期刊文献+
共找到414篇文章
< 1 2 21 >
每页显示 20 50 100
Enhanced Euclid Algorithm for Modular Multiplicative Inverse and Its Application in Cryptographic Protocols
1
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2010年第12期901-906,共6页
Numerous cryptographic algorithms (ElGamal, Rabin, RSA, NTRU etc) require multiple computations of modulo multiplicative inverses. This paper describes and validates a new algorithm, called the Enhanced Euclid Algorit... Numerous cryptographic algorithms (ElGamal, Rabin, RSA, NTRU etc) require multiple computations of modulo multiplicative inverses. This paper describes and validates a new algorithm, called the Enhanced Euclid Algorithm, for modular multiplicative inverse (MMI). Analysis of the proposed algorithm shows that it is more efficient than the Extended Euclid algorithm (XEA). In addition, if a MMI does not exist, then it is not necessary to use the Backtracking procedure in the proposed algorithm;this case requires fewer operations on every step (divisions, multiplications, additions, assignments and push operations on stack), than the XEA. Overall, XEA uses more multiplications, additions, assignments and twice as many variables than the proposed algorithm. 展开更多
关键词 Extended-Euclid algorithm MODULAR MULTIPLICATIVE INVERSE Public-Key Cryptography RSA Cryptocol Rabin information Hiding algorithm ELGAMAL encryption/DECRYPTION NTRU Cryptosystem Computer Simulation Low Memory Devices
下载PDF
基于混沌序列和AES算法的数据库外层数据传输同步加密方法
2
作者 陈琳 《黑龙江工程学院学报》 CAS 2024年第4期38-43,共6页
为保障数据库外层数据的安全传输,提出一种基于混沌序列和AES算法的数据库外层数据传输同步加密方法。该方法结合AES算法的加密安全性和混沌序列的加密速度优势,通过加密代理服务器和应用服务器对数据库外层数据进行处理,利用混沌序列lo... 为保障数据库外层数据的安全传输,提出一种基于混沌序列和AES算法的数据库外层数据传输同步加密方法。该方法结合AES算法的加密安全性和混沌序列的加密速度优势,通过加密代理服务器和应用服务器对数据库外层数据进行处理,利用混沌序列logistic映射参数初始化、混沌序列二进制量化、AES动态加密和尾端处理实现数据库外层数据传输同步加密。实验结果表明,该方法能够成功地对文本和图像数据进行加密和隐藏,同时提高加密效率,并兼顾了数据的安全性和传输效率。 展开更多
