期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
A Review of Image Steganography Based on Multiple Hashing Algorithm
1
作者 Abdullah Alenizi Mohammad Sajid Mohammadi +1 位作者 Ahmad A.Al-Hajji Arshiya Sajid Ansari 《Computers, Materials & Continua》 SCIE EI 2024年第8期2463-2494,共32页
Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a s... Steganography is a technique for hiding secret messages while sending and receiving communications through a cover item.From ancient times to the present,the security of secret or vital information has always been a significant problem.The development of secure communication methods that keep recipient-only data transmissions secret has always been an area of interest.Therefore,several approaches,including steganography,have been developed by researchers over time to enable safe data transit.In this review,we have discussed image steganography based on Discrete Cosine Transform(DCT)algorithm,etc.We have also discussed image steganography based on multiple hashing algorithms like the Rivest–Shamir–Adleman(RSA)method,the Blowfish technique,and the hash-least significant bit(LSB)approach.In this review,a novel method of hiding information in images has been developed with minimal variance in image bits,making our method secure and effective.A cryptography mechanism was also used in this strategy.Before encoding the data and embedding it into a carry image,this review verifies that it has been encrypted.Usually,embedded text in photos conveys crucial signals about the content.This review employs hash table encryption on the message before hiding it within the picture to provide a more secure method of data transport.If the message is ever intercepted by a third party,there are several ways to stop this operation.A second level of security process implementation involves encrypting and decrypting steganography images using different hashing algorithms. 展开更多
关键词 Image steganography multiple hashing algorithms Hash-LSB approach RSA algorithm discrete cosine transform(DCT)algorithm blowfish algorithm
下载PDF
基于改进Blowfish算法的网络安全隐私数据加密方法
2
作者 张志红 《宁夏师范学院学报》 2024年第10期95-104,共10页
网络安全隐私数据在传输、存储和处理过程中面临数据窃取、篡改、泄漏等多重风险,导致出现个人身份信息被盗用、财产损失等问题,为保证网络环境中用户的隐私安全,提出基于改进Blowfish算法的网络安全隐私数据加密方法.采用数据挖掘的方... 网络安全隐私数据在传输、存储和处理过程中面临数据窃取、篡改、泄漏等多重风险,导致出现个人身份信息被盗用、财产损失等问题,为保证网络环境中用户的隐私安全,提出基于改进Blowfish算法的网络安全隐私数据加密方法.采用数据挖掘的方式,根据数据内容捕获网络安全隐私数据.针对文本和图像2种类型的隐私数据,通过缺失补偿、滤波降噪等步骤完成对初始数据的预处理.采用P盒和S盒改进Blowfish算法,生成网络安全隐私数据密钥和文本、图像隐私数据对应密文,完成隐私数据的加密工作.实验结果表明,使用所提方法得出加密数据需要更多的解密时间,且隐私数据披露风险降低2.0,具有较好的加密效果. 展开更多
关键词 改进blowfish算法 网络安全 隐私数据加密 滤波降噪 数据挖掘
下载PDF
