期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
基于改进Blowfish算法的变电站综合信息数据加密方法
1
作者 丁金多 汪霄祥 +2 位作者 江玉荣 左培玲 邹明强 《微电子学与计算机》 2023年第8期87-93,共7页
变电站综合信息数据传输线路上的加密保护不足以抵御恶意攻击,传输过程中核心信息容易泄露.针对变电站综合信息安全性能较差、抗攻击性能较低的问题,提出基于改进Blowfish算法的变电站综合信息数据加密方法.采用Blowfish算法加密变电站... 变电站综合信息数据传输线路上的加密保护不足以抵御恶意攻击,传输过程中核心信息容易泄露.针对变电站综合信息安全性能较差、抗攻击性能较低的问题,提出基于改进Blowfish算法的变电站综合信息数据加密方法.采用Blowfish算法加密变电站综合信息数据,采用512位分组处理方法填充变电站综合信息数据;创新性地将MD5算法与Schnorr身份认证协议相结合,构建动、静结合的密文知识证明机制,生成环境参数保证协议的安全性;利用改进后的Blowfish算法实现变电站综合信息数据的加密及解密,并通过定时器引发密钥变更事件定期更新密钥;根据国际电工委员会的标准,利用Blowfish算法向变电站发送密钥状态申请,运行数据密钥更新流程;利用杂凑算法判断密钥更改情况,防治信息在传输的过程中被窥听与修改;信息数据附加身份信息传输,采用Blowfish算法密钥对改进MD5算法的密钥进行加密,保证变电站综合信息数据安全.实验表明,该方法可有效加密变电站综合信息数据;自相关系数差值的平均值就已达到0.102,具有较高的抗攻击性能及解密效率,可更好地保护变电站综合信息数据隐私,安全性较高. 展开更多
关键词 blowfish算法 变电站 综合信息数据 数据加密方法 MD5算法 Schnorr协议
下载PDF
基于Blowfish和MD5的混合加密方案 被引量:15
2
作者 尚华益 姚国祥 官全龙 《计算机应用研究》 CSCD 北大核心 2010年第1期231-233,共3页
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表... 针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。 展开更多
关键词 blowfish算法 MD5算法 等价密钥 重复初始化 概率统计
下载PDF
Blowfish密码系统分析 被引量:8
3
作者 钟黔川 朱清新 《计算机应用》 CSCD 北大核心 2007年第12期2940-2941,2944,共3页
Blowfish算法自提出以后便得到了广泛应用,很多针对它的攻击也随之出现,但未见对它有实质性的挑战。针对Blowfish算法加密过程中出现的缺陷,给出了从Blowfish算法更新后得到的子密钥数组直接导出密钥数组K的详细过程,指出在应用中可能... Blowfish算法自提出以后便得到了广泛应用,很多针对它的攻击也随之出现,但未见对它有实质性的挑战。针对Blowfish算法加密过程中出现的缺陷,给出了从Blowfish算法更新后得到的子密钥数组直接导出密钥数组K的详细过程,指出在应用中可能造成整个Blowfish算法被攻破。另外,用反证法证明了由于不满足前提条件,因而滑动攻击对Blowfish算法失效。 展开更多
关键词 blowfish 滑动攻击 分组密码
下载PDF
Blowfish算法优化及其在WSN节点上的实现 被引量:1
4
作者 谢琦 曹雪芹 《计算机应用与软件》 CSCD 北大核心 2013年第7期318-320,330,共4页
Blowfish加解密算法由Bruce Schneier于1993年11月提出,快速、安全、简单等特点使该算法得到了广泛的应用。针对WSN节点内存空间小、执行能力有限等特点,对Blowfish算法进行研究,从多个方面对算法进行优化,提出一种在WSN节点上高效运行... Blowfish加解密算法由Bruce Schneier于1993年11月提出,快速、安全、简单等特点使该算法得到了广泛的应用。针对WSN节点内存空间小、执行能力有限等特点,对Blowfish算法进行研究,从多个方面对算法进行优化,提出一种在WSN节点上高效运行并且占用较少RAM空间的实现方案,通过数据对比分析优化算法的性能。在CC2530处理器上实现的结果表明,Blowfish算法的优化方案可在WSN节点上运行并且占用了较少的RAM空间。该方案也可应用于存储空间较小的嵌入式系统中。 展开更多
关键词 blowfish 算法研究 算法优化 WSN节点 内存空间
下载PDF
基于Blowfish的HEVC高效选择性加密方案 被引量:1
5
作者 叶清 张乔嘉 袁志民 《海军工程大学学报》 CAS 北大核心 2022年第1期7-12,19,共7页
为防止实时视频信息被非法获取,提出了一种基于H.265/HEVC视频编码标准的HEVC视频图像选择性加密方案。选择熵编码过程中对运动加密影响较大的MVD符号位,RFI,MVP索引和对纹理加密影响较大的变换系数符号位量化参数后缀,以及变换系数后... 为防止实时视频信息被非法获取,提出了一种基于H.265/HEVC视频编码标准的HEVC视频图像选择性加密方案。选择熵编码过程中对运动加密影响较大的MVD符号位,RFI,MVP索引和对纹理加密影响较大的变换系数符号位量化参数后缀,以及变换系数后缀等语法元素,在此基础上,运用Blowfish加密算法对视频图像进行选择性加密。实验结果表明:该方案在对视频视觉信息产生极大扰乱的同时,能保证视频格式的兼容性、加密视频的安全性和视频编码的高效性。 展开更多