关键词 混沌序列 AES算法 数据库 数据传输 数据加密 外层数据
下载PDF
构建节点信誉度的跨域移动节点安全认证方法
3
作者 钟耀霞 苏华 《计算机仿真》 2024年第8期428-432,共5页
为增强物联网架构的安全性,降低数据传输风险,提出一种新的跨域移动节点安全认证方法。分析物联网节点的物理特征与信任特征,利用网络模块、信誉模块和服务模块搭建信任体系;通过信任初始化、信任更新等过程建立信任模型,计算不同节点... 为增强物联网架构的安全性,降低数据传输风险,提出一种新的跨域移动节点安全认证方法。分析物联网节点的物理特征与信任特征,利用网络模块、信誉模块和服务模块搭建信任体系;通过信任初始化、信任更新等过程建立信任模型,计算不同节点之间的信誉程度,以信誉值为安全认证的依据;构建具有应用层、合约层、激励层等结构的区块链架构,引入加密算法,经过不同域服务器之间的相互认证,解析区块链证书是否有效,若有效则认为认证成功;反之,认证失败。实验结果表明,无论网络状态如何,所提方法下节点之间的通信成功率均较高,并且能减少计算开销,提高认证效率,有效加强了物联网信息传输的安全性。 展开更多
关键词 物联网 跨域移动节点 安全认证 区块链技术 加密算法
下载PDF
无人值守能源平台数据库信息安全存储算法
4
作者 刘鹏 张辉 《微型电脑应用》 2024年第8期198-202,共5页
数据库中存储着大量的敏感数据,而无人值守能源平台通常需要通过公共网络进行数据传输和远程访问,这增加了被黑客攻击的风险。针对无人值守能源平台信息存储过程中可能受到安全威胁的问题,提出无人值守能源平台数据库信息安全存储算法... 数据库中存储着大量的敏感数据,而无人值守能源平台通常需要通过公共网络进行数据传输和远程访问,这增加了被黑客攻击的风险。针对无人值守能源平台信息存储过程中可能受到安全威胁的问题,提出无人值守能源平台数据库信息安全存储算法。根据按需压缩思想建立自适应压缩算法,计算采样时段内能源平台数据变化量均值,以判定采样频率的变化情况。引入A^(*)算法寻优采样频率,自适应采集并压缩能源平台数据。结合动态密钥选择技术和混沌加密算法构建双重加密算法,用于数据库信息的加密,保障能源平台数据库信息的安全。通过使用强度和带宽占用概率控制超带宽存储并依据最小传输粒度控制超带宽梯度传输,实现无人值守能源平台数据库信息安全存储。实验结果表明,所提算法存储安全性高、存储耗时短、通信开支低和读写平均延迟短,且数据完整性高。 展开更多
关键词 无人值守能源平台 A^(*)算法 信息安全存储 信息压缩 信息加密
下载PDF
基于国密算法的视频媒体文件加密效率提升技术
5
作者 王溪波 戚成烨 贾正锋 《计算机系统应用》 2024年第2期43-53,共11页
随着计算机网络和无线通信等技术的发展,有关视频媒体文件的版权保护和信息安全问题日益成为人们关注的焦点,对视频媒体文件加密是一种有效保护信息安全的方式,传统的视频文件加密方法需要对视频媒体文件中所有的视频帧数据进行加密,文... 随着计算机网络和无线通信等技术的发展,有关视频媒体文件的版权保护和信息安全问题日益成为人们关注的焦点,对视频媒体文件加密是一种有效保护信息安全的方式,传统的视频文件加密方法需要对视频媒体文件中所有的视频帧数据进行加密,文件加密的效率较低,加密过程比较耗时.本文针对H.264/AVC视频帧的结构特点,提出了一种基于国产SM2算法的视频媒体文件加密效率提升的方法,该方法在加密视频媒体文件的过程中只加密视频数据中关键帧的NALU Header信息,在检测到H.264分片的情况下同时也需要对non-IDR Header信息进行加密.实验结果表明该方法可以在有效加密视频媒体文件的同时减少了加密所需的时间,明显提升了视频媒体文件的加密效率. 展开更多
