期刊文献+
共找到4,726篇文章
< 1 2 237 >
每页显示 20 50 100
基于RSA的矢量地图非对称无损加密算法
1
作者 谭涛 张黎明 +2 位作者 闫浩文 张新长 邓敏 《地理与地理信息科学》 CSCD 北大核心 2024年第6期45-50,共6页
目前矢量地图加密算法主要采用对称加密,加密和解密采用相同密钥,导致密钥存在泄露风险;而非对称加密需要对数据进行整数化,会影响数据精度。针对上述问题,该文提出一种基于RSA的矢量地图非对称无损加密算法。首先,对矢量地图坐标值的... 目前矢量地图加密算法主要采用对称加密,加密和解密采用相同密钥,导致密钥存在泄露风险;而非对称加密需要对数据进行整数化,会影响数据精度。针对上述问题,该文提出一种基于RSA的矢量地图非对称无损加密算法。首先,对矢量地图坐标值的整数部分进行动态选取,运用RSA算法对选取的数据进行非对称加密;然后,使用SHA-512生成混沌系统的密钥,利用混沌系统对非对称加密后的矢量地图坐标点进行置乱重组,实现一图一密的加密效果。实验结果表明,该算法可以对所有类型的矢量地图进行加密和无损解密,在保证数据完整性和精度的同时,提高了安全性,且该算法也适用于三维点云、倾斜摄影三维模型等地理空间数据类型的加密。 展开更多
关键词 非对称加密 RSA SHA-512 无损性 矢量地图
下载PDF
基于对称加密算法的嵌入式物联网终端访问认证方法 被引量:1
2
作者 张继飞 《九江学院学报(自然科学版)》 CAS 2024年第2期71-75,共5页
目前常规的嵌入式物联网终端认证方法主要通过对认证节点进行权重分配,实现认证节点安全等级分类,由于对认证请求命令的加密程度较弱,导致方法的安全性较差。对此,提出基于对称加密算法的嵌入式物联网终端访问认证方法。调整安全认证网... 目前常规的嵌入式物联网终端认证方法主要通过对认证节点进行权重分配,实现认证节点安全等级分类,由于对认证请求命令的加密程度较弱,导致方法的安全性较差。对此,提出基于对称加密算法的嵌入式物联网终端访问认证方法。调整安全认证网络覆盖扩展机制,对认证网络拓扑结构进行优化;并采用对称加密算法生成密钥,对密钥系数进行优化调整,对终端访问接入信息进行认证。在实验中,对提出的方法进行了认证安全性的检验。经实验结果表明,采用提出的方法对进行终端访问认证时,认证方法被成功攻击的概率明显降低,具备较为理想的认证安全性。 展开更多
关键词 对称加密算法 嵌入式物联网 访问认证 密钥设计
下载PDF
区块链环境下非对称加密算法的用户隐私保护方法
3
作者 陈志彬 杨芳 《成都工业学院学报》 2024年第5期22-28,共7页
针对当前用户隐私数据的安全问题,在区块链环境下,利用非对称加密算法,优化设计用户隐私保护方法。利用数据挖掘的方式采集待保护的用户隐私数据,确定用户隐私数据区块链存储结构。设置身份隐私保护协议与智能合约,作为用户隐私保护的... 针对当前用户隐私数据的安全问题,在区块链环境下,利用非对称加密算法,优化设计用户隐私保护方法。利用数据挖掘的方式采集待保护的用户隐私数据,确定用户隐私数据区块链存储结构。设置身份隐私保护协议与智能合约,作为用户隐私保护的约束条件。区块链环境下利用非对称加密算法,通过生成私钥、公钥,实现用户隐私数据的加密处理。综合用户信息、用户行为以及用户上传公钥,评估用户身份信任度,最终通过用户身份验证、隐私数据访问进程控制,实现用户隐私保护。通过测试实验得出结论:与2种传统保护方法相比,在有、无攻击场景下,应用优化设计用户隐私保护方法,用户隐私数据的泄露量更少,篡改率分别降低约0.9%和0.8%,丢失率分别降低约1.9%和0.9%,由此证明优化设计方法在隐私保护效果方面具有明显优势。 展开更多
