期刊文献+
共找到656篇文章
< 1 2 33 >
每页显示 20 50 100
水下通信网络中基于公钥加密体制的安全数据传输方法 被引量:4
1
作者 张杰 杜金华 +2 位作者 刘立 韩光洁 钱玉洁 《小型微型计算机系统》 CSCD 北大核心 2023年第8期1805-1811,共7页
针对水下通信网络的安全数据通信,根据水下节点、水下信道及水下通信模式的特性,提出一种基于公钥加密体制的多跳水下通信网络安全数据传输方法.该方法包括1)基于移动CA(Certification Authority)的公钥证书发放策略及2)基于空间验证的... 针对水下通信网络的安全数据通信,根据水下节点、水下信道及水下通信模式的特性,提出一种基于公钥加密体制的多跳水下通信网络安全数据传输方法.该方法包括1)基于移动CA(Certification Authority)的公钥证书发放策略及2)基于空间验证的公钥管理策略.首先,使水下移动节点作用于代理CA,遍历网络区域并通过水下光通信认证水下节点;随后,自水面的汇聚节点向下逐跳发放链式结构安全参数,使所有水下节点根据自身离汇聚节点的跳数,生成空间组密钥对;最终,水下节点利用水下声通信,通过基于公钥加密的机会式数据转发将数据发送至水面.提出方法利用可行的水下公钥证书发放模式及低通信成本公钥加密通信手段,试解决苛刻水下通信环境的公钥管理问题. 展开更多
关键词 水下通信网络 安全数据通信 公钥加密体制 公钥证书 空间验证
下载PDF
基于区块链技术的健康医疗数据隐私加密控制系统设计
2
作者 孙煦 《计算机测量与控制》 2024年第3期188-194,共7页
针对健康医疗数据隐私加密控制系统存在的访问延时增长率高、密文大、数据安全系数低等问题,设计基于区块链技术对健康医疗数据隐私加密控制系统;采用C/S体系结构,设计4层的基于区块链技术的的加密控制系统硬件;在系统软件设计中,采用... 针对健康医疗数据隐私加密控制系统存在的访问延时增长率高、密文大、数据安全系数低等问题,设计基于区块链技术对健康医疗数据隐私加密控制系统;采用C/S体系结构,设计4层的基于区块链技术的的加密控制系统硬件;在系统软件设计中,采用基于无证书公钥体制的内容提取签名方案,加密隐私数据;引入区块链技术,设计数据加密访问控制方法MDACSC,将后序遍历策略树匹配算法与分类分级属性算法应用到访问控制结构,完成健康医疗数据的加密访问控制;采用PoP-DPoS算法改进共识机制,优化加密控制方法;经实验测试实现了健康医疗数据隐私的加密控制,结果表明:该模型访问时延增长率较低,具有平稳、高效的访问控制性能,密文小、加密成本低,解密成本极高,并且数据安全系数达到了0.98,说明该系统总体应用效果良好。 展开更多
关键词 区块链技术 无证书公钥体制 健康医疗数据 DPoS算法 隐私 加密访问控制
下载PDF
公安数字高清加密卫星通信系统与应用
3
作者 左涛 朱焕 《长江信息通信》 2024年第2期186-189,共4页
针对公安卫星通信系统原有技术体制陈旧与IP网络异构、视频质量较差,无法加密存在安全隐患等问题,文章从数字高清加密卫星通信系统的需求入手,通过对数字高清加密卫星通信系统中“动中通”通信卫星车系统结构、卫星地球站系统结构的详... 针对公安卫星通信系统原有技术体制陈旧与IP网络异构、视频质量较差,无法加密存在安全隐患等问题,文章从数字高清加密卫星通信系统的需求入手,通过对数字高清加密卫星通信系统中“动中通”通信卫星车系统结构、卫星地球站系统结构的详尽描述和研究,以及对“动中通”卫星通信车功能和演练应用进行的总结提出了建设网络化、高清化、加密化卫星通信系统的必然性,希望某些经验和做法能对同行有所帮助。 展开更多
关键词 卫星通信 动中通 IP技术体制 数字 高清 加密
下载PDF
基于连续混沌系统和Hash函数的图像加密算法 被引量:12
4
作者 徐江峰 尚晋 胡静 《计算机应用》 CSCD 北大核心 2004年第12期61-63,共3页
给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可... 给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可以实现类似于"一次一密"的加密目标,算法安全性较高。 展开更多
关键词 连续混沌系统 图像加密 hash函数 置乱矩阵
下载PDF
基于DNA-记忆元胞自动机与Hash函数的图像加密算法 被引量:18
5
作者 李凯佳 俞锐刚 袁凌云 《计算机工程与设计》 北大核心 2017年第2期470-477,共8页