关键词 视频媒体文件 信息安全 H.264/AVC视频帧 国产SM2算法 加密效率提升
下载PDF
基于Logistic映射的社交网络敏感信息加密算法
6
作者 杨洋 《兰州文理学院学报(自然科学版)》 2024年第2期51-55,共5页
为保护多种社交网络敏感信息安全,研究基于Logistic映射的社交网络敏感信息加密算法.此算法采用基于经验模态分解的社交网络信息预处理方法,以经验模态分解的方式,对复杂的社交网络信息去冗后,通过基于演化超网络的社交网络敏感信息挖... 为保护多种社交网络敏感信息安全,研究基于Logistic映射的社交网络敏感信息加密算法.此算法采用基于经验模态分解的社交网络信息预处理方法,以经验模态分解的方式,对复杂的社交网络信息去冗后,通过基于演化超网络的社交网络敏感信息挖掘方法,提取去冗后社交网络信息中敏感信息;由基于Logistic映射分组加密算法,生成敏感信息二进制随机序列,将其分为两部分明文,一部分明文执行置乱处理,另一部分明文执行异或运算,构建社交网络敏感信息的密文,完成社交网络敏感信息加密.实验结果表明,所提算法加密性能良好,可以有效改变文本类、图像类社交网络敏感信息,原始敏感信息特征完全改变,可保护多种社交网络敏感信息安全. 展开更多
关键词 LOGISTIC映射 社交网络 敏感信息 加密算法 演化超网络 信息挖掘
下载PDF
基于国密算法的列车控制系统传输加密研究 被引量:4
7
作者 张成阳 王金成 +3 位作者 黄翌虹 方志刚 唐丕强 卓鹏 《铁道通信信号》 2024年第1期37-44,共8页
为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实... 为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实现硬件的数据帧加密;采用三重SM4加密算法对通信报文的数据帧加密,实现列控系统软件应用数据的加密。搭建列控系统测试环境对加密技术方案进行验证,试验结果表明:该加密方案在对列控系统的业务处理能力无影响的情况下,可以有效提高列控系统重要数据在传输过程中的机密性和完整性。基于国密算法的列控系统传输加密研究为列控系统提供了传输加密可借鉴的方法和应用实例,也为铁路信号系统数据的安全高效传输提供了新的思路。 展开更多
关键词 列控系统 明文传输 传输加密 信息安全 国密算法 密码机
下载PDF
全密态数据库密态计算关键技术综述
8
作者 毕树人 钮泽平 +1 位作者 李国良 李琦 《软件学报》 EI CSCD 北大核心 2024年第8期3980-4010,共31页
随着近些年云服务的流行,越来越多的企业和个人将数据存储在云数据库上.但在享受云服务便利的同时,也带来数据安全的问题.其中一个比较关键的问题是敏感数据的机密性保护,即保护用户的敏感数据不被窥探和泄漏.在这样的背景下,全密态数... 随着近些年云服务的流行,越来越多的企业和个人将数据存储在云数据库上.但在享受云服务便利的同时,也带来数据安全的问题.其中一个比较关键的问题是敏感数据的机密性保护,即保护用户的敏感数据不被窥探和泄漏.在这样的背景下,全密态数据库应运而生.相对于传统数据库,全密态数据库能够在数据的传输、存储和计算整个生命周期中对数据进行加密,保护数据的机密性.目前,在对数据加密的同时,支持所有SQL功能并保持高性能等方面还存在很多挑战.全面调研全密态数据库密态计算的关键技术,根据技术类型进行归纳分类,并在功能性、安全性和性能等方面进行对比与总结.首先介绍全密态数据库架构,包括基于加密算法的纯软件架构、基于可信执行环境(TEE)的可信硬件架构和软硬融合式架构.然后,总结归纳各个架构的关键技术.最后,讨论当前研究的挑战和机会,并提供一些未来研究的开放性问题. 展开更多
关键词 全密态数据库 机密性保护 加密算法 可信执行环境(TEE)
下载PDF
气象服务终端的信息安全防护策略设计
9
作者 廖婷婷 王彪 +2 位作者 白铁男 虞雪莹 汪华 《电子设计工程》 2024年第24期47-51,共5页