关键词 区块链环境 非对称加密算法 用户隐私保护
下载PDF
基于非对称加密算法的电力通信安全监测系统研究
4
作者 王容华 王泓 《通信电源技术》 2024年第21期13-15,共3页
随着电力系统信息化的不断提高,电力通信网络安全面临着日益严峻的挑战。文章提出一种基于非对称加密算法的电力通信安全监测系统,包括访问控制、加密通信及安全态势感知3个核心模块。系统采用公钥基础设施进行身份认证,利用RSA算法保... 随着电力系统信息化的不断提高,电力通信网络安全面临着日益严峻的挑战。文章提出一种基于非对称加密算法的电力通信安全监测系统,包括访问控制、加密通信及安全态势感知3个核心模块。系统采用公钥基础设施进行身份认证,利用RSA算法保障数据传输安全,并运用机器学习技术实现智能化安全态势感知。研究成果为提高电力通信网络安全水平提供了新的技术方案。 展开更多
关键词 电力通信安全 非对称加密 安全监测 态势感知
下载PDF
基于对称加密算法的企业电子邮件权限安全管理 被引量:1
5
作者 陈又咏 蔡清远 +2 位作者 张富林 董昌朝 冯兰贤 《电子设计工程》 2024年第4期65-70,共6页
进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识... 进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识,明确电子邮件的安全级别。基于邮件发送人在企业内充当的角色,设计一种对称加密算法对电子邮件内容进行加密。运用PMI+PKI技术,结合身份认证特性和权限分配特性,建立邮件权限控制机制。从发送者和接收者两方面入手,认证电子邮件安全访问权限,实现企业电子邮件安全管理。实验结果显示,所提方法的邮件权限安全管理效果较好,整体时间开销为0.38 s,相比基于区块链、基于差分隐私的方法,时间开销分别减少了68.07%、39.11%。 展开更多
关键词 对称加密算法 电子邮件 信息安全 权限管理 隐私保护 权限认证
下载PDF
基于AES对称加密算法的电子商务敏感数据加密存储研究 被引量:1
6
作者 马俊 《佳木斯大学学报(自然科学版)》 CAS 2024年第6期45-48,共4页
在数字化交易不断增长的背景下,确保电子商务系统中敏感财务数据的安全变得至关重要。为此,研究开展了一项关于智能敏感数据库加密设计的探究,基于高级加密标准(AES)算法提出了一种敏感数据加密方法,该算法结合自适应特征分类与向量量... 在数字化交易不断增长的背景下,确保电子商务系统中敏感财务数据的安全变得至关重要。为此,研究开展了一项关于智能敏感数据库加密设计的探究,基于高级加密标准(AES)算法提出了一种敏感数据加密方法,该算法结合自适应特征分类与向量量化编码,以适应敏感信息的存储要求。结果表明,AES在10次操作后的平均加密用时为40 ms,而DES和IDEA分别为37 ms和29 ms。解密速度方面,AES的平均时间为0.97 ms,较DES的0.76 ms和IDEA的0.54 ms更优。在系统资源消耗方面,AES在CPU使用率方面远超其他两种算法,其平均使用率为65.48%,而DES和IDEA分别为52.36%和41.75%。由此可知,采用AES加密算法来保护电子商务中的敏感信息存储更为安全可靠。这样的方法不仅提升了系统的安全性质,还有效降低了网络威胁的风险,同时增强了对电子商务敏感数据的保护。 展开更多