关键词 高效视频编码 blowfish加密算法 选择性加密 熵编码 语法元素
下载PDF
加解密算法Blowfish在单片机上的应用 被引量:4
6
作者 李桂满 李国 《单片机与嵌入式系统应用》 2007年第10期12-14,共3页
Blowfish算法是在1993年由Bruce Schneier等提出的一种对称分组加密算法[1],具有快速、安全、简单、紧凑等优点。本文分析了Blowfish算法的加密、解密过程和性能,在单片机上实现了该算法,并将它们封装成加密盒,有效地保护了大型软件的... Blowfish算法是在1993年由Bruce Schneier等提出的一种对称分组加密算法[1],具有快速、安全、简单、紧凑等优点。本文分析了Blowfish算法的加密、解密过程和性能,在单片机上实现了该算法,并将它们封装成加密盒,有效地保护了大型软件的知识产权,取得了良好的实用效果。 展开更多
关键词 blowfish 加解密算法 单片机 加密盒
下载PDF
RC5 CAST Blowfish加密算法简介及比较
7
作者 刘雅筠 宁矿凤 《科技信息》 2009年第14期196-198,共3页
本文主要讨论对称加密算法。对于1977年提出的DES算法,其适用期已经接近尾声。1990年以来,特制的"DES Cracker"的机器可在几个小时内找出一个DES密钥。换句话说,通过测试所有可能的密钥值,此硬件可以确定用于加密信息的是哪... 本文主要讨论对称加密算法。对于1977年提出的DES算法,其适用期已经接近尾声。1990年以来,特制的"DES Cracker"的机器可在几个小时内找出一个DES密钥。换句话说,通过测试所有可能的密钥值,此硬件可以确定用于加密信息的是哪个密钥,DES的安全性不言而喻。上世纪90年代,三种新的对称加密算法被提出,它们分别是:RC5,CAST,Blowfish。本文针对目前使用较多的这三种对称密码算法,介绍其产生背景、工作原理及操作方法,并简要分析及比较其安全性。 展开更多
关键词 blowfish 对称加密算法 DES算法 CRACKER 简介 对称密码算法 通过测试 操作方法
下载PDF
BLOWFISH加密算法分析
8
作者 张胜 《抗恶劣环境计算机》 1996年第1期49-50,64,共3页
关键词 加密 blowfish算法 数据保密 密码学
下载PDF
软件加密算法(四):MD5和Blowfish
9
《软件》 2001年第7期42-44,共3页
与安全有关的算法还包括一类单向散列算法,如MD2、MD4、MD5等,这些算法的目的是用于从已有数据中生成与其他数据不同的少量标识数据,从而区分不同的数据,这样就能通过这些标识数据分辨不同数据。由于不同的数据使用上面的算法生成的标... 与安全有关的算法还包括一类单向散列算法,如MD2、MD4、MD5等,这些算法的目的是用于从已有数据中生成与其他数据不同的少量标识数据,从而区分不同的数据,这样就能通过这些标识数据分辨不同数据。由于不同的数据使用上面的算法生成的标识数据只有极少的可能相同,这些算法一般被用于数字签名,用于保证网络中的文件传输没有发生错误。 展开更多
关键词 软件加密算法 MD5算法 blowfish算法
下载PDF
Blowfish餐厅与酒吧
10
《建筑技术及设计》 2003年第10期86-91,共6页
关键词 blowfish餐厅 酒吧 建筑色彩 建筑设计
下载PDF
浅谈六种加密算法之五BlowFish算法
11
作者 周庆 《网上俱乐部(电脑安全专家)》 2005年第3期87-87,共1页
BlowFish算法由著名的密码学专家布鲁斯·施奈尔(Bruce Schneier)所开发,是一个基于64位分组及可交密钥长度(其长度介于32位~448位)的分组密码算法。BlowFish算法的核心加密函数名为BF_En,该函数输入64位信息,运算后以64位... BlowFish算法由著名的密码学专家布鲁斯·施奈尔(Bruce Schneier)所开发,是一个基于64位分组及可交密钥长度(其长度介于32位~448位)的分组密码算法。BlowFish算法的核心加密函数名为BF_En,该函数输入64位信息,运算后以64位密文输出。和本刊前几期中介绍的RSA等菲对称算法不同,BlowFish算法是一种对称算法,也是目前个人加密领域中应用广泛的加密算法之一, 展开更多
关键词 blowfish算法 加密算法 分组密码算法 对称算法 64位 密钥长度 密码学 32位 RSA 密文
下载PDF
Cloud-based data security transactions employing blowfish and spotted hyena optimisation algorithm
12
作者 Ch.Chakradhara Rao Tryambak Hiwarkar B.Santhosh Kumar 《Journal of Control and Decision》 EI 2023年第4期494-503,共10页
