期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于随机分数梅林变换的非线性图像加密算法 被引量:5
1
作者 张文全 张烨 周南润 《计算机应用》 CSCD 北大核心 2013年第10期2865-2867,2894,共4页
为了消除线性加密系统的安全隐患,提出了一种基于随机分数梅林变换的非线性图像加密算法。结合对数—极坐标变换和随机分数傅里叶变换构造了随机分数梅林变换,随机化过程用到的实对称随机矩阵由线性同余函数生成。输入的实值图像经随机... 为了消除线性加密系统的安全隐患,提出了一种基于随机分数梅林变换的非线性图像加密算法。结合对数—极坐标变换和随机分数傅里叶变换构造了随机分数梅林变换,随机化过程用到的实对称随机矩阵由线性同余函数生成。输入的实值图像经随机分数梅林变换非线性加密,得到便于存储和传输的实值密文。该算法增加了线性同余函数的3个参数作为密钥,与分数梅林变换相比,随机分数梅林变换的分数阶密钥的敏感性更强。数值模拟表明该算法有较强的抗攻击能力,密钥灵敏度高,具有良好的安全性。 展开更多
关键词 图像加密 分数梅林变换 分数傅里叶变换 线性同余 线性加密
下载PDF
混沌通信的非线性N-shift加密与迭代学习辨识算法 被引量:2
2
作者 李世平 孙明轩 毕宏博 《系统工程学报》 CSCD 北大核心 2011年第2期166-173,共8页
为增强混沌通信系统的保密性,讨论了非线性N-shift加密方案,从提高信号掩盖的非线性程度方面增强了混沌通信的保密性.利用迭代学习辨识方法来实现解密,完全重建信息信号,理论分析给出了学习算法关于初态误差和输出误差的鲁棒性和收敛性... 为增强混沌通信系统的保密性,讨论了非线性N-shift加密方案,从提高信号掩盖的非线性程度方面增强了混沌通信的保密性.利用迭代学习辨识方法来实现解密,完全重建信息信号,理论分析给出了学习算法关于初态误差和输出误差的鲁棒性和收敛性,推导出了学习算法关于非线性掩盖的收敛的充分条件.利用以上迭代学习辨识技术对采用复合非线性掩盖技术的蔡氏混沌通信系统进行仿真,结果说明迭代学习辨识算法可以完全重建信息信号,复合非线性掩盖具有高保密性. 展开更多
关键词 混沌保密通信 线性N-shift加密 迭代学习辨识
下载PDF
基于DLIN加密的可监管联盟链隐私保护方案 被引量:2
3
作者 何建江 陈玉玲 《计算机工程》 CAS CSCD 北大核心 2023年第6期170-179,共10页
作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私... 作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私保护方案难以在用户隐私保护与数据追溯监管性之间达到平衡。为此,基于决策线性(DLIN)加密算法、Pedersen承诺、双密钥隐地址协议(DKSAP)、非交互式零知识(NIZK)证明,提出一种可监管的联盟链隐私保护方案。将实际交易金额隐藏于承诺中,并生成对应的NIZK证明信息用以保证解密监管密文得到的金额与实际交易金额相等,从而实现对隐藏金额的监管。基于分层确定性的DKSAP,利用DLIN加密算法生成身份验证及监管密文,结合子公钥生成算法实现对交易接收方身份的追溯。理论分析与仿真结果表明,该方案在保证交易数据隐私性并实现可追溯监管性的同时,能够取得较低的计算和通信开销,相比于可监管的隐私保护方案Traceable-Monero,其监管密文解密时间平均下降52.25%。 展开更多
关键词 联盟链 决策线性加密算法 双密钥隐地址协议 Pedersen承诺 非交互式零知识证明
下载PDF
五轴加工中非线性误差的分析与研究 被引量:3
4
作者 代子阳 谢明红 《机床与液压》 北大核心 2014年第11期70-73,共4页
由于数控系统的线性插补特性与实际运动轨迹的不一致性,而引起加工过程中产生了不可避免的非线性误差。通过对五轴数控加工过程的理论分析,预测出了产生最大误差的位置;并在已有算法的基础上提出了刀位中点线性加密法。通过MATLAB的仿真... 由于数控系统的线性插补特性与实际运动轨迹的不一致性,而引起加工过程中产生了不可避免的非线性误差。通过对五轴数控加工过程的理论分析,预测出了产生最大误差的位置;并在已有算法的基础上提出了刀位中点线性加密法。通过MATLAB的仿真,验证了该方法可以有效地控制非线性误差。 展开更多
关键词 线性误差 线性加密 MATLAB仿真
下载PDF
轻量级密码算法设计及其在软件区块加密中的应用
5
作者 李浩华 郭现峰 张育铭 《西南民族大学学报(自然科学版)》 CAS 2022年第6期673-679,共7页
