期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于随机掩码的视频异常检测
1
作者 李石峰 张亮 +2 位作者 赵留洋 田野 张睿轩 《渤海大学学报(自然科学版)》 CAS 2024年第1期65-73,共9页
随着监控摄像机的广泛应用,视频异常检测的技术显得至关重要.基于只有正常训练视频的假设,提出了一种独特的利用随机遮掩技术进行异常检测的方法.该方法包括对视频序列中的特定视频片段进行遮掩,以促使时间Transformer能够有效地提取特... 随着监控摄像机的广泛应用,视频异常检测的技术显得至关重要.基于只有正常训练视频的假设,提出了一种独特的利用随机遮掩技术进行异常检测的方法.该方法包括对视频序列中的特定视频片段进行遮掩,以促使时间Transformer能够有效地提取特征.此外,还设计了一个时间Transformer block和一个空间Transformer block,以实现时空特征的提取.基于空间和时间Transformer,将异常定义为预测帧与真实帧之间存在显著差异的异常.为了更有效地进行运动估计,同时提出了基于时间维度梯度的计算方法,相较于基于光流的方法更具优势.公共数据集上的实验结果表明,随机屏蔽Transformer方法在视频异常检测方面具有显著的有效性. 展开更多
关键词 视频异常检测 随机掩码 TRANSFORMER
下载PDF
基于随机掩码的AES算法抗DPA攻击硬件实现 被引量:1
2
作者 刘海清 陆洪毅 童元满 《信息网络安全》 2008年第11期51-54,共4页
该文提出了一种基于随机掩码的抗DPA(Differential Power Analysis)攻击的AES算法硬件实现方案。基于随机掩码的AES算法实现中最为关键之处就是唯一的非线性变换即S盒(SubBytes)的实现,该文将S盒中有限域GF(28)上的求逆转换到GF(24)和GF... 该文提出了一种基于随机掩码的抗DPA(Differential Power Analysis)攻击的AES算法硬件实现方案。基于随机掩码的AES算法实现中最为关键之处就是唯一的非线性变换即S盒(SubBytes)的实现,该文将S盒中有限域GF(28)上的求逆转换到GF(24)和GF(22)上进行,有效实现了掩码防护。在该文的实现中,所有的中间结果均被随机掩码,证明了该文中AES算法实现能够抗DPA攻击,基于此掩码方案,给出了AES协处理器体系结构,设计实现128密钥的AES协处理器。在0.18μm工艺下,协处理器面积为0.298mm2;在100MHz频率下,加解密吞吐率达到了1.16Gbps。 展开更多
关键词 DPA AES 随机掩码 有限域
下载PDF
一种SM4算法的双路径随机掩码方案 被引量:1
3
作者 李新超 钟卫东 +1 位作者 李栋 马双棚 《中国科技论文》 CAS 北大核心 2018年第14期1578-1583,共6页
针对SM4算法面临功耗攻击的严重威胁的问题,提出了一种改进的SM4双路径循环移位掩码方案。通过对初始明文和密钥信息进行随机掩码,并在轮函数中引入伪随机掩码S盒,开辟了2条与原始S盒完全不同的数据路径,可保证SM4算法加密过程中的所有... 针对SM4算法面临功耗攻击的严重威胁的问题,提出了一种改进的SM4双路径循环移位掩码方案。通过对初始明文和密钥信息进行随机掩码,并在轮函数中引入伪随机掩码S盒,开辟了2条与原始S盒完全不同的数据路径,可保证SM4算法加密过程中的所有原始中间值结果均被掩盖,切断功耗与中间值之间的相关性。安全性分析和实验验证,与无防护SM4算法相比,方案在功耗和实现面积增加不大的情况下,能够有效抵御功耗攻击。 展开更多