为了应对网络攻击和数据泄露等安全挑战,文中面向气象服务终端设计了一种用于信息安全防护的加密算法。该算法通过动态地引入多个密钥更改来提高微型加密算法的安全特性和加解密速度,确保了气象服务终端数据在传输过程中的安全性。同时... 为了应对网络攻击和数据泄露等安全挑战,文中面向气象服务终端设计了一种用于信息安全防护的加密算法。该算法通过动态地引入多个密钥更改来提高微型加密算法的安全特性和加解密速度,确保了气象服务终端数据在传输过程中的安全性。同时,基于该算法设计了一款防灾减灾的气象智能服务平台,以进一步探索气象服务产品的安全防护和系统设计方法。实验结果表明,该算法能够有效保护气象数据资源安全,相比于微型加密算法及其多个变体展现出了更为理想的雪崩效应,能大幅降低算法的加解密时间。 展开更多
关键词 气象数据安全 信息传输 对称加密 微型加密算法 气象智能服务
下载PDF
策略动态更新的变电站安全通信体系研究
10
作者 徐广辉 高诗航 +2 位作者 马玉龙 滕春涛 刘汝华 《电气技术》 2024年第7期32-38,共7页
针对变电站单一固定的加解密算法应对第三方截取和暴力破解能力不足的问题,本文梳理变电站网络通信构架特点,提出动态更新安全策略的变电站安全体系方案:首先构建全站统一的安全策略库,通过证书授权机和密钥代理机进行管理,为每个设备... 针对变电站单一固定的加解密算法应对第三方截取和暴力破解能力不足的问题,本文梳理变电站网络通信构架特点,提出动态更新安全策略的变电站安全体系方案:首先构建全站统一的安全策略库,通过证书授权机和密钥代理机进行管理,为每个设备建立与其通信能力匹配的策略库子集;通信设备在线动态选择适合自身能力的安全策略,并对当前安全策略进行时效管理,实现安全策略的自适应动态更新,提升变电站信息安全主动防护的能力。通过设计测试平台,对策略动态更新功能、通信性能及设备功能进行实测,证明策略动态更新机制不影响设备核心功能的正常运行,对设备通信实时性有轻微影响。 展开更多
关键词 变电站信息安全 安全策略动态更新 加解密算法 证书授权机 密钥代理机
下载PDF
基于对称加密算法的企业电子邮件权限安全管理 被引量:1
11
作者 陈又咏 蔡清远 +2 位作者 张富林 董昌朝 冯兰贤 《电子设计工程》 2024年第4期65-70,共6页
进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识... 进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识,明确电子邮件的安全级别。基于邮件发送人在企业内充当的角色,设计一种对称加密算法对电子邮件内容进行加密。运用PMI+PKI技术,结合身份认证特性和权限分配特性,建立邮件权限控制机制。从发送者和接收者两方面入手,认证电子邮件安全访问权限,实现企业电子邮件安全管理。实验结果显示,所提方法的邮件权限安全管理效果较好,整体时间开销为0.38 s,相比基于区块链、基于差分隐私的方法,时间开销分别减少了68.07%、39.11%。 展开更多
关键词 对称加密算法 电子邮件 信息安全 权限管理 隐私保护 权限认证
下载PDF
数据加密技术在计算机网络信息安全中的应用 被引量:4
12
作者 蒋英林 《信息与电脑》 2024年第5期215-217,共3页
随着计算机网络技术的不断发展,网络安全问题日益严重。文章分析了计算机网络信息安全防护中常见的数据加密技术,并进一步探讨数据加密技术在计算机网络信息安全中的应用,以期为科学防护计算机网络信息安全提供借鉴。
关键词 数据加密技术 计算机网络 信息安全
下载PDF
国产密码算法在信创领域中的研究及应用 被引量:1
13
作者 安文政 《信息记录材料》 2024年第3期1-3,6,共4页
随着信息技术的快速发展和全球化进程的加速,信息安全问题日益突出,基于国家安全战略的考虑,我国积极推动信息技术国产化,以降低对外部技术的依赖,提高自主创新能力和国家安全水平。其中,SM密码算法作为国产密码算法的代表,具有较高的... 随着信息技术的快速发展和全球化进程的加速,信息安全问题日益突出,基于国家安全战略的考虑,我国积极推动信息技术国产化,以降低对外部技术的依赖,提高自主创新能力和国家安全水平。其中,SM密码算法作为国产密码算法的代表,具有较高的安全性和性能优势,成为了国产化信息系统建设中的重要组成部分。本文将对国产SM密码算法在信创中的作用进行研究和分析,并结合实例探讨其应用前景。 展开更多