软件作为特殊的商品,利用密码技术实现版权保护至关重要.通过版权保护技术能有效抵御软件产品被非法复制、篡改等安全问题.现有的版权保护技术多采用经典密码算法来实现,而传统密码算法的安全问题使得软件版权保护受到了越来越多的质疑... 软件作为特殊的商品,利用密码技术实现版权保护至关重要.通过版权保护技术能有效抵御软件产品被非法复制、篡改等安全问题.现有的版权保护技术多采用经典密码算法来实现,而传统密码算法的安全问题使得软件版权保护受到了越来越多的质疑.针对此类问题,利用非线性混沌技术构造了一个安全高效的轻量级加密算法,并结合SMC动态技术实现了一个软件核心区块代码加密方案.通过构造的方案,能对软件核心代码区域实现加密,并有效抵御反编译、非法授权等安全问题.理论分析和仿真实验证明构造的轻量级密码算法具有较好随机性、明文敏感性性,大秘钥空间,能很好的实现软件区块加密. 展开更多
关键词 加密算法 版权保护 SMC 线性加密
下载PDF
基于Kiltz Tag加密的可撤销群签名方案
6
作者 王占君 马海英 《电脑知识与技术》 2013年第9X期6132-6134,共3页
该文基于q-SDH假设和判定线性DLDH假设,通过将时间参数t加入签名钥实现成员的撤销和更新。群成员可以错过多次的更新,签名时群成员下载最新的更新值即可。该文的签名允许攻击者在攻击完全匿名时提问打开预言机,群管理员可有效撤销群成员... 该文基于q-SDH假设和判定线性DLDH假设,通过将时间参数t加入签名钥实现成员的撤销和更新。群成员可以错过多次的更新,签名时群成员下载最新的更新值即可。该文的签名允许攻击者在攻击完全匿名时提问打开预言机,群管理员可有效撤销群成员,签名长度为2215bits。 展开更多
关键词 群签名 完全匿名性 线性Kiltz Tag加密 撤销成员 判定线性假设
下载PDF
基于Polar码改进的RLCE公钥加密方案
7
作者 李喆 韩益亮 李鱼 《网络与信息安全学报》 2020年第5期110-118,共9页
针对PolarRLCE方案不具有语义安全,易受到自适应选择密文攻击(IND-CCA2,adaptively chosen ciphertext attacks)的缺点。在RLCE(random linear code encryption)方案的基础上,利用RLCE方案的结构和Polar码的极化性质,将Polar码作为方案... 针对PolarRLCE方案不具有语义安全,易受到自适应选择密文攻击(IND-CCA2,adaptively chosen ciphertext attacks)的缺点。在RLCE(random linear code encryption)方案的基础上,利用RLCE方案的结构和Polar码的极化性质,将Polar码作为方案的底层编码,通过RLCEspad消息填充的方法,采用普通编码对密文进行编码,提出一种具有语义安全、可以达到IND-CCA2安全的改进的RLCE公钥加密方案。改进后的方案将公钥矩阵转为系统矩阵,减小了公钥存储空间;对部分私钥进行预计算,减小了私钥存储空间。通过分析,所提方案未改变PolarRLCE方案的结构,可以抵抗针对汉明循环码的结构化等攻击。在128 bit安全级别,相较于HermitianRLCE方案、GRSRLCE方案和GoppaMcEliece方案,所提方案的公钥尺寸分别减少了4%、46.5%、47.9%。 展开更多
关键词 Polar码 随机线性加密 消息填充 自适应选择密文攻击 结构化攻击
下载PDF
非线性光学图像加密 被引量:11
8
作者 侯俊峰 黄素娟 司徒国海 《光学学报》 EI CAS CSCD 北大核心 2015年第8期85-90,共6页
结合传统的双随机相位编码和非线性光学技术的优点,提出一种基于光折变晶体自相位调制原理的非线性光学图像加密技术,并分析了其稳健性和安全性。该技术通过两个统计独立的随机相位板和两次非线性传播把明文图像加密成平稳的复随机白噪... 结合传统的双随机相位编码和非线性光学技术的优点,提出一种基于光折变晶体自相位调制原理的非线性光学图像加密技术,并分析了其稳健性和安全性。该技术通过两个统计独立的随机相位板和两次非线性传播把明文图像加密成平稳的复随机白噪声。解密是加密的逆过程,既可以用光学的方法实现,也可以用非线性数字全息的方法实现。数值模拟结果证明,该加密系统在受加性噪声和乘性噪声影响的情况下,具有良好的稳健性,与传统的线性加密技术相比,该技术可以有效抵御选择明文和已知明文攻击。 展开更多
关键词 傅里叶光学 线性加密 线性相位恢复 双随机相位编码
原文传递
基于双随机相位编码的非线性双图像加密方法 被引量:12
9
作者 陈翼翔 汪小刚 《光学学报》 EI CAS CSCD 北大核心 2014年第7期54-58,共5页
提出了一种基于双随机相位编码技术的非线性双图像加密方法,并分析了其安全性。在该方法中,加密过程和解密过程以及加密密钥和解密密钥均不相同。加密过程具有非线性,解密过程则是线性的。将两幅待加密图像复合为复振幅图像,并利用双随... 提出了一种基于双随机相位编码技术的非线性双图像加密方法,并分析了其安全性。在该方法中,加密过程和解密过程以及加密密钥和解密密钥均不相同。加密过程具有非线性,解密过程则是线性的。将两幅待加密图像复合为复振幅图像,并利用双随机相位编码技术和切相傅里叶变换进行加密,加密过程中生成两个解密密钥,解密过程则在经典的基于4f系统的双随机相位编码系统中完成。相比经典的双随机相位加密技术和基于切相傅里叶变换的单图像加密技术,该加密方法的安全性更高,它能够抵御最近提出的基于两步振幅相位恢复算法的特定攻击。理论分析和仿真实验结果都证明了此加密方法的可行性和安全性。 展开更多