基于改进Blowfish算法的变电站综合信息数据加密方法 被引量:2
3
作者 丁金多 汪霄祥 +2 位作者 江玉荣 左培玲 邹明强 《微电子学与计算机》 2023年第8期87-93,共7页
变电站综合信息数据传输线路上的加密保护不足以抵御恶意攻击,传输过程中核心信息容易泄露.针对变电站综合信息安全性能较差、抗攻击性能较低的问题,提出基于改进Blowfish算法的变电站综合信息数据加密方法.采用Blowfish算法加密变电站... 变电站综合信息数据传输线路上的加密保护不足以抵御恶意攻击,传输过程中核心信息容易泄露.针对变电站综合信息安全性能较差、抗攻击性能较低的问题,提出基于改进Blowfish算法的变电站综合信息数据加密方法.采用Blowfish算法加密变电站综合信息数据,采用512位分组处理方法填充变电站综合信息数据;创新性地将MD5算法与Schnorr身份认证协议相结合,构建动、静结合的密文知识证明机制,生成环境参数保证协议的安全性;利用改进后的Blowfish算法实现变电站综合信息数据的加密及解密,并通过定时器引发密钥变更事件定期更新密钥;根据国际电工委员会的标准,利用Blowfish算法向变电站发送密钥状态申请,运行数据密钥更新流程;利用杂凑算法判断密钥更改情况,防治信息在传输的过程中被窥听与修改;信息数据附加身份信息传输,采用Blowfish算法密钥对改进MD5算法的密钥进行加密,保证变电站综合信息数据安全.实验表明,该方法可有效加密变电站综合信息数据;自相关系数差值的平均值就已达到0.102,具有较高的抗攻击性能及解密效率,可更好地保护变电站综合信息数据隐私,安全性较高. 展开更多
关键词 blowfish算法 变电站 综合信息数据 数据加密方法 MD5算法 Schnorr协议
下载PDF
基于Blowfish和MD5的混合加密方案 被引量:15
4
作者 尚华益 姚国祥 官全龙 《计算机应用研究》 CSCD 北大核心 2010年第1期231-233,共3页
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表... 针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。 展开更多
关键词 blowfish算法 MD5算法 等价密钥 重复初始化 概率统计
下载PDF
Blowfish算法优化及其在WSN节点上的实现 被引量:1
5
作者 谢琦 曹雪芹 《计算机应用与软件》 CSCD 北大核心 2013年第7期318-320,330,共4页
Blowfish加解密算法由Bruce Schneier于1993年11月提出,快速、安全、简单等特点使该算法得到了广泛的应用。针对WSN节点内存空间小、执行能力有限等特点,对Blowfish算法进行研究,从多个方面对算法进行优化,提出一种在WSN节点上高效运行... Blowfish加解密算法由Bruce Schneier于1993年11月提出,快速、安全、简单等特点使该算法得到了广泛的应用。针对WSN节点内存空间小、执行能力有限等特点,对Blowfish算法进行研究,从多个方面对算法进行优化,提出一种在WSN节点上高效运行并且占用较少RAM空间的实现方案,通过数据对比分析优化算法的性能。在CC2530处理器上实现的结果表明,Blowfish算法的优化方案可在WSN节点上运行并且占用了较少的RAM空间。该方案也可应用于存储空间较小的嵌入式系统中。 展开更多
关键词 blowfish 算法研究 算法优化 WSN节点 内存空间
下载PDF
基于Blowfish的HEVC高效选择性加密方案 被引量:2
6
作者 叶清 张乔嘉 袁志民 《海军工程大学学报》 CAS 北大核心 2022年第1期7-12,19,共7页
为防止实时视频信息被非法获取,提出了一种基于H.265/HEVC视频编码标准的HEVC视频图像选择性加密方案。选择熵编码过程中对运动加密影响较大的MVD符号位,RFI,MVP索引和对纹理加密影响较大的变换系数符号位量化参数后缀,以及变换系数后... 为防止实时视频信息被非法获取,提出了一种基于H.265/HEVC视频编码标准的HEVC视频图像选择性加密方案。选择熵编码过程中对运动加密影响较大的MVD符号位,RFI,MVP索引和对纹理加密影响较大的变换系数符号位量化参数后缀,以及变换系数后缀等语法元素,在此基础上,运用Blowfish加密算法对视频图像进行选择性加密。实验结果表明:该方案在对视频视觉信息产生极大扰乱的同时,能保证视频格式的兼容性、加密视频的安全性和视频编码的高效性。 展开更多
关键词 高效视频编码 blowfish加密算法 选择性加密 熵编码 语法元素
下载PDF
Cloud-based data security transactions employing blowfish and spotted hyena optimisation algorithm
7
作者 Ch.Chakradhara Rao Tryambak Hiwarkar B.Santhosh Kumar 《Journal of Control and Decision》 EI 2023年第4期494-503,共10页
