期刊文献+
共找到133篇文章
< 1 2 7 >
每页显示 20 50 100
基于AES与ECC混合算法的计算机网络通信数据安全加密方法 被引量:1
1
作者 石小兵 《常州工学院学报》 2024年第3期6-10,共5页
为了提高通信数据在计算机网络中的安全性,提出一种基于AES与ECC混合算法的计算机网络通信数据安全加密方法。通过时域分析,得到通信数据在计算机网络边缘的频率分布情况,根据通信数据中冗余信息的密度,离散化处理通信数据内的噪声,提... 为了提高通信数据在计算机网络中的安全性,提出一种基于AES与ECC混合算法的计算机网络通信数据安全加密方法。通过时域分析,得到通信数据在计算机网络边缘的频率分布情况,根据通信数据中冗余信息的密度,离散化处理通信数据内的噪声,提取出通信数据的特征向量。根据通信数据的明文空间进行加密处理,计算出待加密通信数据的密文值,将计算机网络通信数据的加密过程约束成加密函数的计算,设定通信数据安全加密的约束条件,采用AES算法加密通信数据的明文,利用ECC算法加密AES密钥,将AES与ECC结合,生成通信数据的密钥密文,实现通信数据的安全加密。实验结果表明,所提方法能够保证通信数据在计算机网络中的安全,可以将通信数据加密后的受攻击指数控制在0.1以内,提高通信数据的加密效果。 展开更多
关键词 aes加密算法 ecc加密算法 通信数据 特征向量 计算机网络 安全加密
下载PDF
AES与ECC混合加密算法的无线数据通信系统设计 被引量:12
2
作者 闫茂德 纪志强 +1 位作者 贺昱曜 张阳 《微电子学与计算机》 CSCD 北大核心 2007年第7期135-138,共4页
提出了一种新的无线数据通信数据加密算法。该算法利用高级加密标准AES加密数据,以ECC加密AES算法的密钥,并用ECC实现数字签名,无线数据系统的接收端对接收的信息进行相应的数据解密,得到原始数据。这样既能快速地进行数据加解密,又能... 提出了一种新的无线数据通信数据加密算法。该算法利用高级加密标准AES加密数据,以ECC加密AES算法的密钥,并用ECC实现数字签名,无线数据系统的接收端对接收的信息进行相应的数据解密,得到原始数据。这样既能快速地进行数据加解密,又能很好地解决密钥分配问题,同时也能完成数字签名与验证功能,具有需求存储空间小、运算速度快、带宽需求低、密钥管理方便等优点,非常适合于无线通信网络环境下的数据加解密通信。 展开更多
关键词 数据加密 数字签名 无线通信系统 混合加密
下载PDF
WSNs中基于FPGA的AES-ECC新型加密系统
3
作者 吉兵 汪烈军 《激光杂志》 CAS CSCD 北大核心 2014年第7期39-42,共4页
针对无线传感器网络的特点,提出一种适于FPGA实现的改进的AES-ECC混合加密系统。本方案采用AES模块对数据进行加密,用SHA-1加密算法处理数据得到数据摘要,用ECC加密算法实现对摘要的签名和对AES私钥的加密。各个算法模块采用并行执行的... 针对无线传感器网络的特点,提出一种适于FPGA实现的改进的AES-ECC混合加密系统。本方案采用AES模块对数据进行加密,用SHA-1加密算法处理数据得到数据摘要,用ECC加密算法实现对摘要的签名和对AES私钥的加密。各个算法模块采用并行执行的处理方式以提高运算效率。方案优化了AES加密模块的设计,在占用相对较少逻辑资源的同时提高了系统吞吐率,通过优化ECC乘法单元的设计,提高了数字签名生成和认证的速度,完全满足了无线传感器网络对于稳定性、功耗以及处理速度的要求,给数据传输的安全性提供了高强度的保障。 展开更多
关键词 FPGA aes ecc 并行 优化 数字签名
下载PDF
基于AES算法和改进ECC算法的混合加密方案 被引量:8
4
作者 王常林 吴斌 《科学技术与工程》 2009年第18期5379-5382,5391,共5页
高级加密标准(AES)和椭圆曲线密码算法(ECC)是对称加密技术和非对称加密技术中的重要算法。首先对AES算法和ECC算法进行了讨论,在对影响ECC算法效率的因素模逆操作进行了改进,提出基于AES算法和改进ECC算法的混合加密方案。该方案具有... 高级加密标准(AES)和椭圆曲线密码算法(ECC)是对称加密技术和非对称加密技术中的重要算法。首先对AES算法和ECC算法进行了讨论,在对影响ECC算法效率的因素模逆操作进行了改进,提出基于AES算法和改进ECC算法的混合加密方案。该方案具有运算速度快,安全性能高的优点,具有很好的实用性。 展开更多
关键词 高级数据加密标准(aes) 椭圆曲线密码算法(ecc) 数字签名 数据加密
下载PDF
基于AES和ECC密码体制数字信封的运用
5
作者 李欣妍 《甘肃联合大学学报(自然科学版)》 2007年第5期88-90,共3页
将AES和ECC加密算法结合,运用它们的优点,取长补短,设计出一种新的数字信封以满足数据交换的高保密性,并通过和数字签名结合,能够保证网络中数据的真实可靠性,并提供了身份认证和防止抵赖以保证数据的完整.