关键词 图像处理 傅里叶光学 双随机相位编码 线性加密 振幅-相位恢复算法
原文传递
一种基于迭代振幅-相位恢复算法和非线性双随机相位编码的图像加密方法 被引量:8
10
作者 陈翼翔 汪小刚 《光学学报》 EI CAS CSCD 北大核心 2014年第8期119-124,共6页
提出了一种基于迭代振幅-相位恢复算法和非线性双随机相位编码的图像加密方法。该方法利用两个公开密钥和一幅"假图像"在非线性双随机相位加密系统中生成密文,接着利用迭代非线性双随机相位编码生成两个私有密钥。待加密图像... 提出了一种基于迭代振幅-相位恢复算法和非线性双随机相位编码的图像加密方法。该方法利用两个公开密钥和一幅"假图像"在非线性双随机相位加密系统中生成密文,接着利用迭代非线性双随机相位编码生成两个私有密钥。待加密图像和密文作为迭代加密方法中的两个限定值。解密过程则可以在经典的基于4f系统的线性的光学双随机相位编码系统中完成。该加密方法具有迭代收敛速度快、安全性高的优点。迭代该图像加密方法能够抵御最近提出的基于改进的振幅-相位恢复算法的攻击。理论分析和仿真实验都证明了此方法的有效性和可靠性。 展开更多
关键词 傅里叶光学 双随机相位编码 振幅-相位恢复算法 线性加密
原文传递
基于短群签名的密钥交换协议设计 被引量:2
11
作者 孙钰 韩庆同 刘建伟 《计算机研究与发展》 EI CSCD 北大核心 2012年第12期2619-2622,共4页
本协议采用线性加密技术,在短群签名体制下实现了密钥交换,为短群签名系统加入了密钥交换阶段.典型的短群签名系统包含以下6个阶段:初始化、入网、签名、验签、身份验证和撤销,可为群成员提供条件隐私性.本协议加入了密钥交换阶段,使短... 本协议采用线性加密技术,在短群签名体制下实现了密钥交换,为短群签名系统加入了密钥交换阶段.典型的短群签名系统包含以下6个阶段:初始化、入网、签名、验签、身份验证和撤销,可为群成员提供条件隐私性.本协议加入了密钥交换阶段,使短群签名系统具有保密性.该协议既可实现群成员与TA(trust authority)间的密钥交换,也可在TA的协助下,实现群成员间的密钥交换,为TA与群成员、群成员间的信息传输提供了保密性.本协议无需引入X.509证书,仅利用短群签名系统原有的参数即可完成密钥交换,既保持了短群签名的条件隐私性,也降低了系统管理的难度.本密钥交换协议仅需要两次通信,通信开销小,能降低网络延时和拥塞.安全性分析证明了该协议可抵抗篡改攻击、伪装攻击、重放攻击和中间人攻击.该协议完善了群签名体制,可为车载网络、可信计算和云计算等网络提供保密性. 展开更多
关键词 短群签名 线性加密 密钥交换 保密性 中间人攻击
下载PDF
HCS3XX编码芯片及其应用 被引量:3
12
作者 黄智伟 《集成电路应用》 2000年第5期31-32,共2页
本文介绍了Microchip公司采用Keeloq技术的编码芯片HCS3XX的特点、结构以及一实际应用例。
关键词 Keeloq技术 HCS3XX 编码器 线性加密算法 芯片
下载PDF
基于平滑投影散列函数的匿名凭证系统 被引量:1
13
作者 刘世超 张立武 《计算机应用与软件》 CSCD 北大核心 2014年第10期295-299,共5页
匿名凭证系统和假名系统都是实现匿名认证的重要工具,但目前为止,这两种系统的经典构造方案在实际应用中仍有局限。对于属性公开的应用场景,经典的匿名凭证系统过于复杂,效率太低。假名系统虽然简单易用,但是其可关联性会泄露用户的行... 匿名凭证系统和假名系统都是实现匿名认证的重要工具,但目前为止,这两种系统的经典构造方案在实际应用中仍有局限。对于属性公开的应用场景,经典的匿名凭证系统过于复杂,效率太低。假名系统虽然简单易用,但是其可关联性会泄露用户的行为习惯等隐私,都不适用于此类场景。针对该类应用场景,基于平滑投影散列函数构造一个匿名系统,可以实现属性公开条件下的凭证证明,在实现用户属性认证的同时实现会话密钥传输。用户只需要常数次的计算,并且可以规约到经典的安全性假设,在这种场景中具有更强的实用性。 展开更多
关键词 匿名凭证 平滑投影散列函数 线性加密体制 Waters签名
下载PDF
一种IND-CCA2完全匿名的短群签名 被引量:4
14
作者 张跃宇 陈杰 +1 位作者 苏万力 王育民 《计算机学报》 EI CSCD 北大核心 2007年第10期1865-1871,共7页
基于线性假设下的Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案.该方案具有IND-CCA2完全匿名性,允许攻击者在攻击完全匿... 基于线性假设下的Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案.该方案具有IND-CCA2完全匿名性,允许攻击者在攻击完全匿名性时提问打开预言机.签名的长度仅为1704bits. 展开更多