Because of its on-demand servicing and scalability features in cloud computing,security and confidentiality have converted to key concerns.Maintaining transaction information on thirdparty servers carries significant ... Because of its on-demand servicing and scalability features in cloud computing,security and confidentiality have converted to key concerns.Maintaining transaction information on thirdparty servers carries significant dangers so that malicious individuals trying for illegal access to information data security architecture.This research proposes a security-aware information transfer in the cloud-based on the blowfish algorithm(BFA)to address the issue.The user is verified initially with the identification and separate the imported data using pattern matching technique.Further,BFA is utilised to encrypt and save the data in cloud.This can safeguard the data and streamline the proof so that client cannot retrieve the information without identification which makes the environment secure.The suggested approach’s performance is evaluated using several metrics,including encryption time,decryption time,memory utilisation,and runtime.Compared to the existing methodology,the investigational findings clearly show that the method takes the least time to data encryption. 展开更多
关键词 blowfish algorithm cloud environment data encryption spotted hyena optimisation algorithm user authentication
原文传递
运用于京沪高铁动车组WTD技术中的加密算法与运行保障机制 被引量:1
8
作者 吴冬华 王延翠 +1 位作者 张春 白宇 《北京交通大学学报》 CAS CSCD 北大核心 2012年第2期80-84,共5页
WTD技术(车载无线传输网关技术)通过利用随车配置的WTD设备与动车组之间的通信,对车辆的实时信息进行采集、处理和发送,使得在地面接收端的信息处理系统能够有效的监控与管理动车组.对应用于京沪高铁WTD技术的通信安全与通信保障的需求... WTD技术(车载无线传输网关技术)通过利用随车配置的WTD设备与动车组之间的通信,对车辆的实时信息进行采集、处理和发送,使得在地面接收端的信息处理系统能够有效的监控与管理动车组.对应用于京沪高铁WTD技术的通信安全与通信保障的需求变得迫切.本文通过引入Blowfish加密算法与特殊设计的运行保障机制,使得改进后的WTD技术不仅能够进行安全的通信,并能够提供长时间的高效稳定的数据传输服务. 展开更多
关键词 高速铁路信息技术 WTD技术 blowfish加密算法 运行保障机制
下载PDF
保密信息传输的数字签名方案研究 被引量:1
9
作者 肖长水 高觐悦 《苏州市职业大学学报》 2007年第3期61-63,共3页
结合非对称密码体制和对称密码体制的优点,设计了保密信息传输的基于混合密码算法的数字签名方案,并给出了基于Java Applet技术的详细实现过程。通过对该方案的安全性分析可知,该数字签名方案较好地保证了信息传输的机密性、完整性和不... 结合非对称密码体制和对称密码体制的优点,设计了保密信息传输的基于混合密码算法的数字签名方案,并给出了基于Java Applet技术的详细实现过程。通过对该方案的安全性分析可知,该数字签名方案较好地保证了信息传输的机密性、完整性和不可抵赖性。 展开更多
关键词 数字签名 RSA算法 blowfish算法 SHA-1算法
下载PDF
基于GPU的S63标准电子海图数据解密算法
10
作者 钟云海 郑海 周红进 《地理信息世界》 2014年第2期54-58,共5页
S63标准采用Blowfish算法对原始海图数据加密后发行,数据的解密成为电子海图系统数据转换和更新中一个耗时的过程。为提高数据处理的速度,针对Blowfish分组密码算法的特点,提出一种利用图形处理器(GPU)的海图并行解密算法,并采用数据传... S63标准采用Blowfish算法对原始海图数据加密后发行,数据的解密成为电子海图系统数据转换和更新中一个耗时的过程。为提高数据处理的速度,针对Blowfish分组密码算法的特点,提出一种利用图形处理器(GPU)的海图并行解密算法,并采用数据传输和处理的同步技术进行了优化。测试表明,采用GPU的并行解密算法是纯CPU串行处理的9.8倍。该算法不仅可大大加快海图数据转换和更新过程,对地理信息系统海量数据处理也有一定的借鉴价值。 展开更多
关键词 S63标准 blowfish算法 图形处理器 并行计算 统一设备计算架构 S63
下载PDF
扩充SSL协议实现多媒体安全通信
11
作者 徐少强 凌捷 李红蕾 《微机发展》 2005年第1期135-137,共3页
随着多媒体技术和Internet技术的飞速发展,在网络上传播的多媒体信息与日俱增,多媒体通信网中的安全问题也显得越来越重要。文中从多媒体信息自身的特点入手,分析了多媒体对传输网络的特殊要求,简单介绍了SSL协议并分析SSL协议存在的问... 随着多媒体技术和Internet技术的飞速发展,在网络上传播的多媒体信息与日俱增,多媒体通信网中的安全问题也显得越来越重要。文中从多媒体信息自身的特点入手,分析了多媒体对传输网络的特殊要求,简单介绍了SSL协议并分析SSL协议存在的问题。对SSL协议进行扩充,添加进加密速度更快的Blowfish加密算法,以保证多媒体信息在确保安全性的前提下又能满足实时性的要求。 展开更多
