期刊文献+
共找到34,249篇文章
< 1 2 250 >
每页显示 20 50 100
基于同态加密的隐私保护与可验证联邦学习方案 被引量:1
1
作者 赖成喆 赵益宁 郑东 《信息网络安全》 CSCD 北大核心 2024年第1期93-105,共13页
Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针... Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针对上述问题,文章提出一种抗合谋的隐私保护与可验证cross-silo联邦学习方案。具体地,对每个客户端中间参数进行加密以保护数据隐私,同时为增强系统安全性,结合秘密共享方案实现密钥管理和协同解密。此外,通过聚合签名进一步实现数据完整性和认证,并利用多项式承诺实现中央服务器聚合梯度的可验证性。安全性分析表明,该方案不仅能保护中间参数的隐私及验证数据完整性,而且能够确保聚合梯度的正确性。同时,性能分析表明,相比于现有同类方案,文章所提方案的通信开销显著降低。 展开更多
关键词 联邦学习 隐私保护 同态加密 多项式承诺 聚合签名
下载PDF
基于混沌理论与DNA动态编码的卫星图像加密算法 被引量:3
2
作者 肖嵩 陈哲 +2 位作者 杨亚涛 马英杰 杨腾 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1128-1137,共10页
针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映... 针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映射与SHA-256哈希算法,生成加密算法的密钥流,提升算法的明文敏感性。然后,利用混沌系统的状态值对Hilbert局部置乱后的像素进行DNA编码,实现DNA动态编码,解决了DNA编码规则较少所带来的容易受到暴力攻击的弱点。最后,使用混沌序列完成进一步混沌加密,从而彻底混淆原始像素信息,增加加密算法的随机性与复杂性,得到密文图像。实验结果表明,该算法具有较好的加密效果和应对各种攻击的能力。 展开更多
关键词 卫星图像加密 混沌理论 DNA动态编码 哈希算法
下载PDF
可撤销属性加密的区块链数据访问控制方法 被引量:2
3
作者 李健 戚湧 《计算机工程与设计》 北大核心 2024年第2期348-355,共8页
针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进... 针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进行安全性证明;基于超级账本Fabric进行系统设计,结合星际文件系统采用链上链下存储方式解决区块链容量不足和系统效率问题。实验结果表明,所提方案撤销属性时无需更新密钥密文重复上链,仅需要6次Pairing操作进行预解密和解密,且在大规模属性集下,预解密时间和解密时间平均保持在百毫秒左右的常量级上,实现区块链数据高效、细粒度的访问控制。 展开更多
关键词 区块链 数据共享 访问控制 属性基加密 预解密 属性撤销 星际文件系统
下载PDF
数据加密技术在计算机网络安全中的应用研究 被引量:2
4
作者 程光德 《信息记录材料》 2024年第2期84-86,共3页
随着计算机网络技术的不断发展,它对人们的生活和工作产生了深远的影响。数据加密技术多种多样,但要想真正提升计算机网络的安全性,必须将其与网络安全紧密结合,加强对数据加密技术的科学应用,从而提高计算机网络的安全性和稳定性。本... 随着计算机网络技术的不断发展,它对人们的生活和工作产生了深远的影响。数据加密技术多种多样,但要想真正提升计算机网络的安全性,必须将其与网络安全紧密结合,加强对数据加密技术的科学应用,从而提高计算机网络的安全性和稳定性。本文首先从数据加密技术的概念及算法出发,剖析了计算机网络中存在的安全风险;其次阐述了计算机网络安全中数据加密技术的应用类别;最后深入讨论数据加密技术在计算机网络安全中的实际应用,以供有关人员参考。 展开更多
关键词 计算机网络安全 数据加密技术 数据加密算法
下载PDF
基于分层结构的匹配量隐藏加密多重映射方案
5
作者 陈晶 李瀚星 +3 位作者 何琨 加梦 李雨晴 杜瑞颖 《通信学报》 EI CSCD 北大核心 2024年第1期94-105,共12页
匹配量隐藏的加密多重映射(EMM)方案可以防止攻击者利用匹配量泄露推理搜索的明文,但是现有方案存在查询计算开销较大的问题。基于被检索数据的匹配量往往服从齐夫定律的特性,设计了一种分层结构的匹配量隐藏EMM方案。相对将全部键值匹... 匹配量隐藏的加密多重映射(EMM)方案可以防止攻击者利用匹配量泄露推理搜索的明文,但是现有方案存在查询计算开销较大的问题。基于被检索数据的匹配量往往服从齐夫定律的特性,设计了一种分层结构的匹配量隐藏EMM方案。相对将全部键值匹配量填充至相等的朴素设计,所提方案将对整体数据的填充转为对多块子数据的填充,减少了存储开销,并实现了常数复杂度的查询开销。安全性分析表明,所提方案能够在查询结果无损的情况下实现匹配量隐藏。仿真结果表明,与当前最高效的方案XorMM相比,所提方案能够以增加10%的存储开销为代价,减小90%的查询计算开销,显著提高查询效率。 展开更多