关键词 AES加密算法 敏感数据 加密存储 电子商务信息系统
下载PDF
基于RSA算法的非对称密钥加密及签名软件的自主实现 被引量:5
7
作者 曾瑶辉 徐沈新 李玉菲 《计算机应用与软件》 CSCD 北大核心 2003年第7期69-70,共2页
利用非对称密钥技术对文件进行加密、解密和签名的软件在国外已经得到了广泛的应用。但在国内 ,类似的软件却不多见。作者用VC自主实现了基于RSA算法的非对称密钥加密、解密及签名软件 ,密钥长度可以达到 2 0 48位。本文简要介绍其实现... 利用非对称密钥技术对文件进行加密、解密和签名的软件在国外已经得到了广泛的应用。但在国内 ,类似的软件却不多见。作者用VC自主实现了基于RSA算法的非对称密钥加密、解密及签名软件 ,密钥长度可以达到 2 0 48位。本文简要介绍其实现过程。 展开更多
关键词 RSA算法 非对称密钥 加密 签名软件 虚拟专用网
下载PDF
一种基于矩阵变换的非对称图像加密算法 被引量:2
8
作者 韩水华 杨双远 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第5期43-45,49,共4页
为提高图像数据的加解密速度与安全性,提出了一种新的非对称图像加密算法.算法原理是基于某种矩阵变换,使得原始图像每一分块像素及其频域产生置乱.具体实现上,首先利用矩阵变换产生密钥对;然后使用私钥对图像在变换域进行加密;最后接... 为提高图像数据的加解密速度与安全性,提出了一种新的非对称图像加密算法.算法原理是基于某种矩阵变换,使得原始图像每一分块像素及其频域产生置乱.具体实现上,首先利用矩阵变换产生密钥对;然后使用私钥对图像在变换域进行加密;最后接收方用公钥解密加密的图像.由于该算法是基于矩阵变换的,具有实现方便,加解密快速的特点;非对称的加密机制则使得数据加密更具安全性.同时,为了进一步提高矩阵变换的安全性,引入了第二种加密机制,将伪随机的高斯白噪声加载到变换矩阵上.分析表明,这种方法对于加密大容量数据尤其是数字图像特别有用. 展开更多
关键词 图像加密 非对称加密 矩阵变换
下载PDF
非对称加密体制中RSA算法的研究 被引量:16
9
作者 靳丽君 《电子设计工程》 2011年第11期29-30,共2页
由于对称加密体制的安全性难以保障,在网络安全状况日益严重的情况下,需要有一种强有力的安全加密方法来保护重要的数据不被窃取和篡改,非对称加密体制利用公钥和私钥来解决对称加密体制的安全性的缺点,RSA加密算法是实现非对称加密体... 由于对称加密体制的安全性难以保障,在网络安全状况日益严重的情况下,需要有一种强有力的安全加密方法来保护重要的数据不被窃取和篡改,非对称加密体制利用公钥和私钥来解决对称加密体制的安全性的缺点,RSA加密算法是实现非对称加密体制的核心,也是应用最广泛的一种加密算法,深入研究RSA加密体制的实现原理与算法,为该算法的应用提供理论基础。 展开更多
关键词 非对称加密体制 RSA加密算法 公钥 私钥
下载PDF
一种基于非对称加密算法和哈希函数的数字签名方案研究 被引量:2
10
作者 席红旗 常晓鹏 《河南教育学院学报(自然科学版)》 2012年第1期36-37,共2页
给出一个非对称加密算法和哈希函数相结合的数字签名方案,既可以实现数字签名,又能保证传送的信息不被篡改,并讨论了该方案的安全性问题.