关键词 数字信封 数字签名 aes ecc
下载PDF
基于ECC和AES的区块链云存储框架设计 被引量:5
6
作者 蓝永胜 冯文健 黄力 《计算机工程与设计》 北大核心 2022年第6期1534-1540,共7页
为增强云存储数据的完整性和可靠性,提高用户隐私安全性,设计一种区块链混合算法,基于该混合算法提出一种云存储框架。在加密过程中使用AES算法进行字节替换、混合列和行移位操作,将椭圆曲线加密(ECC)生成的密钥与高级加密标准(AES)的... 为增强云存储数据的完整性和可靠性,提高用户隐私安全性,设计一种区块链混合算法,基于该混合算法提出一种云存储框架。在加密过程中使用AES算法进行字节替换、混合列和行移位操作,将椭圆曲线加密(ECC)生成的密钥与高级加密标准(AES)的密钥合并,实现更高的安全等级;在客户端生成唯一性数字签名,将其存储在去中心化的区块链集合上;数据中心通过事务ID与公共区块链的通信,验证区块,确保加密数据完整性,并在解密前进行授权。仿真构建了与实际云服务基础设施相似的虚拟云,将仿真结果与其它方法进行比较,验证了所提框架可以确保数据完整性和隐私性,具有更高的效率和灵活性。 展开更多
关键词 云存储数据 区块链 去中心化 椭圆曲线加密 高级加密标准 数字签名
下载PDF
一种基于AES和ECC的混合密码技术的研究 被引量:7
7
作者 尤紫云 刘晓东 《电子设计工程》 2021年第15期166-170,共5页
如今信息时代已经来临,计算机和通信技术呈现出一个飞速发展的状态,大量的敏感信息常常通过公网传输。攻击者为了达到他们的犯罪目的,把目光转向了信息的盗窃、篡改、破坏上。当双方用户通过互联网通信时,需要对这些敏感数据进行更安全... 如今信息时代已经来临,计算机和通信技术呈现出一个飞速发展的状态,大量的敏感信息常常通过公网传输。攻击者为了达到他们的犯罪目的,把目光转向了信息的盗窃、篡改、破坏上。当双方用户通过互联网通信时,需要对这些敏感数据进行更安全更高级的加密,以保障数据安全的存储和传输,并防止机密信息被破坏、泄露。文中通过分析当今几种比较流行的数据加密体制,提出了一种将AES和椭圆曲线密码ECC相结合的混合密码技术。结合两种算法的优点,并改进AES加密算法,重新设计S盒提高算法的安全性。采用AES加密算法将明文信息加密,并用ECC加密AES密钥,进行密钥管理,同时使用ECC进行数字签名。形成了一种新的混合密码体制,它不仅能快速地进行数据的加密,又很好地解决密钥分配和管理的问题,既保障了密码系统的安全性又兼顾了计算能力的快速性。 展开更多
关键词 aes ecc 数据加密 数字签名
下载PDF
Combining Public Key Encryption with Schnorr Digital Signature
8
作者 Laura Savu 《Journal of Software Engineering and Applications》 2012年第2期102-108,共7页
This article presents a new signcryption scheme which is based on the Schnorr digital signature algorithm. The new scheme represents my personal contribution to signcryption area. I have implemented the algorithm in a... This article presents a new signcryption scheme which is based on the Schnorr digital signature algorithm. The new scheme represents my personal contribution to signcryption area. I have implemented the algorithm in a program and here are provided the steps of the algorithm, the results and some examples. The paper also contains the presentation of the original Signcryption scheme, based on ElGamal digital signature and discusses the practical applications of Signcryption in real life. The purpose of the study is to combine the public key encryption with Schnorr digital signature in order to obtain less computational and communicational costs. Signcryption primitive is a better approach then Encrypt-then-Sign or Sign-then-Encrypt methods regarding the costs. All these algorithms offer the possibility to transmit a message over an insecure channel providing both authenticity and confidentiality. 展开更多
关键词 SIGNCRYPTION Schnorr encryption digital SIGNATURE Security CONFIDENTIALITY ElGama RSA ecc
下载PDF
融合DES和ECC算法的物联网隐私数据加密方法
9
作者 唐锴令 郑皓 《吉林大学学报(信息科学版)》 CAS 2024年第3期496-502,共7页