关键词 SM4算法 功耗攻击 双路径掩码 随机掩码S盒
下载PDF
一种基于随机掩码的低通信量Logistic回归外包训练方案
4
作者 黄晓文 王政杰 +2 位作者 崔硕硕 张宇浩 邓国强 《科技资讯》 2021年第34期5-9,共5页
Logistic回归是一种典型的机器学习模型,因其在疾病诊断、金融预测等许多应用表现优越而受到广泛关注。Logistic回归模型的建立不仅依赖于算法,更依赖于大量有效的训练数据。尽管构建高精度模型并提供预测服务有诸多优点,但用户的敏感... Logistic回归是一种典型的机器学习模型,因其在疾病诊断、金融预测等许多应用表现优越而受到广泛关注。Logistic回归模型的建立不仅依赖于算法,更依赖于大量有效的训练数据。尽管构建高精度模型并提供预测服务有诸多优点,但用户的敏感信息数据造成隐私问题。因此,该文提出一个新的Logistic回归外包训练方案。在该方案中,用户会预先对私有数据进行处理,并添加随机掩码的数据矩阵上传给聚合器,聚合器将聚合得到的全局训练矩阵上传给云服务器进行训练。该方案在满足数据隐私的安全性需求下具有较高的计算效率和较低的通信开销。 展开更多
关键词 LOGISTIC 回归 隐私保护 随机掩码 低通信量
下载PDF
采用指令集扩展和随机调度的AES算法实现技术 被引量:3
5
作者 孙迎红 童元满 王志英 《计算机工程与应用》 CSCD 北大核心 2009年第16期106-110,共5页
在随机掩码技术基础上,定义了若干细粒度的随机掩码操作,将AES(Advanced Encryption Standard)算法中各种变换分解为细粒度随机掩码操作的序列,并使得所有的中间结果均被不同的随机量所掩码。为高效实现基于细粒度随机掩码操作分解的AE... 在随机掩码技术基础上,定义了若干细粒度的随机掩码操作,将AES(Advanced Encryption Standard)算法中各种变换分解为细粒度随机掩码操作的序列,并使得所有的中间结果均被不同的随机量所掩码。为高效实现基于细粒度随机掩码操作分解的AES算法,定义了三种扩展指令,结合指令随机调度方法,给出了AES算法的完整实现流程,并指出这种实现技术可以抗一阶和高阶功耗攻击。实验结果表明,与其他典型防护技术相比,这种实现技术具有安全性、运算性能以及硬件复杂度等方面的综合优势。 展开更多
关键词 功耗攻击 高级加密标准 随机掩码 指令集扩展
下载PDF
基于掩码的差分能量分析攻击防范对策 被引量:2
6
作者 周文锦 范明钰 《计算机应用》 CSCD 北大核心 2005年第12期2725-2726,共2页
介绍了目前比较有效的抗差分能量分析(DifferentialPowerAnalysis,DPA)攻击的防范对策———掩码(Masking),并将改进后的简单固定值掩码方法推广到固定值掩码方法以抵抗二阶差分能量分析(SODPA)攻击。
关键词 差分能量分析 随机掩码 乘法掩码 固定值掩码 简单固定值掩码 二阶差分能量分析
下载PDF
防止差分功耗分析攻击的软件掩码方案 被引量:3
7
作者 徐佩 傅鹂 《计算机应用研究》 CSCD 北大核心 2016年第1期245-248,共4页
以差分功耗分析(DPA)为代表的旁路攻击对包含AES算法的加密设备构成了极大威胁,目前关于防御DPA的方法研究主要针对硬件加密电路,对软件加密系统研究不足。提出一种引入掩码矩阵的软件防护方案,对智能卡加密算法运行过程中每个可能泄露... 以差分功耗分析(DPA)为代表的旁路攻击对包含AES算法的加密设备构成了极大威胁,目前关于防御DPA的方法研究主要针对硬件加密电路,对软件加密系统研究不足。提出一种引入掩码矩阵的软件防护方案,对智能卡加密算法运行过程中每个可能泄露的中间值添加随机掩码,并对掩码矩阵采取动态更新策略以提高效率。实验结果表明,提出的方案具有抵抗差分功耗攻击的能力,同时效率相较于未采用动态更新的方案提高了将近1倍,该方案设计简单且易于实现,从而为智能卡的安全设计提供参考。 展开更多