关键词 SM密码算法 文件加密 安全传输 信创 国产化
下载PDF
基于加密算法的网络信息防篡改方法研究 被引量:1
14
作者 钟坚 《长江信息通信》 2024年第1期29-31,共3页
为提高网络信息的安全系数,避免用户隐私信息被篡改,引入加密算法,研究网络信息防篡改方法。通过数据挖掘方式,提取网络信息数据;用户在获取网络信息数据后,在信息交换过程中,将敏感数据设置为网络隐私数据,并在传输过程中对其进行身份... 为提高网络信息的安全系数,避免用户隐私信息被篡改,引入加密算法,研究网络信息防篡改方法。通过数据挖掘方式,提取网络信息数据;用户在获取网络信息数据后,在信息交换过程中,将敏感数据设置为网络隐私数据,并在传输过程中对其进行身份验证;通过加密算法的运算,实现网络隐私信息数据防篡改加密。通过对比实验证明,新的防篡改方法应用后,网络环境中用户信息数据的安全系数得到显著提升,能够有效保证网络环境的安全性,维护用户的个人权益。 展开更多
关键词 加密 信息 算法 防篡改 网络
下载PDF
基于分组改进密钥扩展算法的医院信息系统实现
15
作者 沈吉芳 《智能计算机与应用》 2024年第3期111-115,共5页
当前,医院信息系统加密大多使用传统高级加密标准算法(AES算法),存在安全稳定性差、计算工作量大、敏感数据无法得到有效管理等问题,亟需改进。本文基于分组改进密钥扩展算法对传统AES算法进行改进,通过最佳仿射变换和乘法逆运算,提高S... 当前,医院信息系统加密大多使用传统高级加密标准算法(AES算法),存在安全稳定性差、计算工作量大、敏感数据无法得到有效管理等问题,亟需改进。本文基于分组改进密钥扩展算法对传统AES算法进行改进,通过最佳仿射变换和乘法逆运算,提高S盒的抗攻击性,并通过算法平行化,提高数据的加解密效率。实验分析表明,基于分组改进密钥扩展算法能够使医院信息加密系统加密的运行效率得到改善,运行效率得到提升,安全性能增加。 展开更多
关键词 分组改进 密钥扩展算法 医院信息系统 加密
下载PDF
基于云平台的智慧图书馆文献信息资源共享方法
16
作者 李思琪 《无线互联科技》 2024年第9期31-33,共3页
文献信息资源共享是智慧图书馆的核心功能,但是现行方法共享效果并不理想。文章针对现行方法存在的不足和缺陷,提出基于云平台的智慧图书馆文献信息资源共享方法,在Visual Studio工具下构建智慧图书馆文献信息资源共享服务架构。根据构... 文献信息资源共享是智慧图书馆的核心功能,但是现行方法共享效果并不理想。文章针对现行方法存在的不足和缺陷,提出基于云平台的智慧图书馆文献信息资源共享方法,在Visual Studio工具下构建智慧图书馆文献信息资源共享服务架构。根据构建的共享服务架构设计共享方法,文章利用云平台对文献信息资源集成处理,采用加密算法对文献信息资源加密,利用基于身份认证的访问机制实现智慧图书馆文献信息资源共享。实验证明,该方法丢包率不足1%,资源共享开销不超过10 ms,在智慧图书馆文献信息资源共享方面具有良好的应用前景。 展开更多
关键词 云平台 智慧图书馆 文献信息资源 共享 Visual Studio开发工具 加密算法
下载PDF
基于同态加密的数据库信息安全应用研究
17
作者 李怀堂 马鹏 +4 位作者 崔娟 金瑞欣 费清华 李洋 陶怡轩 《科技创新与应用》 2024年第30期80-82,86,共4页