为避免物联网隐私数据在加密过程中产生较多重复数据,导致计算复杂度较高,降低计算效率和安全性问题,提出融合DES(Data Encryption Standard)和ECC(Ellipse Curve Ctyptography)算法的物联网隐私数据加密方法。首先,采用TF-IDF(Tem Freq... 为避免物联网隐私数据在加密过程中产生较多重复数据,导致计算复杂度较高,降低计算效率和安全性问题,提出融合DES(Data Encryption Standard)和ECC(Ellipse Curve Ctyptography)算法的物联网隐私数据加密方法。首先,采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法提取物联网隐私数据中的特征向量,输入BP(Back Propagation)神经网络中并进行训练,利用IQPSO(Improved Quantum Particle Swarm Optimization)算法优化神经网络,完成对物联网隐私数据中重复数据的去除处理;其次,分别利用DES算法和ECC算法对物联网隐私数据实施一、二次加密;最后,采取融合DES和ECC算法进行数字签名加密,实现对物联网隐私数据的完整加密。实验结果表明,该算法具有较高的计算效率、安全性以及可靠性。 展开更多
关键词 DES算法 ecc算法 物联网数据加密 TF-IDF算法 IQPSO算法 数字签名
下载PDF
基于DES与ECC的混合数据加密算法 被引量:8
10
作者 陈相琳 刘润涛 于存光 《哈尔滨理工大学学报》 CAS 2007年第1期58-61,共4页
对公钥和私钥加密算法的典型代表DES和ECC算法的数学模型分别进行了讨论.结合两种算法优点,提出了一种基于DES和ECC算法的复合加密方案.该设计具有加密、解密速度快,能够保证数据真实、完整,利于升级保护等优点,可用于电子商务和电子政... 对公钥和私钥加密算法的典型代表DES和ECC算法的数学模型分别进行了讨论.结合两种算法优点,提出了一种基于DES和ECC算法的复合加密方案.该设计具有加密、解密速度快,能够保证数据真实、完整,利于升级保护等优点,可用于电子商务和电子政务中. 展开更多
关键词 数据加密 数字签名 DES算法 ecc算法
下载PDF
混沌密码和ECC组合法在数据加密传送中的应用 被引量:1
11
作者 萧萍 《现代计算机》 2009年第2期124-126,共3页
随着Internet互联网的普及,人们在接受了网络信息传递迅捷性的同时,对信息传输中的安全问题也有越来越高的要求。介绍混沌密码、椭圆曲线加密法ECC和数字签名的工作原理和加密流程,并在此基础上将三者有机的结合在一起提出了一种新的数... 随着Internet互联网的普及,人们在接受了网络信息传递迅捷性的同时,对信息传输中的安全问题也有越来越高的要求。介绍混沌密码、椭圆曲线加密法ECC和数字签名的工作原理和加密流程,并在此基础上将三者有机的结合在一起提出了一种新的数据加密传输方式。 展开更多
关键词 数据加密 混沌密码 ecc 数字签名 混合体制
下载PDF
AES算法及其在伪随机比特生成器中的应用 被引量:1
12
作者 李锋 郝玉方 《广州大学学报(自然科学版)》 CAS 2003年第3期239-242,共4页
在FIP 186单向函数中 ,用AES算法取代原有的DES算法 ,产生了新的具有统计性能和安全性能都更加优良的单向函数 ,并且利用ANSIC实现了新修改的单向函数算法 ;在此基础上把单向函数算法用到FIP 186伪随机比特生成器中 ,产生了DSA (Digital... 在FIP 186单向函数中 ,用AES算法取代原有的DES算法 ,产生了新的具有统计性能和安全性能都更加优良的单向函数 ,并且利用ANSIC实现了新修改的单向函数算法 ;在此基础上把单向函数算法用到FIP 186伪随机比特生成器中 ,产生了DSA (DigitalSignatureAlgorithm)中的伪随机秘密密钥K . 展开更多
关键词 高级加密标准 有限域 伪随机比特生成器 数字签名算法
下载PDF
基于数字水印和ECC的电子印章系统 被引量:2
13
作者 江华良 《科学技术与工程》 2009年第1期160-163,共4页
在PKI模型下结合椭圆曲线公钥体制下的数字签名算法(ECDSA)、数字水印技术、USBKey技术实现电子印章系统。ECC算法和AES算法的结合为电子印章提供更高的安全性,同时为电子印章在无线环境中应用提供扩展支持。
关键词 电子印章 数字签名 ecc 数字水印 aes
下载PDF
WLAN数据加密技术中AES算法的分析与改进 被引量:1
14
作者 徐卉 《微型电脑应用》 2009年第6期58-59,53,共3页
分析了WLAN安全标准IEEE 802.11i中使用的AES数据加密算法,重点解析了AES算法中SubBytes、ShiftRows、MixColunms和AddRoundKey四个操作。同时针对AES算法密钥数量多、管理效率不高的缺点,采用AES与ECC混合加密机制,通过ECC算法来实现对... 分析了WLAN安全标准IEEE 802.11i中使用的AES数据加密算法,重点解析了AES算法中SubBytes、ShiftRows、MixColunms和AddRoundKey四个操作。同时针对AES算法密钥数量多、管理效率不高的缺点,采用AES与ECC混合加密机制,通过ECC算法来实现对AES密钥的加解密,从而提高了WLAN安全性中数据加解密的效率和性能。 展开更多
关键词 数据加密 aes ecc 混合加密
下载PDF
Data Security Storage Model of the Internet of Things Based on Blockchain 被引量:3
15
作者 Pingshui Wang Willy Susilo 《Computer Systems Science & Engineering》 SCIE EI 2021年第1期213-224,共12页