Because of its on-demand servicing and scalability features in cloud computing,security and confidentiality have converted to key concerns.Maintaining transaction information on thirdparty servers carries significant ... Because of its on-demand servicing and scalability features in cloud computing,security and confidentiality have converted to key concerns.Maintaining transaction information on thirdparty servers carries significant dangers so that malicious individuals trying for illegal access to information data security architecture.This research proposes a security-aware information transfer in the cloud-based on the blowfish algorithm(BFA)to address the issue.The user is verified initially with the identification and separate the imported data using pattern matching technique.Further,BFA is utilised to encrypt and save the data in cloud.This can safeguard the data and streamline the proof so that client cannot retrieve the information without identification which makes the environment secure.The suggested approach’s performance is evaluated using several metrics,including encryption time,decryption time,memory utilisation,and runtime.Compared to the existing methodology,the investigational findings clearly show that the method takes the least time to data encryption. 展开更多
关键词 blowfish algorithm cloud environment data encryption spotted hyena optimisation algorithm user authentication
原文传递
保密传真机Blowfish加解密算法的实现 被引量:1
13
作者 刘永平 《信息与电脑(理论版)》 2010年第10期102-102,共1页
为了实现保密传真机保密通信的目的,需要对图文信息数据源运用一个合适的加解密算法进行加解密。要求选取的算法时间复杂度和空间复杂度不能太大,故Blowfish算法是较好的选择。运用Blowfish算法在传真发送端/接收端对图像文件进行加/解... 为了实现保密传真机保密通信的目的,需要对图文信息数据源运用一个合适的加解密算法进行加解密。要求选取的算法时间复杂度和空间复杂度不能太大,故Blowfish算法是较好的选择。运用Blowfish算法在传真发送端/接收端对图像文件进行加/解密,实现保密通信的功能。算法经过分析、实现、验证、测试,成功运用于保密传真机的保密通信。 展开更多
关键词 blowfish 可变密钥 数据加密 保密传真机
原文传递
Cracker初级教程之blowfish算法破解
14
作者 重剑 《黑客防线》 2004年第04S期61-63,共3页
icefire:下文是Cracker初级教程系列的第5篇,通过一个简单的crackme实例来了解blowfish在加密中的基本应用。破解的目标是crackme.exe程序,已经收录到光盘中,本期的Crackme程序用到了blowfish、MD5及DES5种加密算法,难度适中。
关键词 程序设计 Cracker.exe程序 blowfish算法 加密算法
原文传递
基于远程服务的Android平台下SQlite数据库安全机制的研究与实现 被引量:4
15
作者 吴一民 何嘉荣 《广东工业大学学报》 CAS 2013年第3期49-52,共4页
基于客户端/服务器的模型,对Android操作系统下的SQlite数据库提出了一个安全保障机制.客户端除了基于Blowfish算法实现了SQlite数据库的加解密接口以外,还实现了一个本地服务器和一个身份认证应用程序.远程服务器基于J2EE框架技术实现... 基于客户端/服务器的模型,对Android操作系统下的SQlite数据库提出了一个安全保障机制.客户端除了基于Blowfish算法实现了SQlite数据库的加解密接口以外,还实现了一个本地服务器和一个身份认证应用程序.远程服务器基于J2EE框架技术实现,为客户端提供密钥服务、挂失服务和身份认证服务. 展开更多