关键词 群签名 完全匿名性 线性Cramer-Shoup加密 IND-CCA2安全 判定线性假设
下载PDF
一种基于群签名的安全电子拍卖方案 被引量:4
15
作者 张跃宇 李晖 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第4期614-619,共6页
基于线性Cramer-Shoup加密方案提出了一种新的短群签名方案,该方案的完全匿名性抗适应性选择密文攻击,允许攻击者在攻击匿名性时打开签名.以该群签名为构造模块设计了一种安全的电子拍卖方案,在相同的安全性要求下,签名长度、群公钥长... 基于线性Cramer-Shoup加密方案提出了一种新的短群签名方案,该方案的完全匿名性抗适应性选择密文攻击,允许攻击者在攻击匿名性时打开签名.以该群签名为构造模块设计了一种安全的电子拍卖方案,在相同的安全性要求下,签名长度、群公钥长度、签名密钥长度、注册密钥长度和追踪密钥长度指标与基于RSA问题的同类拍卖方案相比,分别约是它的1/14,1/7,1/17,1/40和1/4.与投标者是抗选择明文攻击完全匿名的基于双线性对的拍卖方案相比,新方案投标者具有抗选择密文攻击完全匿名,而通信量和计算量与前者相当. 展开更多
关键词 电子拍卖 群签名 线性Cramer-Shoup加密 完全匿名性
下载PDF
面向企业私有云的数据安全保护方法研究 被引量:8
16
作者 陈庄 齐锋 《计算机应用研究》 CSCD 北大核心 2020年第3期833-837,共5页
针对现有企业私有云面临的数据安全存储和完整性校验问题,提出一种新的数据线性加扰混合加密保护方法。首先在数据加密之前进行数据细粒度和线性分割线划分;其次,分别对分割后的子数据块进行数据加扰处理;最后使用国产密码算法对加扰数... 针对现有企业私有云面临的数据安全存储和完整性校验问题,提出一种新的数据线性加扰混合加密保护方法。首先在数据加密之前进行数据细粒度和线性分割线划分;其次,分别对分割后的子数据块进行数据加扰处理;最后使用国产密码算法对加扰数据块进行混合加密和完整性校验。将所提出的算法与SM4和SM2加密算法进行比较,并通过实验分别对算法的正确性、加密文件类型、加/解密效率和安全性进行评估。实验结果表明,相对于另外两种加密算法,提出的算法在兼顾加/解密效率的同时安全性得到大幅度提升。 展开更多
关键词 私有云 国产密码算法 数据线性加扰混合加密 数据完整性
下载PDF
舟山风力智能网格精细化订正释用技术 被引量:1
17
作者 於敏佳 刘菡 李晓丽 《海洋预报》 CSCD 北大核心 2021年第6期48-55,共8页
介绍了一种智能网格订正释用技术,该技术对EC细网格风力资料进行线性加密,对比其结果和站点平均风实况,采用逐时加权滚动更新的方法,利用站点平均风和极大风关系,进行订正释用。检验浙江省气象局指定的12个考核关键点0~6 h、0~12 h、0~2... 介绍了一种智能网格订正释用技术,该技术对EC细网格风力资料进行线性加密,对比其结果和站点平均风实况,采用逐时加权滚动更新的方法,利用站点平均风和极大风关系,进行订正释用。检验浙江省气象局指定的12个考核关键点0~6 h、0~12 h、0~24 h和0~48 h的平均极大风绝对误差分别为1.14 m/s、1.23 m/s、1.48 m/s和1.72 m/s。开发的舟山风力智能网格精细化订正释用平台对2020年台风“美莎克”的风力预报较为精准,4个县区局预报过程极大风力绝对误差平均仅为1.25 m/s,对9月11日小尺度低压风力预报的修正效果显著,嵊泗站点极大风力由9~10级修正到7级以下。 展开更多
关键词 EC细网格 线性加密 平均风极大风 订正释用平台
下载PDF
一种新的(A,x,y)知识的零知识证明协议
18
作者 王占君 马海英 《电脑知识与技术》 2008年第12期1760-1761,共2页
基于线性假设下的Cramer-shoup加密方案和SDH假设,提出一种新的(A,x,y)知识的零知识证明协议。该协议比文献中SDH对(A,x)知识的零知识证明协议多了一个参数。
关键词 线性Cramer-shoup加密 零知识证明 SDH假设
下载PDF
NEW CONCEPT FOR DETERMINING THE ORDERS OF SAC AND PC
19
作者 WeiBaodian LiuDongsu +1 位作者 MaWenping WangXinmei 《Journal of Electronics(China)》 2004年第3期191-197,共7页
