期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于混沌理论的供电企业数字化全面预算信息安全加密算法 被引量:2
1
作者 蔡茗静 《信息与电脑》 2023年第24期67-69,共3页
为满足企业核心数据与隐私数据的安全加密需求,设计基于混沌理论的供电企业数字化全面预算信息安全加密算法。通过供电企业数字化全面预算信息处理前的身份认证,利用混沌理论中混沌函数的扩展、交叠等特性进行预算信息置乱处理。将处理... 为满足企业核心数据与隐私数据的安全加密需求,设计基于混沌理论的供电企业数字化全面预算信息安全加密算法。通过供电企业数字化全面预算信息处理前的身份认证,利用混沌理论中混沌函数的扩展、交叠等特性进行预算信息置乱处理。将处理后数据进行脱氧核糖核酸(DeoxyriboNucleic Acid,DNA)序列编码,得到针对预算信息的序列组,按照索引矩阵进行剪切与重组,完成预算信息的重组与安全加密传输。实验结果表明,设计方法可以满足信息样本加密需求,确保企业隐私信息安全性。 展开更多
关键词 混沌理论 置乱处理 安全加密算法 预算信息 数字化 供电企业
下载PDF
计算机网络安全隐患分析和数据加密技术的应用 被引量:9
2
作者 李红丽 《九江学院学报(自然科学版)》 CAS 2012年第4期47-48,共2页
随着科学技术日新月异的发展,人们通过计算机网络进行信息数据的传递与交流也越来越普便。本文通过对计算机网络安全现状、隐患及数据加密技术的原理分析,探讨数据加密技术在计算机网络安全中的应用。
关键词 数据加密技术 计算机网络 安全 算法
下载PDF
基于3DES-RC4混合加密的即时通信系统 被引量:4
3
作者 刘峰 王丹丹 +1 位作者 于波 于飞 《计算机系统应用》 2020年第8期80-89,共10页
即时通信系统由于其实时性等特点已经成为一种重要的交流方式,能够提高工作效率、降低沟通成本,在企业、学校、政府等组织中扮演的角色越来越重要.然而即时通信在带来便利的同时,其固有的一些安全弱点阻碍了它的进一步发展.为了保证即... 即时通信系统由于其实时性等特点已经成为一种重要的交流方式,能够提高工作效率、降低沟通成本,在企业、学校、政府等组织中扮演的角色越来越重要.然而即时通信在带来便利的同时,其固有的一些安全弱点阻碍了它的进一步发展.为了保证即时通信系统的安全性,一些先进的安全加密算法用于通信系统来防止攻击和信息泄露.然而这些算法在加密强度或加密速度等方面都有各自的缺陷,在理解了这些加密算法的局限性之后,本文提出了一种旨在利用和组合两种加密算法最佳功能并提供比其中任何一种具有更好的安全性、实时性的替代算法,即3DES-RC4混合加密算法,是一种具有256个字节密钥空间的算法,算法复杂度相较于3DES算法由O(2168)提高到O(25100).基于此算法设计了一款即时通信系统,针对系统的加密解密功能进行了测试,分析了提出的算法的性能和强度.并和3DES算法进行了对比,证明了本文提出的算法保留了3DES加密强度和RC4伪随机性的特征,在加密强度和适应性等方面优于构成算法. 展开更多
关键词 3DES RC4 安全加密算法 混合加密 即时通信系统
下载PDF
802.11无线网络WPA安全体系的研究 被引量:9
4
作者 李立恒 朱凌众 居悌 《南京邮电学院学报(自然科学版)》 2004年第1期78-81,共4页
从现有的无线局域网的安全问题入手,研究了最新的无线局域网安全协议WPA,其中包括了802.1X认证协议和TKIP安全加密算法,并对即将推出的802.11i安全协议进行了介绍。
关键词 无线局域网 WPA 802.1X认证协议 TKIP安全加密算法 密钥集成协议 无线网络技术
下载PDF
基于FPGA的HMAC_SHA1_96算法设计与实现 被引量:3
5
作者 丁黄胜 陆生礼 +1 位作者 田渊 吴旭凡 《半导体技术》 CAS CSCD 北大核心 2003年第6期25-28,32,共5页
在简要介绍安全散列函数SHA1和HMAC_SHA1_96算法体系的基础上,结合FPGA芯片(Altera的APEX20KE系列)的特点,进行信息安全加密验证算法的硬件系统优化设计和验证。本文讨论了该优化设计的步骤和方法, 给出了较好的验证结果。
关键词 FPGA 安全散列函数 安全 HMAC_SHAl_96算法 信息安全加密验证算法 SHAl函数 网络安全
下载PDF
Confidential Communication Through Chaos Encryption in Wireless Sensor Network 被引量:4
6
作者 CHEN Shuai ZHONG Xian-xin 《Journal of China University of Mining and Technology》 EI 2007年第2期258-261,共4页
A new byte block cipher algorithm with discrete chaos and Feistel structure has been studied for confidential communication in wireless sensor network to improve security. After permutation,the byte block was encrypte... A new byte block cipher algorithm with discrete chaos and Feistel structure has been studied for confidential communication in wireless sensor network to improve security. After permutation,the byte block was encrypted through a Feistel structure in multiple turns and afterwards replaced again. The child keys are the composite sequence of discrete chaos and linear congruence sequences. Both the plain text and cipher text are of 8 bits. The number of keys is alterable. A nonlinear encryption function in the Feistel structure with chaos was constructed. The cipher algorithm was realized in the Micaz node,and the confidential communication experiment in wireless sensor network was completed success-fully. Additional ROM memory required for the cipher algorithm is 4144 bytes and an additional RAM memory 61 bytes. The cipher algorithm is nonlinear chaos and the Feistel structure holds the best of the RC6,DES and SKIPJACK cipher algorithms.The result shows that the algorithm needs a little memory and is safe at a high level. 展开更多