关键词 ANDROID操作系统 SQLITE数据库 blowfish算法 加密 远程服务
下载PDF
保密信息传输的数字签名方案研究 被引量:1
16
作者 肖长水 高觐悦 《苏州市职业大学学报》 2007年第3期61-63,共3页
结合非对称密码体制和对称密码体制的优点,设计了保密信息传输的基于混合密码算法的数字签名方案,并给出了基于Java Applet技术的详细实现过程。通过对该方案的安全性分析可知,该数字签名方案较好地保证了信息传输的机密性、完整性和不... 结合非对称密码体制和对称密码体制的优点,设计了保密信息传输的基于混合密码算法的数字签名方案,并给出了基于Java Applet技术的详细实现过程。通过对该方案的安全性分析可知,该数字签名方案较好地保证了信息传输的机密性、完整性和不可抵赖性。 展开更多
关键词 数字签名 RSA算法 blowfish算法 SHA-1算法
下载PDF
运用于京沪高铁动车组WTD技术中的加密算法与运行保障机制
17
作者 吴冬华 王延翠 +1 位作者 张春 白宇 《北京交通大学学报》 CAS CSCD 北大核心 2012年第2期80-84,共5页
WTD技术(车载无线传输网关技术)通过利用随车配置的WTD设备与动车组之间的通信,对车辆的实时信息进行采集、处理和发送,使得在地面接收端的信息处理系统能够有效的监控与管理动车组.对应用于京沪高铁WTD技术的通信安全与通信保障的需求... WTD技术(车载无线传输网关技术)通过利用随车配置的WTD设备与动车组之间的通信,对车辆的实时信息进行采集、处理和发送,使得在地面接收端的信息处理系统能够有效的监控与管理动车组.对应用于京沪高铁WTD技术的通信安全与通信保障的需求变得迫切.本文通过引入Blowfish加密算法与特殊设计的运行保障机制,使得改进后的WTD技术不仅能够进行安全的通信,并能够提供长时间的高效稳定的数据传输服务. 展开更多
关键词 高速铁路信息技术 WTD技术 blowfish加密算法 运行保障机制
下载PDF
基于蓝牙技术的医疗监护系统信息安全机制
18
作者 荆刚 任国强 +1 位作者 孙波 李保银 《山东科技大学学报(自然科学版)》 CAS 2009年第5期81-84,共4页
针对基于蓝牙技术的医疗监护系统信息安全机制存在的问题,提出了隐藏设备地址、增加PIN码长度、采取强度更高的加密算法等解决方法。着重研究了加密算法设计,应用一种新的加密算法——Blowfish加密算法取代蓝牙标准的E0流加密算法。通... 针对基于蓝牙技术的医疗监护系统信息安全机制存在的问题,提出了隐藏设备地址、增加PIN码长度、采取强度更高的加密算法等解决方法。着重研究了加密算法设计,应用一种新的加密算法——Blowfish加密算法取代蓝牙标准的E0流加密算法。通过分析表明,此算法可有效地加强蓝牙传输的安全性能,能够满足现代医疗监护系统的安全要求。 展开更多
关键词 蓝牙 blowfish算法 医疗监护 信息安全
下载PDF
小型信息管理系统中数据安全的研究与应用
19
作者 胡乃平 赵振 于伟 《青岛科技大学学报(自然科学版)》 CAS 2007年第6期549-552,共4页
提出了解决面向小型信息管理系统数据安全问题的方法,包括以可移动存储盘作为数据备份盘进行数据备份,并实现本地数据库与备份数据库的同步操作;登录系统时,使用钥匙盘来进行身份验证;结合使用Blowfish数据加密算法,对重要数据进行加密... 提出了解决面向小型信息管理系统数据安全问题的方法,包括以可移动存储盘作为数据备份盘进行数据备份,并实现本地数据库与备份数据库的同步操作;登录系统时,使用钥匙盘来进行身份验证;结合使用Blowfish数据加密算法,对重要数据进行加密,应用表明,该方法的使用有效地增强了系统的数据安全性。 展开更多
关键词 数据备份 同步操作 身份验证 钥匙盘 数据加密 blowfish
下载PDF
基于GPU的S63标准电子海图数据解密算法
20
作者 钟云海 郑海 周红进 《地理信息世界》 2014年第2期54-58,共5页
S63标准采用Blowfish算法对原始海图数据加密后发行,数据的解密成为电子海图系统数据转换和更新中一个耗时的过程。为提高数据处理的速度,针对Blowfish分组密码算法的特点,提出一种利用图形处理器(GPU)的海图并行解密算法,并采用数据传... S63标准采用Blowfish算法对原始海图数据加密后发行,数据的解密成为电子海图系统数据转换和更新中一个耗时的过程。为提高数据处理的速度,针对Blowfish分组密码算法的特点,提出一种利用图形处理器(GPU)的海图并行解密算法,并采用数据传输和处理的同步技术进行了优化。测试表明,采用GPU的并行解密算法是纯CPU串行处理的9.8倍。该算法不仅可大大加快海图数据转换和更新过程,对地理信息系统海量数据处理也有一定的借鉴价值。 展开更多
关键词 S63标准 blowfish算法 图形处理器 并行计算 统一设备计算架构 S63
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部