为有效防止图像信息在网络传输中被攻击,提出基于DNA-记忆元胞自动机与Hash函数的低延迟图像加密认证算法。迭代2DLogistic混沌映射,输出混沌序列,引入位置集合混淆技术,扰乱明文像素位置,形成置乱图像;定义迭代时延函数,将其嵌入2DTink... 为有效防止图像信息在网络传输中被攻击,提出基于DNA-记忆元胞自动机与Hash函数的低延迟图像加密认证算法。迭代2DLogistic混沌映射,输出混沌序列,引入位置集合混淆技术,扰乱明文像素位置,形成置乱图像;定义迭代时延函数,将其嵌入2DTinkerbell混沌映射中,形成低时延混沌序列,建立DNA的标准规则;利用DNA标准规则,将置乱图像转变成随机性强的DNA序列;综合考虑多个时刻的元胞状态,改变其局部转换规则,改进元胞自动机,使其具备记忆功能,联合DNA序列,构造像素扩散联合模型,对混淆密文进行加密,彻底篡改其像素值,有效提高算法的抗攻击能力;融合Hash检测函数,通过检测扰乱密文的与置乱图像的Hash值,对图像信息的真伪完成认证。实验结果表明,与当前图像加密算法相比,所提加密技术具备更高的安全性与抗差分攻击特性,面对各种攻击时,该算法的用户响应更高。 展开更多
关键词 图像加密记忆 元胞自动机 DNA标准规则 时延函数 hash检测 用户响应
下载PDF
基于Hash函数和对称加密算法的一次性口令方案 被引量:9
6
作者 孙克强 刘嘉勇 丁光华 《信息与电子工程》 2007年第6期449-451,461,共4页
分析了常用的几种一次性口令(OTP)方案,在挑战/响应方案的基础上设计了一种基于Hash函数和对称加密算法的身份认证方案。该方案不仅能够提供通信双方的相互认证,而且克服了传统挑战/应答方案的弱点,有效地保护用户身份信息,并能防止重... 分析了常用的几种一次性口令(OTP)方案,在挑战/响应方案的基础上设计了一种基于Hash函数和对称加密算法的身份认证方案。该方案不仅能够提供通信双方的相互认证,而且克服了传统挑战/应答方案的弱点,有效地保护用户身份信息,并能防止重放等攻击手段。最后对该方案的安全性和效率进行了剖析。 展开更多
关键词 一次性口令 hash函数 对称加密 身份认证
下载PDF
等级加密体制中的密钥管理研究 被引量:5
7
作者 蒙杨 卿斯汉 刘克龙 《软件学报》 EI CSCD 北大核心 2001年第8期1147-1153,共7页
分别利用对称加密技术、非对称加密技术以及对称加密与非对称加密结合技术 ,提出在等级加密下的密钥管理体制 ,同时对其安全性与效率进行分析 .与现有的体制相比 ,这种体制采用树状模型 ,其各等级用户之间的密钥通过关系参数连接起来 ,... 分别利用对称加密技术、非对称加密技术以及对称加密与非对称加密结合技术 ,提出在等级加密下的密钥管理体制 ,同时对其安全性与效率进行分析 .与现有的体制相比 ,这种体制采用树状模型 ,其各等级用户之间的密钥通过关系参数连接起来 ,使得该体制不但适合于一般的等级体制 ,同时也适合于密钥频繁改变。 展开更多
关键词 密钥管理 等级加密体制 对称加密 非对称加密 信息安全
下载PDF
基于混合加密体制的手机支付系统研究与实现 被引量:4
8
作者 杨小东 王彪 +2 位作者 张贵仓 魏伟一 陆洪文 《电子技术应用》 北大核心 2006年第5期54-55,共2页
基于椭圆曲线密码体制和对称加密体制AES的混合加密算法,设计了一种可以处理高额交易的手机支付系统,并对系统的安全性和有效性进行了分析。该系统是手机用户、银行、商家及无线运营商四者都参与的系统,具有很强的实用性。对安全性和有... 基于椭圆曲线密码体制和对称加密体制AES的混合加密算法,设计了一种可以处理高额交易的手机支付系统,并对系统的安全性和有效性进行了分析。该系统是手机用户、银行、商家及无线运营商四者都参与的系统,具有很强的实用性。对安全性和有效性进行了分析。 展开更多
关键词 手机支付 混合加密体制 椭圆曲线密码体制 AES
下载PDF
一种基于种子密钥SPK的IBE加密体制设计方案 被引量:12
9
作者 钟旭 陆浪如 +1 位作者 南相浩 洪泽勤 《微计算机信息》 北大核心 2005年第4期226-227,共2页
该文根据IBE加密体制的思想,应用基于椭圆曲线SPK的密钥管理体制,设计了一种基于椭圆曲线SPK的IBE加密体制。该体制免除了复杂的CA证书认证过程,满足加密卡节省存储空间和生成密钥对方便的要求,为加密卡的优化提供了一种新思路。
关键词 SPK IBE加密体制 KPKMS 椭圆曲线
下载PDF
混合加密体制在数字签名中的应用 被引量:9
10
作者 侯佩 寇雅楠 黄利斌 《计算机工程与设计》 CSCD 北大核心 2011年第6期1942-1945,共4页