关键词 差分功耗分析 AES 智能卡 掩码矩阵 随机掩码 动态更新
下载PDF
基于ERNIE的中文专利分类研究
8
作者 雷海卫 李帆 李成奇 《信息技术与信息化》 2023年第9期116-119,共4页
依据中文专利文本内容实现专利的自动分类,可以为专利申请审查快速匹配一个或多个IPC分类号,以提升该工作的自动化水平。在对文本分类中的文本表示模型技术分析后,提出基于ERNIE并结合CNN和RNN构建用于中文专利自动分类的模型。模型以... 依据中文专利文本内容实现专利的自动分类,可以为专利申请审查快速匹配一个或多个IPC分类号,以提升该工作的自动化水平。在对文本分类中的文本表示模型技术分析后,提出基于ERNIE并结合CNN和RNN构建用于中文专利自动分类的模型。模型以专利标题和摘要作为输入,以子类分类标签作为输出。在完成数据集制作基础上进行了相关实验,结果显示,方案的分类准确率达到了88.23%,性能优于基于Word2Vec和BERT的方法。 展开更多
关键词 专利分类 ERNIE 文本表示 IPC 随机掩码
下载PDF
一种抗DPA及HO-DPA攻击的AES算法实现技术 被引量:11
9
作者 童元满 王志英 +1 位作者 戴葵 陆洪毅 《计算机研究与发展》 EI CSCD 北大核心 2009年第3期377-383,共7页
对Akkar提出的基于随机掩码的AES(Advanced Encryption Standard)算法实现技术进行了安全性分析,指出了可行的DPA(differential power analysis)及HO-DPA(high order DPA)攻击.在此基础上,提出了AES算法的一种改进实现技术,其核心是用... 对Akkar提出的基于随机掩码的AES(Advanced Encryption Standard)算法实现技术进行了安全性分析,指出了可行的DPA(differential power analysis)及HO-DPA(high order DPA)攻击.在此基础上,提出了AES算法的一种改进实现技术,其核心是用不同的随机量对密码运算过程中的中间结果进行掩码,以消除AES算法实现中可被功耗攻击的漏洞.在各随机量相互独立且服从均匀分布的前提下,进一步证明了改进的实现技术能够有效抗DPA及HO-DPA攻击;给出了改进实现中所需的大量随机量的产生技术.与其他典型防护技术相比,改进的AES算法实现以一定的芯片面积开销获得了高安全性. 展开更多
关键词 差分功耗攻击 高阶功耗攻击 高级加密标准 防护技术 随机掩码
下载PDF
一种ECC加密芯片抗功耗攻击研究 被引量:10
10
作者 李浪 焦铬 +1 位作者 李仁发 李静 《微电子学与计算机》 CSCD 北大核心 2011年第1期27-30,共4页
设计了随机掩码在ECC加密算法中的应用方法,为了降低加密芯片的功耗和面积,提高运算性能,研究设计了关键步固定值掩码算法,实验证明提出的方法在资源增加非常有限的情况下可以有效抵抗一阶差分功耗攻击.同时,其他加密算法也可参考此关... 设计了随机掩码在ECC加密算法中的应用方法,为了降低加密芯片的功耗和面积,提高运算性能,研究设计了关键步固定值掩码算法,实验证明提出的方法在资源增加非常有限的情况下可以有效抵抗一阶差分功耗攻击.同时,其他加密算法也可参考此关键步固定值掩码算法来高效设计抗功耗攻击加密芯片. 展开更多
关键词 ECC 功耗攻击 随机掩码 关键步固定值掩码 防御