关键词 数字签名 非对称加密 摘要 加密 解密
下载PDF
非对称加密算法的实现原理与应用研究 被引量:3
11
作者 劳翠金 秦燊 《中国高新科技》 2022年第23期55-56,59,共3页
文章比较了对称加密算法和非对称加密算法的优缺点。以DH和RSA算法为例,借助万物归1中的1,以及类似于1年以365天作为循环周期中的循环周期等概念,通过数学推导探讨非对称加密算法的实现原理。并以SSH进行远程连接为例,分析现实中对称加... 文章比较了对称加密算法和非对称加密算法的优缺点。以DH和RSA算法为例,借助万物归1中的1,以及类似于1年以365天作为循环周期中的循环周期等概念,通过数学推导探讨非对称加密算法的实现原理。并以SSH进行远程连接为例,分析现实中对称加密算法与非对称加密算法的综合应用。 展开更多
关键词 非对称加密 DH RSA 实现原理 应用研究
下载PDF
非对称式密码体制数据加密算法的分析 被引量:4
12
作者 郭宁 张有志 《山东工业大学学报》 2001年第2期147-151,共5页
较详细地描述了非对称式密码体制中现有的几种数据加密技术的主要加密、解密算法 ,并对其各自的性能进行了比较 。
关键词 保密通信 算法分析 计算机网络 非对称 密码体制 数据加密算法
下载PDF
面向无线网络数据安全的非对称加密传输方法 被引量:1
13
作者 张磊 张仁飞 任冬 《信息技术》 2024年第2期132-137,共6页
针对无线网络数据安全传输时延较长的问题,提出一种基于矩阵计算的数据开放隐私泄露评估方法。设计基于小波变换算法的无噪声数据传输通道,获取用户信息并计算网络传输数据泄露风险;依托于非对称加密技术中典型的RSA算法,设计一个密钥... 针对无线网络数据安全传输时延较长的问题,提出一种基于矩阵计算的数据开放隐私泄露评估方法。设计基于小波变换算法的无噪声数据传输通道,获取用户信息并计算网络传输数据泄露风险;依托于非对称加密技术中典型的RSA算法,设计一个密钥生成器,分别获取数据传输相关的加密秘钥、解密秘钥;基于DFT-S-OFDM模型,完成无线网络数据加密信号的高效发送与接收。实验结果表明:该方法的数据加密传输时延保持在2ms以下,平均时延约为1.02ms,数据加密传输时延降低了76.55%、88.37%。 展开更多
关键词 无线网络 数据传输 泄露风险 非对称加密 传输时延
下载PDF
基于EIGamal加密算法的非对称数字指纹体制 被引量:2
14
作者 何少芳 《现代电子技术》 2010年第3期47-48,58,共3页
将EIGamal公开密钥方案的思想用于非对称数字指纹体制的构造,提出一种不使用一般的安全多方计算协议的非对称数字指纹体制,该方案不仅具有较好的实现效率,还增加了用户的安全性,降低了发行商的风险,而且还能确定性地跟踪叛逆者。
关键词 EIGamal加密算法 数字签名 数字指纹 数字水印
下载PDF
一种实现软件注册码的非对称加密算法 被引量:2
15
作者 陈珊 葛艳玲 石峰 《电脑知识与技术》 2007年第10期190-190,193,共2页
为保护软件开发者利益,有效预防软件盗版,本文介绍了一种基于ASP.NET的简单而安全的加密算法。通过比较对称加密和非对称加密的优劣,选择非对称加密技术来实现软件注册码算法,达到在本不安全的信道上提供安全的通信效果。借助RSA算法实... 为保护软件开发者利益,有效预防软件盗版,本文介绍了一种基于ASP.NET的简单而安全的加密算法。通过比较对称加密和非对称加密的优劣,选择非对称加密技术来实现软件注册码算法,达到在本不安全的信道上提供安全的通信效果。借助RSA算法实现不对称加密和解密,“公钥”和“私钥”的配对使用,能够避免密钥的传输安全性问题,保证私有数据的安全。 展开更多
关键词 非对称加密 RSA算法 公钥 私钥
下载PDF
非对称加密算法在配电自动化系统的应用 被引量:9
16
作者 朱剑峰 《自动化与信息工程》 2014年第5期35-38,共4页
