期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
非结构化数据中的图像加密方案研究
1
作者 王景洪 《网络安全技术与应用》 2024年第10期23-24,共2页
数字化技术的普及、互联网的发展、传感器技术的应用以及多媒体内容激增等因素,使得非结构化数据产生成为一个广泛且快速增长的趋势。这也对非结构化数据中图像安全提出了新的挑战和机遇。非结构化数据产生背景主要是数字技术、互联网... 数字化技术的普及、互联网的发展、传感器技术的应用以及多媒体内容激增等因素,使得非结构化数据产生成为一个广泛且快速增长的趋势。这也对非结构化数据中图像安全提出了新的挑战和机遇。非结构化数据产生背景主要是数字技术、互联网、移动技术和传感器技术等多方面因素综合作用。这些因素推动了信息产生、传播和存储方式革命性变化,同时也为大规模非结构化数据生成创造了条件。在本文中,将以非结构化数据中的图像为研究对象评估传统加密和混沌的图像加密方案的优缺点,从而为未来研究奠定基础。 展开更多
关键词 图像加密 对称加密 非对称加密方案
原文传递
CNOT extraction attack on “quantum asymmetric cryptography with symmetric keys” 被引量:2
2
作者 LIN Ching-Ying HWANG Tzonelih 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2014年第5期1001-1003,共3页
This paper is based on previous quantum encryption proposed by researchers developing a scheme for cryptography using symmetric keys.This study has pointed out that the scheme consists of a pitfall that could lead to ... This paper is based on previous quantum encryption proposed by researchers developing a scheme for cryptography using symmetric keys.This study has pointed out that the scheme consists of a pitfall that could lead to a controlled-NOT(CNOT)extraction attack.A malicious user can obtain the secret message of a sender without being detected by using a sequence of single photons and a controlled-NOT gate. 展开更多
关键词 quantum asymmetric cryptography symmetric key CNOT extraction attack
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部