于蔡电路系统构造了一个新的混沌系统,基于该系统设计了一个文本复合加密隐藏方案。该方案首先用复合系统产生的混沌码对明文加密,然后将密文隐藏到语音信号中。方案能够实现无失真解密。数值模拟显示新加密方案产生的混沌流具有良好的伪随机性。该方案对混沌系统的参数及初始条件极为敏感,表明该方案具有较高的安全性。数值模拟显示该方案能够有效地应用于网络通讯。 展开更多
关键词 广义同步定理 加密隐藏方案 混沌码伪随机性 网络通讯
下载PDF
基于离散广义同步定理的复合混沌音频加密方案 被引量:2
10
作者 尹萍 闵乐泉 《计算机科学》 CSCD 北大核心 2011年第4期104-106,144,共4页
利用离散广义混沌同步定理,基于3D-Lorenz系统构造了一个新的离散混沌系统,并结合Arnold猫映射设计了一种音频复合加密方案。该方案首先用复合系统产生的混沌码对明文进行加密,然后将密文隐藏到wav语音信号中,解密过程能够实现无失真解... 利用离散广义混沌同步定理,基于3D-Lorenz系统构造了一个新的离散混沌系统,并结合Arnold猫映射设计了一种音频复合加密方案。该方案首先用复合系统产生的混沌码对明文进行加密,然后将密文隐藏到wav语音信号中,解密过程能够实现无失真解密。数值模拟表明,新的离散混沌系统产生的混沌流具有良好的伪随机性,并且音频隐藏方案对混沌系统的参数及初始条件极为敏感,具有较高的安全性,能够有效地应用于网络通讯。 展开更多
关键词 广义同步定理 加密隐藏方案 混沌码伪随机性
下载PDF
球面波照明下傅里叶变换全息多图像加密方法研究 被引量:8
11
作者 沈学举 刘旭敏 +1 位作者 许芹祖 林超 《激光技术》 CAS CSCD 北大核心 2014年第4期488-493,共6页
为了减少加密系统所用模板数,简化隐藏图像对解密过程的影响,采用球面波照明研究了基于傅里叶变换全息的多图像加密隐藏方法,并进行了加密、加密图像隐藏和解密的理论分析和数值模拟,加密图像和原始图像间的相关系数趋于0,宿主图像和加... 为了减少加密系统所用模板数,简化隐藏图像对解密过程的影响,采用球面波照明研究了基于傅里叶变换全息的多图像加密隐藏方法,并进行了加密、加密图像隐藏和解密的理论分析和数值模拟,加密图像和原始图像间的相关系数趋于0,宿主图像和加密图像的叠加系数ρ<0.3时,宿主图像和隐藏图像的相关系数趋于1,解密图像和原始图像间的相关系数趋于1。结果表明,该加密隐藏方法的加密、解密和隐藏效果良好。 展开更多
关键词 信息光学 光学图像加密 加密图像隐藏 二值随机相位模板 傅里叶变换全息 球面波照明
下载PDF
指定验证者与可撤销重加密的可搜索加密方案 被引量:1
12
作者 徐潜 谭成翔 +3 位作者 樊志杰 冯俊 朱文烨 校娅 《计算机研究与发展》 EI CSCD 北大核心 2018年第5期994-1013,共20页
隐藏向量加密(hidden vector encryption,HVE)作为一种谓词加密策略,不仅可以对解密密钥进行细粒度的控制,同时也支持对关键词的合取和子集等范围搜索,因此可以被应用在诸如电子健康记录等系统中,以保护用户敏感数据并提供密文检索功能... 隐藏向量加密(hidden vector encryption,HVE)作为一种谓词加密策略,不仅可以对解密密钥进行细粒度的控制,同时也支持对关键词的合取和子集等范围搜索,因此可以被应用在诸如电子健康记录等系统中,以保护用户敏感数据并提供密文检索功能.然而,目前已有的隐藏向量加密策略均未考虑离线关键词测试攻击和可撤销的代理访问控制.针对这一问题,提出了一种支持指定验证者和基于时间的可撤销代理重加密的高效的隐藏向量加密方案.代理人可以在数据拥有者指定的时间区间内访问密文数据,而当超过预定的时间后,代理权限将被自动撤销.由于只有指定的验证者可以执行验证操作,使得方案可以有效地抵御离线关键词测试攻击.提出的可搜索加密方案不仅在标准模型下面对选择关键词、选择时间攻击是可证明安全的,同时,搜索令牌的尺寸、重加密算法的时间复杂度以及验证操作的双线性对运算次数均限定在O(1)常数界限内.因此,方案具有较好的安全性和实用效率. 展开更多
关键词 可搜索加密 隐藏向量加密 指定验证者 代理重加密 代理权限可撤销
下载PDF
基于随机图片密钥的扩频加密算法设计
13
作者 郭峰 方洋 陈鑫 《工会博览(理论研究)》 2011年第7期210-210,共1页