下载PDF
一种云计算环境中用户身份信息隐私保护方法 被引量:3
11
作者 李凌 李京 +1 位作者 徐琳 王维维 《中国科学院研究生院学报》 CAS CSCD 北大核心 2013年第1期98-105,共8页
以云计算环境下基于身份的密码体制研究为背景,分析模糊身份加密机制的具体流程,主要考虑模糊身份加密机制中用户身份信息的隐私保护问题,将阈值参数δ的选取抽象为身份描述信息集合中属性相关分析的研究;同时提出采用随机掩码技术保护... 以云计算环境下基于身份的密码体制研究为背景,分析模糊身份加密机制的具体流程,主要考虑模糊身份加密机制中用户身份信息的隐私保护问题,将阈值参数δ的选取抽象为身份描述信息集合中属性相关分析的研究;同时提出采用随机掩码技术保护用户身份信息隐私的方案建议. 展开更多
关键词 基于身份密码体制 公钥基础设施 云计算 属性相关分析 随机掩码
下载PDF
智能卡中抗高阶功耗攻击AES算法实现技术 被引量:1
12
作者 窦强 童元满 窦文华 《计算机工程与科学》 CSCD 北大核心 2009年第12期16-19,共4页
在提取AES算法中各种变换的公共操作的基础上,定义相应的基于随机掩码的原子操作,并以硬件方式实现。将AES算法中各种变换转换为随机掩码原子操作的序列,密码算法运算过程中使用不同的随机量对所有中间结果进行掩码。在此基础上,以软硬... 在提取AES算法中各种变换的公共操作的基础上,定义相应的基于随机掩码的原子操作,并以硬件方式实现。将AES算法中各种变换转换为随机掩码原子操作的序列,密码算法运算过程中使用不同的随机量对所有中间结果进行掩码。在此基础上,以软硬件结合的方式实现AES算法,掩码的原子操作以硬件方式实现,而运算流程控制以软件方式实现;并且结合运算流程随机化技术进一步提高实现的安全性。安全分析表明,这种实现技术可以抗一阶功耗攻击和高阶功耗攻击。实验结果表明,所提出的AES算法实现方法的硬件实现开销较小,并且具有高安全性,适合于智能卡实现。 展开更多
关键词 AES DPA HODPA 随机掩码 原子操作
下载PDF
基于混合幅度-相位检索技术与二维耦合混沌映射的光学图像加密算法 被引量:9
13
作者 赵瑜 《包装工程》 CAS 北大核心 2018年第19期233-243,共11页
目的为了解决当前光学图像加密算法主要将单色光束直接作用于明文,使其在解密过程中易出现丢失颜色信息等问题。方法文中设计基于混合幅度-相位检索技术与二维耦合混沌映射的光学图像加密算法。首先,提取彩色图像的R, G, B分量;随后,引... 目的为了解决当前光学图像加密算法主要将单色光束直接作用于明文,使其在解密过程中易出现丢失颜色信息等问题。方法文中设计基于混合幅度-相位检索技术与二维耦合混沌映射的光学图像加密算法。首先,提取彩色图像的R, G, B分量;随后,引入Logistic映射与Sine映射,通过对二者进行非线性耦合,形成二维复合混沌映射;利用彩色图像的像素信息来迭代复合映射,获取3个混沌序列,通过构建位置引擎混淆机制,对R,G,B分量进行置乱;基于Logistic映射,利用明文像素生成的初值条件对其进行迭代,输出一个混沌随机掩码;最后,基于幅度-相位截断方法和Gyrator变换,设计混合幅度-相位检索技术,利用单向二进制相位函数和随机掩码,对置乱后的R, G, B分量进行加密,获取相应的检测振幅,再将其进行组合,形成实值函数的加密密文。结果实验结果显示,与当前光学图像加密机制相比,所提算法具有更高的安全性与解密质量,具备较强的抗明文攻击能力。结论所提加密技术具有较高的抗攻击能力,能够安全保护图像在网络中传输,在信息防伪等领域具有较好的应用价值。 展开更多