With the development of information technology,the Internet of Things(IoT)has gradually become the third wave of the worldwide information industry revolution after the computer and the Internet.The application of the... With the development of information technology,the Internet of Things(IoT)has gradually become the third wave of the worldwide information industry revolution after the computer and the Internet.The application of the IoT has brought great convenience to people’s production and life.However,the potential information security problems in various IoT applications are gradually exposed and people pay more attention to them.The traditional centralized data storage and management model of the IoT is easy to cause transmission delay,single point of failure,privacy disclosure and other problems,and eventually leads to unpredictable behavior of the system.Blockchain technology can effectively improve the operation and data security status of the IoT.Referring to the storage model of the Fabric blockchain project,this paper designs a data security storage model suitable for the IoT system.The simulation results show that the model is not only effective and extensible,but also can better protect the data security of the Internet of Things. 展开更多
关键词 Internet of Things(IoT) blockchain data security digital signatures encryption MODEL
下载PDF
WLAN数据加密技术中AES算法的分析与改进 被引量:2
16
作者 徐卉 《电脑知识与技术》 2009年第1X期591-592,609,共3页
分析了WLAN安全标准IEEE802.11i中使用的AES数据加密算法,重点解析了AES算法中的SubBytes、ShiftRows、Mix-Columns和AddRoundKey四个操作。同时针对AES算法密钥数量多、管理效率不高的缺点,采用AES与ECC混合加密机制,通过ECC算法来实现... 分析了WLAN安全标准IEEE802.11i中使用的AES数据加密算法,重点解析了AES算法中的SubBytes、ShiftRows、Mix-Columns和AddRoundKey四个操作。同时针对AES算法密钥数量多、管理效率不高的缺点,采用AES与ECC混合加密机制,通过ECC算法来实现对AES密钥的加解密,从而提高了WLAN安全性中数据加解密的效率和性能。 展开更多
关键词 数据加密 aes ecc 混合加密
下载PDF
基于DES和ECC的加密签名方案设计
17
作者 郑广思 惠晓威 《电脑知识与技术》 2008年第12X期2617-2618,共2页
该文讨论了对称加密算法——数据加密标准(DES)和非对称加密算法——椭圆曲线密码算法(ECC)的数学模型及优缺点,结合两者优点,提出了一个基于DES和ECC的加密签名方案设计。该方案具有安全性好、速度快、效率高的优点,具有一定的实用性。
关键词 数据加密技术 数据签名 DES算法 ecc算法
下载PDF
Block Level Data Integrity Assurance Using Matrix Dialing Method towards High Performance Data Security on Cloud Storage
18
作者 P. Premkumar D. Shanthi 《Circuits and Systems》 2016年第11期3626-3644,共19页