该加密算法是以PN码、图片来对信息进行加密的加密算法。该算法加密、解密时都必须依靠通信双方所独有的图片、以及每一幅图片所唯一对应的PN码为密钥进行加密、解密,具有很高的安全性,而且也同时对信息进行了隐藏。该算法将扩频通信... 该加密算法是以PN码、图片来对信息进行加密的加密算法。该算法加密、解密时都必须依靠通信双方所独有的图片、以及每一幅图片所唯一对应的PN码为密钥进行加密、解密,具有很高的安全性,而且也同时对信息进行了隐藏。该算法将扩频通信“’的原理运用于信息加密中,不但使本程序增加了加密的随机性。抗分析性和安全性,而且还使程序具有很高的纠错能力(至少8位可纠3位错);更重要的是,以通信双方所独有的图片作为密钥使软件安全转换为物理安全。 展开更多
关键词 扩频码 图片霄钥 纠错 加密隐藏
下载PDF
基于混沌的图像加密技术综述 被引量:3
14
作者 王划 叶建民 昝鹏 《工业控制计算机》 2016年第6期80-82,共3页
综述了当前图像加密技术的进展情形,介绍、分析了一些比较成熟的图像加密技术,主要有基于矩阵置乱的图像加密技术、基于秘密分割的图像加密技术、基于现代密码学的图像加密技术、隐藏加密技术以及基于混沌的图像加密技术,概述了它们各... 综述了当前图像加密技术的进展情形,介绍、分析了一些比较成熟的图像加密技术,主要有基于矩阵置乱的图像加密技术、基于秘密分割的图像加密技术、基于现代密码学的图像加密技术、隐藏加密技术以及基于混沌的图像加密技术,概述了它们各自的特点。最后说明了基于混沌的图像加密技术未来的发展趋势。 展开更多
关键词 图像加密 矩阵置乱 隐藏加密技术 混沌加密
下载PDF
隐藏私密文件四法
15
《中小学电教(学生版)》 2003年第3期16-16,共1页
关键词 文件隐藏 安全性 资源管理器 加密隐藏 硬盘分区
下载PDF
把秘密文件隐藏起来
16
作者 吴冬 《家庭电脑世界》 2002年第7期103-104,共2页
关键词 FHE软件 文件加密隐藏软件 文件隐藏 EyemageIIE软件
下载PDF
基于位平面-块置乱的图像加密算法安全性分析 被引量:10
17
作者 屈凌峰 陈帆 +1 位作者 和红杰 袁源 《应用科学学报》 CAS CSCD 北大核心 2019年第5期631-642,共12页
针对基于阿诺德变换的加密算法(Arnold transform-based encryption method,ATBEM)提出一种基于图像块均方根的已知明文攻击方法.首先利用加密前后明文图像0、1分布比例不变的特征估计出位平面置乱顺序,恢复原始像素的值;然后根据块置... 针对基于阿诺德变换的加密算法(Arnold transform-based encryption method,ATBEM)提出一种基于图像块均方根的已知明文攻击方法.首先利用加密前后明文图像0、1分布比例不变的特征估计出位平面置乱顺序,恢复原始像素的值;然后根据块置乱和块内像素置乱保持像素值恒定不变的特性,定义图像块均方根特征以查找和估计块置乱矩阵.分析讨论了图像块置乱加密的安全性能,结果表明:对于图像块置乱加密,图像越平滑分块越小,破解所需的明密文对数越多,已知明文攻击难度越大.实验结果验证了图像纹理越复杂,攻击效果越好,在分块大小为2×2的条件下,攻击者仅需已知一对明文-密文对即可破解块置乱加密50%以上的图像内容,因此ATBEM加密算法难以抵抗所提出的已知明文攻击. 展开更多
关键词 加密域可逆信息隐藏 图像块均方根 已知明文攻击 位平面-块置乱加密
下载PDF
巧用捆绑术,深度隐藏机密文件
18
作者 郭振江 《网络安全和信息化》 2016年第12期163-164,共2页
使用一般的安全软件,只能将机密文件隐藏加密到其他类型的文件中,例如将其藏身到图片,视频,DLL等文件中。如果可以将机密加密隐藏到同一类型的文件中,就可以大大强化隐藏的效果。例如将重要的DOC文档加密隐藏到普通DOC文档中,那... 使用一般的安全软件,只能将机密文件隐藏加密到其他类型的文件中,例如将其藏身到图片,视频,DLL等文件中。如果可以将机密加密隐藏到同一类型的文件中,就可以大大强化隐藏的效果。例如将重要的DOC文档加密隐藏到普通DOC文档中,那么别人在浏览该普通的文档时,肯定想不到其中还另有玄机。 展开更多
关键词 隐藏加密 机密文件 巧用 文档加密 安全软件 DOC DLL 类型
下载PDF
多功能的加密工具——加密奇兵专业版
19
《电脑知识与技术(经验技巧)》 2008年第11期19-19,共1页