关键词 光学图像加密 混合幅度-相位检索 耦合混沌映射 位置引擎混淆机制 随机掩码 单向二进制相位 实值函数
下载PDF
PFM:一种抗高阶功耗攻击的SMS4算法 被引量:4
14
作者 李浪 李仁发 +1 位作者 李静 吴克寿 《通信学报》 EI CSCD 北大核心 2010年第5期87-92,共6页
针对已有的SMS4功耗攻击方法,设计了一种适合低功耗小面积的固定值掩码SMS4算法。首先,对SMS4算法结构及内部加密运算流程进行研究;设计了一种SMS4原子掩码算法来抗高阶功耗攻击,该方法使各中间变量均被掩码;在此方法的基础上,为了减少... 针对已有的SMS4功耗攻击方法,设计了一种适合低功耗小面积的固定值掩码SMS4算法。首先,对SMS4算法结构及内部加密运算流程进行研究;设计了一种SMS4原子掩码算法来抗高阶功耗攻击,该方法使各中间变量均被掩码;在此方法的基础上,为了减少芯片的面积和功耗以适应特殊环境下的加密应用(如特殊环境的传感器加密通信节点),提出了一种改进的固定值掩码算法:伪随机固定值掩码算法(PFM)及其实现技术。实验结果证明,该方法在芯片面积和功耗增加不大的情况下,可以有效抵抗二阶差分功耗攻击。 展开更多
关键词 SMS4 高阶功耗攻击 原子掩码 随机固定值掩码算法
下载PDF
基于离散分数阶角变换与关联混沌映射的双图像加密算法 被引量:8
15
作者 郭静博 王彦超 周丽宴 《量子电子学报》 CSCD 北大核心 2017年第4期420-431,共12页
为了实现对两个明文进行同步安全加密,提出了联合离散多参数分数阶角变换与低维映射的双图像加密算法。基于离散余弦变换(DCT)与Zigzag扫描建立了复合系数矩阵模型,通过反离散余弦变换(IDCT)将两个明文融合成一幅图像;通过耦合Logistic... 为了实现对两个明文进行同步安全加密,提出了联合离散多参数分数阶角变换与低维映射的双图像加密算法。基于离散余弦变换(DCT)与Zigzag扫描建立了复合系数矩阵模型,通过反离散余弦变换(IDCT)将两个明文融合成一幅图像;通过耦合Logistic映射,利用明文像素均值与外部密钥计算其初始条件值,并迭代该耦合映射,输出2个随机序列;分别对这2个随机序列进行排序,设计位置数组扰乱机制对复合明文进行置乱;将置乱密文分解为2个新分量,利用Logistic映射与初始明文分别生成混沌随机与调制相位掩码,将2个新分量融合成临时密文;基于离散分数角变换构建了新的2D多参数分数阶角变换,设计加密模型并完成图像加密。结果表日月,与已有双图像加密机制相比所提算法的保密性更佳,有更好的抗明文攻击特性。 展开更多
关键词 图像与信息处理 双图像加密 离散多参数分数阶角变换 复合系数矩阵模型 调制相位掩码 混沌随机相位掩码
下载PDF
基于快速响应码约束的光学图像加密算法 被引量:6
16
作者 曹蕾 《计算机工程》 CAS CSCD 北大核心 2019年第1期121-128,共8页
为提高光学图像加密算法的安全性与解密质量,方便密钥的存储、管理与传输,提出一种基于快速响应(QR)码约束与混沌Gyrator变换的图像加密算法。引入二维耦合混沌系统,利用明文像素对其进行迭代后输出2个随机相位掩码。通过2个混沌序列来... 为提高光学图像加密算法的安全性与解密质量,方便密钥的存储、管理与传输,提出一种基于快速响应(QR)码约束与混沌Gyrator变换的图像加密算法。引入二维耦合混沌系统,利用明文像素对其进行迭代后输出2个随机相位掩码。通过2个混沌序列来计算2个Gyrator变换的旋转角度,然后利用明文生成相应的QR码,并将其置于2个随机相位掩码结构的输入平面,通过两级Gyrator变换输出一个实值密文。同时,借助QR码的支撑约束条件对传统的相位检索技术进行改进,最终从密文中检索到初始的QR码后解密图像。实验结果表明,与借助圆谐分量展开与Gyrator变换实现光学图像加密的算法相比,该算法具有较高的安全性与解密质量,在噪声攻击下,其复原图像的失真度较低。 展开更多