关键词 ALGORITHM ENCRYPTION CHAOS wireless sensor network Feistel structure
下载PDF
民用客机快速存取记录器设计 被引量:1
7
作者 朱恩亮 韩康 +1 位作者 马晓晨 杨启帆 《航空计算技术》 2021年第5期97-99,104,共4页
为加强对民用客机运营的科学管理,保证民用客机的运营安全,需要实现驾驶舱音频记录、飞机参数记录,以及实现对记录数据的快速获取。在分析快速存取记录器关键需求的基础上,对记录器的核心硬件电路与软件展开设计。通过结合对称加密算法... 为加强对民用客机运营的科学管理,保证民用客机的运营安全,需要实现驾驶舱音频记录、飞机参数记录,以及实现对记录数据的快速获取。在分析快速存取记录器关键需求的基础上,对记录器的核心硬件电路与软件展开设计。通过结合对称加密算法与非对称加密算法的优点,设计实现了一种能够对音频数据进行快速、安全加密的方法。经过实际装机测试,方法能够满足预期的功能、性能要求。 展开更多
关键词 舱音记录 飞机参数记录 I.MX6Q 音频编解码 ITU G.722 安全快速的加密算法
下载PDF
Chaotic Image Encryption Algorithm by Correlating Keys with Plaintext 被引量:6
8
作者 Zhu Congxu Sun Kehui 《China Communications》 SCIE CSCD 2012年第1期73-79,共7页
A novel image encryption scheme based on the modified skew tent map was proposed in this paper. In the key generating procedure, the algorithm generates a plaintext-dependent secret keys set. In the encryption process... A novel image encryption scheme based on the modified skew tent map was proposed in this paper. In the key generating procedure, the algorithm generates a plaintext-dependent secret keys set. In the encryption process, the diffusion operation with cipher output feedback is introduced. Thus, cipher-irmge is sensitive to both initial keys and plaintext through only one round diffusion operation. The key space is large. As a resuk, the algorithm can effectively resist differential attacks, statistical attacks, brute-force attacks, known plaintext and chosen plaintext attacks. Perforrmnce test and security analysis demonstrates that this algorithm is eficient and reliable, with high potential to be adopted for secure comnmnications. 展开更多
关键词 skew tent map chaotic system image encryption secure corrrrmnieation
下载PDF
Secure encryption embedded processor design for wireless sensor network application
9
作者 霍文捷 Liu Zhenglin Zou Xuecheng 《High Technology Letters》 EI CAS 2011年第1期75-79,共5页
This paper presents a new encryption embedded processor aimed at the application requirement of wireless sensor network (WSN). The new encryption embedded processor not only offers Rivest Shamir Adlemen (RSA), Adv... This paper presents a new encryption embedded processor aimed at the application requirement of wireless sensor network (WSN). The new encryption embedded processor not only offers Rivest Shamir Adlemen (RSA), Advanced Encryption Standard (AES), 3 Data Encryption Standard (3 DES) and Secure Hash Algorithm 1 (SHA - 1 ) security engines, but also involves a new memory encryption scheme. The new memory encryption scheme is implemented by a memory encryption cache (MEC), which protects the confidentiality of the memory by AES encryption. The experi- ments show that the new secure design only causes 1.9% additional delay on the critical path and cuts 25.7% power consumption when the processor writes data back. The new processor balances the performance overhead, the power consumption and the security and fully meets the wireless sensor environment requirement. After physical design, the new encryption embedded processor has been successfully tape-out. 展开更多
关键词 embedded processor security memory encryption wireless sensor network (WSN) CACHE
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部