为应对越来越多的信息安全挑战,配电自动化系统需加强相应的安全防护。通过分析配电自动化系统的数据业务流程,确定需重点防范的业务环节,提出了非对称性加密算法在配电自动化系统中的应用。通过在配电自动化系统中增加加密模块,有效提... 为应对越来越多的信息安全挑战,配电自动化系统需加强相应的安全防护。通过分析配电自动化系统的数据业务流程,确定需重点防范的业务环节,提出了非对称性加密算法在配电自动化系统中的应用。通过在配电自动化系统中增加加密模块,有效提高配电自动化系统的信息安全。 展开更多
关键词 安全防护 非对称加密体制 配电自动化 RSA算法 ECC算法 加密模块
下载PDF
基于对称密钥加密算法的无线网络通信数据安全传输方法
17
作者 张维俊 《通信电源技术》 2024年第8期173-175,共3页
为提高数据传输的稳定性和安全性,文章提出了一种基于对称密钥加密算法的无线网络通信数据安全传输方法。在制定详细数据安全传输协议的基础上,利用对称密钥加密算法构造密钥,并采取密钥分发机制,确保各节点均持有有效且一致的密钥。建... 为提高数据传输的稳定性和安全性,文章提出了一种基于对称密钥加密算法的无线网络通信数据安全传输方法。在制定详细数据安全传输协议的基础上,利用对称密钥加密算法构造密钥,并采取密钥分发机制,确保各节点均持有有效且一致的密钥。建立数据传输模型,通过合理的分层结构提高数据传输的效率。在后端数据落盘阶段,实现加密处理,确保数据在传输过程中不被非法访问或篡改。经过实验证实,该方法的传输稳定性接近99.8%,传输效果较好。 展开更多
关键词 对称密钥 加密算法 通信数据 数据安全传输
下载PDF
基于DNA和对称密码的一次一密加密算法
18
作者 陈洪军 景清武 +1 位作者 李丹妮 石升 《智能计算机与应用》 2024年第9期150-154,共5页
针对区块链中现有的密码学算法无法对抗量子计算机攻击的问题,本文提出了一种新的基于DNA密码和对称密码的一次一密加密算法。通过建立一次一密DNA密码本、利用PCR(Polymerase Chain Reaction)技术实现密钥分配;根据对称密码学中的DES(D... 针对区块链中现有的密码学算法无法对抗量子计算机攻击的问题,本文提出了一种新的基于DNA密码和对称密码的一次一密加密算法。通过建立一次一密DNA密码本、利用PCR(Polymerase Chain Reaction)技术实现密钥分配;根据对称密码学中的DES(Data Encryption Standard)算法形成密文来完成加密过程,给出加密算法的实现算例、加密算法的应用过程和安全分析。由于DNA密码和对称密码的特性,该算法具有良好的抗量子性能,利用该算法对区块链中现有的算法加以改进,可以实现更高效和更安全的加密。 展开更多
关键词 区块链 对称密码学 一次一密 加密算法
下载PDF
基于XML的非对称加密算法XRSA的研究
19
作者 范建华 刘传领 《煤炭技术》 CAS 北大核心 2010年第8期144-146,共3页
RSA非对称加密算法是目前使用较多、安全性较高的一种非对称加密算法。本文探讨了一种基于XML的非对称加密算法RSA的工作原理及其加密过程。首先根据非对称加密算法(XRSA)的工作原理給出了基于XML的RSA算法原理和XML加密器的处理过程,... RSA非对称加密算法是目前使用较多、安全性较高的一种非对称加密算法。本文探讨了一种基于XML的非对称加密算法RSA的工作原理及其加密过程。首先根据非对称加密算法(XRSA)的工作原理給出了基于XML的RSA算法原理和XML加密器的处理过程,然后进一步论证了这种非对称加密算法(RSA)的时间复杂度。 展开更多
关键词 加密和解密 RSA算法 XML加密 时间复杂度
下载PDF
基于非对称加密算法的QR二维码 被引量:2
20
作者 张华 《电子技术与软件工程》 2018年第5期29-29,共1页
二维码在移动互联网时代快速发展,改变了我们的日常生活方式。它在给我们生活带来极大的便利性的同时,也存在着一定的安全隐患。本文探讨利用非对称加密算法对QR二维码加密,提高二维码的安全性。
关键词 二维码 非对称加密
下载PDF
上一页 1 2 237 下一页 到第
使用帮助 返回顶部