关键词 光学图像加密 快速响应码 二维耦合混沌系统 随机相位掩码 Gyrator变换 相位检索技术
下载PDF
一种抗旁路攻击实现技术的分析和改进
17
作者 王金娟 《计算机与数字工程》 2008年第8期107-109,139,共4页
B.Chevallier-Mames提出RSA和ECC(Elliptic Curve Crypto-system:椭圆曲线密码)算法一种简单的抗旁路攻击实现技术。针对该防护技术,给出了可行的差分功耗攻击以及具体的攻击结果,提出了基于随机掩码的改进措施,可以消除原有实现中的安... B.Chevallier-Mames提出RSA和ECC(Elliptic Curve Crypto-system:椭圆曲线密码)算法一种简单的抗旁路攻击实现技术。针对该防护技术,给出了可行的差分功耗攻击以及具体的攻击结果,提出了基于随机掩码的改进措施,可以消除原有实现中的安全漏洞,实验结果验证了改进措施的正确性和有效性。 展开更多
关键词 RSA ECC 旁路攻击 功耗攻击 随机掩码
下载PDF
一种抵抗侧信道攻击的AES算法协处理器架构设计 被引量:1
18
作者 郑天琪 方献更 《电子测试》 2020年第14期36-39,共4页
首先深入剖析了AES算法的S盒的设计结构,提出将有限域GF(2~8)域上的求逆运算通过同构映射转换到GF(((2~2)~2)~2)复合域上进行,降低了计算的复杂程度,满足了智能卡芯片对面积和功耗的要求。在此基础上,提出了随机掩码、随机伪轮二种安全... 首先深入剖析了AES算法的S盒的设计结构,提出将有限域GF(2~8)域上的求逆运算通过同构映射转换到GF(((2~2)~2)~2)复合域上进行,降低了计算的复杂程度,满足了智能卡芯片对面积和功耗的要求。在此基础上,提出了随机掩码、随机伪轮二种安全思想和实现策略来抵御对AES算法的侧信道攻击,并完成AES算法协处理器的整体电路结构的设计。最后,基于该算法架构进行代码设计、功能仿真和流片验证,证明了该方案的正确性和优越性。 展开更多
关键词 AES S盒 同构映射 随机掩码 随机伪轮 侧信道攻击
下载PDF
基于混沌Gyrator变换与压缩感知的光学图像加密算法 被引量:3
19
作者 杨鹏 《计算机测量与控制》 2018年第7期251-255,261,共6页
为了增强光学加密技术的安全性与降低密文的数据容量,文章提出了基于混沌Gyrator变换与压缩感知的光学图像加密算法;首先,引入Logistic映射,利用明文特性来生成其初值,利用其输出的混沌序列来生成压缩感知的测量矩阵;随后,基于压缩感知... 为了增强光学加密技术的安全性与降低密文的数据容量,文章提出了基于混沌Gyrator变换与压缩感知的光学图像加密算法;首先,引入Logistic映射,利用明文特性来生成其初值,利用其输出的混沌序列来生成压缩感知的测量矩阵;随后,基于压缩感知理论,对明文进行预处理,获取中间密文;最后,利用logistic映射的随机序列来计算Gyrator变换的旋转角度,联合随机相位掩码,利用Gyrator变换方法对中间密文完成光学调制,得到最终密文;实验结果显示:与当前光学加密技术相比,所提算法具有更高的安全性与抗明文攻击能力。 展开更多
关键词 光学图像加密 LOGISTIC映射 Gyrator变换 压缩感知 随机相位掩码
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部