Data outsourcing through cloud storage enables the users to share on-demand resources with cost effective IT services but several security issues arise like confidentiality, integrity and authentication. Each of them ... Data outsourcing through cloud storage enables the users to share on-demand resources with cost effective IT services but several security issues arise like confidentiality, integrity and authentication. Each of them plays an important role in the successful achievement of the other. In cloud computing data integrity assurance is one of the major challenges because the user has no control over the security mechanism to protect the data. Data integrity insures that data received are the same as data stored. It is a result of data security but data integrity refers to validity and accuracy of data rather than protect the data. Data security refers to protection of data against unauthorized access, modification or corruption and it is necessary to ensure data integrity. This paper proposed a new approach using Matrix Dialing Method in block level to enhance the performance of both data integrity and data security without using Third Party Auditor (TPA). In this approach, the data are partitioned into number of blocks and each block converted into a square matrix. Determinant factor of each matrix is generated dynamically to ensure data integrity. This model also implements a combination of AES algorithm and SHA-1 algorithm for digital signature generation. Data coloring on digital signature is applied to ensure data security with better performance. The performance analysis using cloud simulator shows that the proposed scheme is highly efficient and secure as it overcomes the limitations of previous approaches of data security using encryption and decryption algorithms and data integrity assurance using TPA due to server computation time and accuracy. 展开更多
关键词 Cloud Computing data Integrity data Security SHA-1 digital Signature aes encryption and Decryption
下载PDF
基于混合密码技术的一种大数据加密技术研究 被引量:2
19
作者 董艳燕 《湖北师范大学学报(自然科学版)》 2024年第2期52-55,共4页
大数据背景下的数据安全比普通数据安全更加重要而且复杂,通常采用数据加密技术保证数据在存储和传输过程中的安全。介绍一种特殊的混合加密技术,对大数据背景下的数据提取某一关键字的数据域,对该数据域的数据进行加密,提高大数据背景... 大数据背景下的数据安全比普通数据安全更加重要而且复杂,通常采用数据加密技术保证数据在存储和传输过程中的安全。介绍一种特殊的混合加密技术,对大数据背景下的数据提取某一关键字的数据域,对该数据域的数据进行加密,提高大数据背景下的数据加密速度和效率。 展开更多
关键词 大数据背景 混合加密技术 有效数据 aes算法 ecc算法
下载PDF
基于区块链分级存储与国产商用密码技术的高校图书馆信息系统网络安全保障
20
作者 李迎新 郭瑱 +1 位作者 赵雷 富国瑞 《山东科学》 CAS 2024年第4期131-135,共5页
为了提升图书馆信息系统网络安全保障能力,确保图书馆信息系统安全稳定运行,对数字图书馆信息系统面临的身份假冒、数据泄露、数据篡改、数据破坏、重要操作难以溯源等突出网络安全问题进行研究,提出了解决思路和方法,包括基于区块链分... 为了提升图书馆信息系统网络安全保障能力,确保图书馆信息系统安全稳定运行,对数字图书馆信息系统面临的身份假冒、数据泄露、数据篡改、数据破坏、重要操作难以溯源等突出网络安全问题进行研究,提出了解决思路和方法,包括基于区块链分级存储实现图书馆信息系统数据存储安全,基于国产商用密码技术实现图书馆信息系统身份认证、数据加密保护、数据完整性保护、操作真实性和抗抵赖保护,对建设完善有效的图书馆信息系统网络安全整体保障体系、提升图书馆信息系统网络安全保障能力具有指导意义。 展开更多
关键词 图书馆信息系统 网络安全 区块链 分级存储 商用密码技术 数字签名 协同签名 数据加密 数据完整性
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部