为了进一步提高现有数字签名技术的安全性,同时为以后密码学的发展提供一个新的角度,提出了混合加密的思路,提出了一种实现不同结构加密算法的融合思想。将ECC算法与传统的RSA算法结合起来,在结构上进行优化组合,应用于数字签名中去。... 为了进一步提高现有数字签名技术的安全性,同时为以后密码学的发展提供一个新的角度,提出了混合加密的思路,提出了一种实现不同结构加密算法的融合思想。将ECC算法与传统的RSA算法结合起来,在结构上进行优化组合,应用于数字签名中去。该方案跳出了从结构上差异较大的局限,选择了二者相似的密钥数据结构的角度对算法进行混合。从理论上来说,该方案可以在安全性和运行开销上取得最优化的结果。 展开更多
关键词 数字签名 椭圆曲线密码体制 RSA算法 混合加密
下载PDF
两种密码体制加密技术的研究对比 被引量:5
11
作者 孟艳红 秦维佳 吕海华 《沈阳工业大学学报》 EI CAS 2003年第5期430-432,共3页
描述了数据加密技术中的两种密码体制,并分别针对两类体制中的几种典型算法的原理及加密、解密过程进行阐述,比较了各算法的性能及优缺点,分析其适用场合,提出了实现网络上数据加密较好的方法.
关键词 数据加密 对称式密码体制 非对称式密码体制
下载PDF
Paillier-Pointcheval公钥概率加密体制的改进 被引量:5
12
作者 姜正涛 刘建伟 王育民 《计算机工程》 CAS CSCD 北大核心 2008年第3期38-39,42,共3页
分析P.Paillier等提出的公钥概率加密体制的安全性,证明它的单向性与几类问题的等价关系,进一步证明了在不降低安全性的前提下,可以通过选取适当的参数,提高体制的效率,减少通信量,在此基础上给出改进的加密体制,加密和解密的效率比以... 分析P.Paillier等提出的公钥概率加密体制的安全性,证明它的单向性与几类问题的等价关系,进一步证明了在不降低安全性的前提下,可以通过选取适当的参数,提高体制的效率,减少通信量,在此基础上给出改进的加密体制,加密和解密的效率比以往的体制有了很大的提高。 展开更多
关键词 安全性分析 公钥概率加密体制 参数选择
下载PDF
加密|n|+k bit明文的高效公钥概率加密体制 被引量:3
13
作者 姜正涛 刘建伟 +1 位作者 秦波 王育民 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2008年第1期43-46,共4页
基于二次剩余和高次剩余的困难问题,通过选择适当的参数,在不增加密文长度的情况下,对Paillier和Pointcheval提出的公钥概率加密体制的效率和加密的明文长度进行改进,能以更高的效率加密|n|+kbit长度的明文消息,并分析了改进后加密体制... 基于二次剩余和高次剩余的困难问题,通过选择适当的参数,在不增加密文长度的情况下,对Paillier和Pointcheval提出的公钥概率加密体制的效率和加密的明文长度进行改进,能以更高的效率加密|n|+kbit长度的明文消息,并分析了改进后加密体制的效率和安全性,改进加密体制的安全性与原加密体制的安全性、模n的高次剩余问题以及二次剩余问题等价.与原Paillier-Pointcheval加密体制相比,改进的加密体制具有加、解密效率高,传输数据量低,加密明文长等特点. 展开更多
关键词 Paillier—Pointcheval加密体制 剩余问题 安全性分析 单向性 语意安全性
下载PDF
基于密文策略属性加密体制的匿名云存储隐私保护方案 被引量:3
14
作者 徐潜 谭成翔 《计算机应用》 CSCD 北大核心 2015年第6期1573-1579,共7页
针对云存储中数据机密性问题,为解决密钥泄漏与属性撤销问题,从数据的机密性存储以及访问的不可区分性两个方面设计了基于密文策略属性加密体制(CP_ABE)的匿名云存储隐私保护方案。提出了关于密钥泄漏的前向安全的不可逆密钥更新算法;... 针对云存储中数据机密性问题,为解决密钥泄漏与属性撤销问题,从数据的机密性存储以及访问的不可区分性两个方面设计了基于密文策略属性加密体制(CP_ABE)的匿名云存储隐私保护方案。提出了关于密钥泄漏的前向安全的不可逆密钥更新算法;在层次化用户组以及改进的Subset-Difference算法基础上,利用云端数据重加密算法实现属性的细粒度撤销;基于同态加密算法实现k匿名l多样性数据请求,隐藏用户潜在兴趣,并在数据应答中插入数据的二次加密,满足关于密钥泄漏的后向安全。在标准安全模型下,基于l阶双线性Diffie-Hellman(判定性l-BDHE)假设给出所提出方案的选择性安全证明,并分别从计算开销、密钥长度以及安全性等方面验证了方案的性能优势。 展开更多
关键词 密文策略基于属性加密体制 可证明安全 加密 密钥泄漏 属性撤销
下载PDF
基于Hash函数加密方法的安全性研究 被引量:3
15
作者 羊裔高 《河北师范大学学报(自然科学版)》 CAS 北大核心 2009年第3期313-317,共5页
针对目前还在普遍使用的公共加密方法,阐述其不安全性,介绍了几种安全的高强度的公共加密方法,并给出了实践中的算法.