关键词 多媒体通信 加密 安全套接层 blowfish算法
下载PDF
VPND源程序分析
12
作者 丁岳伟 《上海理工大学学报》 EI CAS 2000年第1期61-64,共4页
通过对 VPND(virtual Private network daemon)源程序的分析,介绍了虚拟专用网络实现过程中使用到的密钥交换技术和加密机制.同时,对程序结构、流程和加密算法作了较详细的分析.该方法可用Int... 通过对 VPND(virtual Private network daemon)源程序的分析,介绍了虚拟专用网络实现过程中使用到的密钥交换技术和加密机制.同时,对程序结构、流程和加密算法作了较详细的分析.该方法可用Internet代替租赁专线实现不同地点网络的安全互联.对于在世界各地拥有许多分支机构的企业来说,它是一种较为简易、实用的解决方案. 展开更多
关键词 加密 解密算法 CFB blowfish 明文 密文 密钥
下载PDF
一种基于混合密码体制的网络数据安全方案 被引量:4
13
作者 姚亮 陈克非 朱学正 《计算机工程》 CAS CSCD 北大核心 2003年第2期174-176,共3页
在分析了当今金融系统沿用多年的传统加密体系的种种不足之处后,设计了一个完整的基于混合密码体制的网络数据保护方案,充分利用了BLOWFISH、RSA、MD5多种算法的优点,确保了方案的高效性和安全性。
关键词 混合密码体制 网络数据安全 对称密码体制 公钥密码体制 blowfish算法 计算机网络
下载PDF
面向用户数据和模型数据的隐私保护技术 被引量:1
14
作者 陈嘉乐 张佳乐 +3 位作者 杨子路 赵彦超 后弘毅 陈兵 《指挥信息系统与技术》 2022年第6期95-100,共6页
数据与模型作为人工智能框架的2个重要元素,既需要考虑它们的安全性与隐私需求,又需要兼顾它们的计算性能。将密码学与人工智能技术相结合,面向多种智能算法,通过安全多方计算技术重构神经网络核心算法,实现全流程的安全推理。基于多线... 数据与模型作为人工智能框架的2个重要元素,既需要考虑它们的安全性与隐私需求,又需要兼顾它们的计算性能。将密码学与人工智能技术相结合,面向多种智能算法,通过安全多方计算技术重构神经网络核心算法,实现全流程的安全推理。基于多线程计算和分段加密等技术优化Blowfish算法,高效完成海量模型数据的加解密流程。该研究有助于提升人工智能模式的安全性与密文计算效率,具有重要研究意义。 展开更多
关键词 隐私保护深度学习 安全多方计算 blowfish算法
下载PDF
计算机网络信息安全中数据加密技术研究 被引量:13
15
作者 张晓敏 《信息技术》 2021年第6期68-72,共5页
针对计算机网络中存在信息安全隐患的问题,提出了新型的数据加密技术,该技术融合了Blowfish加密算法和RSA加密算法,解决了常规技术中对称算法的安全问题、密钥不易管理和非对称算法加解密效率低等问题。通过将本研究的混合算法与DES算法... 针对计算机网络中存在信息安全隐患的问题,提出了新型的数据加密技术,该技术融合了Blowfish加密算法和RSA加密算法,解决了常规技术中对称算法的安全问题、密钥不易管理和非对称算法加解密效率低等问题。通过将本研究的混合算法与DES算法和DH算法进行比较,在加解密效率和安全性测试中,混合算法效率提高了100倍,安全等级高。 展开更多
关键词 数据加密 信息安全 blowfish加密算法 RSA加密算法 混合算法
下载PDF
一种口令加密工具的设计与实现
16
作者 翟朔 《电脑知识与技术》 2010年第02X期1337-1339,共3页
在利用对称加密算法时,密钥管理是安全系统考虑的主要问题。现有保存密钥的方法大都需要借助物理介质来保存,给用户带来了不便。为了解决这个问题,该文提出了一种基于口令的加密方案,能很好的解决密钥保护问题.最后在.Net平台下... 在利用对称加密算法时,密钥管理是安全系统考虑的主要问题。现有保存密钥的方法大都需要借助物理介质来保存,给用户带来了不便。为了解决这个问题,该文提出了一种基于口令的加密方案,能很好的解决密钥保护问题.最后在.Net平台下编程实现了一个基于口令的加密工具:实现创建自提取的可执行加密文件,使得基于口令的加解密可以独立的进行。 展开更多
关键词 信息安全 PE文件 口令加密 blowfish加密算法 密码学
下载PDF
混合加密算法在计算机网络安全中的应用
17
作者 全斌 《电子技术(上海)》 2024年第2期184-185,共2页
阐述针对计算机网络中所面临的信息安全风险,探讨一种将RSA和Blowfish两种加密算法结合起来的新型数据密码技术。实验结果表明,该算法的安全性和加解码速度优于单一的DH和DES算法。
关键词 数据加密 信息安全 blowfish加密算法 RSA加密算法
原文传递
数字电视信号的嵌入式加密应用
18
作者 高美珍 《信息安全与通信保密》 2008年第10期63-64,67,共3页
随着嵌入式系统越来越广泛的应用,嵌入式系统应用系统的开发者必然面临系统被仿制或剽窃的问题。为了使更多的嵌入式系统的原创者能有效地保护自己的开发成果和知识产权,文章介绍了嵌入式系统加密芯片DM2016的结构、特点及在数字电视加... 随着嵌入式系统越来越广泛的应用,嵌入式系统应用系统的开发者必然面临系统被仿制或剽窃的问题。为了使更多的嵌入式系统的原创者能有效地保护自己的开发成果和知识产权,文章介绍了嵌入式系统加密芯片DM2016的结构、特点及在数字电视加密领域的应用,同时给出了BlowFish算法在嵌入式主系统中的加密方法及应用。 展开更多
关键词 加密技术 blowfish算法 嵌入式系统 DM2016
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部