随着信息化技术的发展,涉及到个人信息的数据规模也在增加,如果大量的个人信息泄露,不仅会导致用户生命财产受损,更会破坏市场秩序、制约经济发展,甚至会引发公共安全危机。该研究旨在保护本地数据库安全,采用Paillier同态加密算法对数... 随着信息化技术的发展,涉及到个人信息的数据规模也在增加,如果大量的个人信息泄露,不仅会导致用户生命财产受损,更会破坏市场秩序、制约经济发展,甚至会引发公共安全危机。该研究旨在保护本地数据库安全,采用Paillier同态加密算法对数据库进行加密。通过测试,可以实现对指定数据库、表及字段进行加解密操作,有效防范他人对本地数据库数据的恶意窃取泄露,提高用户本地计算机的安全性,保护用户数据隐私。 展开更多
关键词 信息安全 数据库 同态加密 Paillier算法 系统测试
下载PDF
基于分布式区块链的医用影像数据存储与传输策略
18
作者 陈迪 陈云虹 +1 位作者 文志军 叶青 《电子设计工程》 2024年第16期174-177,182,共5页
为解决医疗机构影像数据的安全加密存储与传输问题,文中提出了一种基于分布式区块链的安全存储与传输策略。该策略分别对患者、医疗机构和云存储服务商进行建模,采用改进BLS签名技术对影像数据进行加密存储,并通过密钥协商协议实现了患... 为解决医疗机构影像数据的安全加密存储与传输问题,文中提出了一种基于分布式区块链的安全存储与传输策略。该策略分别对患者、医疗机构和云存储服务商进行建模,采用改进BLS签名技术对影像数据进行加密存储,并通过密钥协商协议实现了患者和医疗机构的安全密钥交换。同时,所提策略还融入了Lucene检索机制,从而提高了影像数据的调阅速度。在某医疗影像云上进行的实验结果显示,所提方案的加解密时间较短,而且能够抵御篡改攻击、中间攻击和共谋攻击,综合结果均优于现有的加密存储模型。 展开更多
关键词 影像云 区块链 分布式存储 加密通信 信息安全
下载PDF
基于国密算法的CoAP安全协议研究与实现
19
作者 宋永立 孙若尘 +2 位作者 贾娟 刘泽超 高玫 《计算机工程与设计》 北大核心 2024年第7期2066-2073,共8页
随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶... 随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶段,将预共享密钥硬编码到设备中;身份认证及密钥协商阶段采用基于有效负载的加密方法,通过两条握手消息完成双方身份认证,并获取用于数据传输的协商密钥;数据传输阶段采用观察者模式,客户端发送观察资源请求,依赖服务器加密传输资源,实现节能观察。安全方案使用SM4算法对身份认证和数据传输的数据进行加密,利用SM3算法验证消息完整性,有效提升了CoAP的安全防护能力。安全性分析和仿真实验结果展示了其在计算、通信和存储方面的卓越性能,确保了方案能够满足实际应用需求。 展开更多
关键词 国密算法 受限制应用协议 身份认证 密钥协商 数据加密 数据传输 安全防护
下载PDF
物联网中基于混合加密的密码安全认证方法
20
作者 杨国涛 曹冲 +1 位作者 韩涛 汪海军 《集成电路与嵌入式系统》 2024年第4期23-29,共7页
针对我国相关物联网平台加密要求高,但是加密技术发展较慢的问题,设计了一个基于物联网中基于混合加密的密码安全认证系统。为了保证用户入网的安全认证,首次采用椭圆加密算法和高级加密标准的混合加密技术实现密码安全认证系统的设计实... 针对我国相关物联网平台加密要求高,但是加密技术发展较慢的问题,设计了一个基于物联网中基于混合加密的密码安全认证系统。为了保证用户入网的安全认证,首次采用椭圆加密算法和高级加密标准的混合加密技术实现密码安全认证系统的设计实施,利用ECC算法椭圆曲线的特点,达到使用比一般加密技术更简便的密钥并得到相同的安全性;进一步对AES算法的扩展过程进行改进,提高了算法的安全性,对列混淆运算进行优化从而提高算法的运行速度;最后结合两种算法的各自优势构建一个既方便密钥管理又能兼顾效率和安全性的混合加密体系。通过试验,该系统技术核算的数据误差率在可接受范围内,该研究为其他技术研究奠定了基础。 展开更多
关键词 混合加密 ECC算法 AES算法 安全认证 物联网
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部