关键词 hash函数 SHA加密 MD5加密 安全性
下载PDF
一种高效的可选择验证完整性和消息源的加密体制 被引量:1
16
作者 姜正涛 庞辽军 王育民 《电子与信息学报》 EI CSCD 北大核心 2005年第4期621-624,共4页
该文改进了P.Paillier等提出的公钥加密体制,提高了体制的效率,并证明了改进后加密体制的安全性与 原体制的安全性是等价的。在不增加密文长度的情况下,进一步把此体制改进成高效的"加密+签名"体制,如果 消息的接收方认为有必... 该文改进了P.Paillier等提出的公钥加密体制,提高了体制的效率,并证明了改进后加密体制的安全性与 原体制的安全性是等价的。在不增加密文长度的情况下,进一步把此体制改进成高效的"加密+签名"体制,如果 消息的接收方认为有必要,可以随时验证明文消息的完整性和消息的确切来源。 展开更多
关键词 公钥加密体制 安全性分析 n次剩余问题 加密+签名
下载PDF
一种基于多密码体制的混合加密算法 被引量:8
17
作者 杨宏宇 宁宇光 王玥 《大连理工大学学报》 EI CAS CSCD 北大核心 2018年第1期99-104,共6页
针对混合加密算法构造方法固定的问题,提出了一种基于RSA和Hill的多密码体制混合加密算法模型.首先,根据生成的一系列随机数分割明文,将混合加密算法中会话密钥转换为明文的随机分割数,并使用RSA密码对其加密.然后,改进Pascal矩阵生成算... 针对混合加密算法构造方法固定的问题,提出了一种基于RSA和Hill的多密码体制混合加密算法模型.首先,根据生成的一系列随机数分割明文,将混合加密算法中会话密钥转换为明文的随机分割数,并使用RSA密码对其加密.然后,改进Pascal矩阵生成算法,用该算法生成的Pascal矩阵代替Hill密码的密钥对明文加密.安全性分析和实验结果表明,该加密算法具有较强的抗攻击性和较好的加密效率. 展开更多
关键词 混合加密 随机分割 多密码体制 会话密钥 PASCAL
下载PDF
非对称加密体制中RSA算法的研究 被引量:14
18
作者 靳丽君 《电子设计工程》 2011年第11期29-30,共2页
由于对称加密体制的安全性难以保障,在网络安全状况日益严重的情况下,需要有一种强有力的安全加密方法来保护重要的数据不被窃取和篡改,非对称加密体制利用公钥和私钥来解决对称加密体制的安全性的缺点,RSA加密算法是实现非对称加密体... 由于对称加密体制的安全性难以保障,在网络安全状况日益严重的情况下,需要有一种强有力的安全加密方法来保护重要的数据不被窃取和篡改,非对称加密体制利用公钥和私钥来解决对称加密体制的安全性的缺点,RSA加密算法是实现非对称加密体制的核心,也是应用最广泛的一种加密算法,深入研究RSA加密体制的实现原理与算法,为该算法的应用提供理论基础。 展开更多
关键词 非对称加密体制 RSA加密算法 公钥 私钥
下载PDF
广播通信加密纠错体制 被引量:3
19
作者 王新梅 曾开明 《通信学报》 EI CSCD 北大核心 1989年第4期1-6,共6页
本文提出了适用于广播通信网的一种概率型加密纠错广播通信体制。分析了该体制的网内外安全性和正确解密概率及其它性能,讨论了它的优缺点及改进方向。
关键词 广播通信 加密 纠错体制 概率型
下载PDF
DES体制加密系统在网络中的应用 被引量:1
20
作者 傅汝霖 谢海慧 刘飚 《物探化探计算技术》 CAS CSCD 1998年第4期362-365,共4页
本文讨论了DES密码体制的基本概念和工作原理。
关键词 DES体制 加密 解密 网络 计算机网络 密码
下载PDF
上一页 1 2 33 下一页 到第
使用帮助 返回顶部