The autocorrelation of a Boolean function possesses the capability to reflect such characteristics as linear structure, Strict Avalanche Criterion(SAC) and Propagation Criterion(PC)of degree k. But it can do nothing i... The autocorrelation of a Boolean function possesses the capability to reflect such characteristics as linear structure, Strict Avalanche Criterion(SAC) and Propagation Criterion(PC)of degree k. But it can do nothing in determining the order of SAC or PC. A calculating table for the autocorrelation is constructed in this paper so as to show what is beyond the autocorrelation and how the three cryptographic characteristics are exhibited. A deeper study on the calculating table in a similar way has helped us to develop a new concept, named as the general autocorrelation, to address efficiently the problem how to determine the orders of SAC and PC. The application on the Advanced Encryption Standard(AES) shows the SAC and PC characteristics of Boolean functions of AES S-box. 展开更多
关键词 AUTOCORRELATION General autocorrelation Boolean function Linear structure Strict Avalanche Criterion(SAC) Propagation Criterion(PC) Advanced encryption standard
下载PDF
Identity-based ring signature scheme based on quadratic residues 被引量:3
20
作者 熊虎 《High Technology Letters》 EI CAS 2009年第1期94-100,共7页
Identity-based (ID-based) ring signature has drawn great concerns in recent years and many ID-based ring signature schemes have been proposed until now. Unfortunately, all of these ID-based ring signatures are const... Identity-based (ID-based) ring signature has drawn great concerns in recent years and many ID-based ring signature schemes have been proposed until now. Unfortunately, all of these ID-based ring signatures are constructed from bilinear pairings, a powerful but computationally expensive primitive. Hence, ID-based ring signature without pairing is of great interest in the field of cryptography. In this paper, the authors firstly propose an ID-based ring signature scheme based on quadratic residues. The proposed scheme is proved to be existentially unforgeable against adaptive chosen message-and-identity attack under the random oracle model, assuming the hardness of factoring. The proposed scheme is more efficient than those which are constructed from bilinear pairings. 展开更多
关键词 identity-based signature ring signature quadratic residue random oracle provable security
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部