加密奇兵简体中文版是一款简单易用、功能全面的文件和文件夹加密工具,具有文件常规加密、制作EXE格式自解密文件、外嵌式文件隐藏加密、给EXE文件加密码、隐私清理、文件粉碎、高级隐藏、注册表加锁等功能。该软件采用先进的复合混沌... 加密奇兵简体中文版是一款简单易用、功能全面的文件和文件夹加密工具,具有文件常规加密、制作EXE格式自解密文件、外嵌式文件隐藏加密、给EXE文件加密码、隐私清理、文件粉碎、高级隐藏、注册表加锁等功能。该软件采用先进的复合混沌加密引擎和密码迷宫技术,安全性更好。软件新增授权盘加密功能,您可以指定任意磁盘作为授权盘,没有授权盘将无法解密密文。该功能用来对付专门盗取密码的键盘记录器和网络盗窃有奇效,即使黑客通过网络盗取了您的资料和密码,他也根本无法解密,因为他不可能通过网络盗取你的授权盘!该软件实现了真正的硬性加密,绝非软加密或伪加密。 展开更多
关键词 加密工具 专业版 多功能 解密文件 软件实现 隐藏加密 简体中文版 文件夹
下载PDF
MobiGemini:Sensitive-Based Data and Resource Protection Framework for Mobile Device 被引量:1
20
作者 Shuangxi Hong Chuanchang Liu +2 位作者 Bo Cheng Bingfei Ren Junliang Chen 《China Communications》 SCIE CSCD 2017年第7期67-77,共11页
With the popularity of smartphones and the rapid development of mobile internet, smartphone becomes an important tool that store sensitive data of owner. Encryption naturally becomes a necessary means of protection. I... With the popularity of smartphones and the rapid development of mobile internet, smartphone becomes an important tool that store sensitive data of owner. Encryption naturally becomes a necessary means of protection. In certain situations, this is inadequate, as user may be coerced to hand over decryption keys or passwords of sensitive APP(Ali Pay) on mobile device. Therefore, only encryption cannot protect sensitive APP and privacy data stored on user's smartphone. To address these obstacles, we design a protection system called Mobi Gemini. It enables automatic uninstalling service that can immediately uninstall multiple APP at same time, and also enabling plausibly deniable encryption(PDE) on mobile devices by hiding encrypted volume within random data in free space of cache partition. We improve the key store way of previous PDE schemes on mobile device. The evaluation results show that the scheme introduces a few overhead compared with original android system enabling full disk encryption. 展开更多
关键词 mobile security privacy protection storage encryption deniable encryption
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部