关键词 云存储 可搜索加密 匹配量隐藏 结构化加密 分层结构
下载PDF
面向云辅助工业物联网的高效可搜索属性基加密方案
6
作者 张学旺 陈思宇 +2 位作者 罗欣悦 雷志滔 谢昊飞 《信息网络安全》 CSCD 北大核心 2024年第9期1352-1363,共12页
云存储可以有效存储和管理工业物联网生成的海量数据,但缺乏灵活安全的访问控制机制,且上传的加密数据难以高效检索。为解决这些问题,文章提出一种面向工业物联网的高效可搜索属性基加密方案,该方案具有隐私保护、多关键词搜索和数据验... 云存储可以有效存储和管理工业物联网生成的海量数据,但缺乏灵活安全的访问控制机制,且上传的加密数据难以高效检索。为解决这些问题,文章提出一种面向工业物联网的高效可搜索属性基加密方案,该方案具有隐私保护、多关键词搜索和数据验证等功能。方案利用对称加密和属性基加密以在线/离线加密方式加密明文,利用异或过滤器和随机秘密值实现部分访问策略隐藏,提高工业数据的安全性。此外,方案基于多项式方程实现支持子集查询的多关键词高效搜索,通过签名加密的方式验证云服务器中数据的完整性。安全性分析表明,该方案在DBDH困难问题假设下可以抵御选择明文攻击。理论分析和仿真实验结果表明,该方案在加密、陷门生成和搜索等阶段与对比方案相比具有更高的效率,功能更全面。 展开更多
关键词 工业物联网 属性基加密 可搜索加密 策略隐藏 数据验证
下载PDF
一种基于SHVE的连接查询动态对称可搜索加密方案
7
作者 黄一才 郁滨 《计算机研究与发展》 EI CSCD 北大核心 2024年第6期1545-1558,共14页
对称可搜索加密(searchable symmetric encryption,SSE)因其较高的搜索效率得到了人们的广泛关注.支持连接查询的对称可搜索加密方案可以提高方案的功能性.然而现有大部分连接查询方案不支持对加密数据库的动态更新操作,结合静态对称隐... 对称可搜索加密(searchable symmetric encryption,SSE)因其较高的搜索效率得到了人们的广泛关注.支持连接查询的对称可搜索加密方案可以提高方案的功能性.然而现有大部分连接查询方案不支持对加密数据库的动态更新操作,结合静态对称隐藏向量加密(symmetric hidden vectors encryption,SHVE)的定义,提出支持动态数据更新的动态对称隐藏向量加密(dynamic SHVE,DSHVE)的定义,并在此定义下构造了一种适用于可搜索加密应用场景的DSHVE方案.在此基础上,通过引入基于盲指数计算的不经意动态交叉标签,设计具有前向和后向隐私的向量数据存取结构,构造了支持连接查询的动态对称可搜索加密方案,给出了方案的详细工作过程和正式的安全性分析.理论分析和实验结果表明,连接查询时,该方案能够在不明显增加存储和计算开销的前提下,有效避免泄露匹配文档索引之外的结果特征.同时该方案能够仅通过单轮通信实现连接查询,具有较低的通信开销和较高的搜索效率. 展开更多
关键词 对称可搜索加密 连接查询 隐藏向量加密 前向隐私 后向隐私
下载PDF
面向加密货币交易介质及过程的安全综述
8
作者 刘峰 江佳齐 黄灏 《信息网络安全》 CSCD 北大核心 2024年第3期330-351,共22页
由区块链技术和密码学共同构成的去中心化加密货币正遭受日益增多的安全攻击,如何确保加密货币交易安全成为当前的热门议题。而作为交易介质的加密货币以及用于存管的加密钱包成为了安全研究的焦点。为此,研究人员开发了多种密钥管理和... 由区块链技术和密码学共同构成的去中心化加密货币正遭受日益增多的安全攻击,如何确保加密货币交易安全成为当前的热门议题。而作为交易介质的加密货币以及用于存管的加密钱包成为了安全研究的焦点。为此,研究人员开发了多种密钥管理和检测技术,以确保加密钱包的机密性、完整性和可用性。同时,针对中心化和去中心化交易所的安全漏洞及攻击手段,研究人员也提出了相应的检测和预防策略。此外,文章综合评述了加密货币交易过程中的潜在攻击类型、检测技术与防御措施。最后,对加密货币交易体系的安全问题进行了总结,并对未来发展的方向展开了前瞻讨论。 展开更多
关键词 加密货币 加密钱包 加密货币交易所 智能合约 交易过程安全
下载PDF
面向连接关键词可搜索加密的查询恢复攻击
9
作者 杜瑞颖 沈蓓 +3 位作者 何琨 赵陈斌 王贝宁 陈晶 《通信学报》 EI CSCD 北大核心 2024年第8期125-135,共11页
为了恢复连接关键词可搜索加密方案中的用户查询,提出了2种针对连接查询可搜索加密方案的攻击方法,分别是交叉泄露攻击和频率匹配攻击。首先,从泄露中提取候选关键词集合;然后,分别利用关键词对结果模式泄露和查询频率信息进行过滤。结... 为了恢复连接关键词可搜索加密方案中的用户查询,提出了2种针对连接查询可搜索加密方案的攻击方法,分别是交叉泄露攻击和频率匹配攻击。首先,从泄露中提取候选关键词集合;然后,分别利用关键词对结果模式泄露和查询频率信息进行过滤。结果表明,在交叉泄露攻击中,当攻击者仅掌握10%的数据集时,若关键词在空间为100,查询恢复的准确率可高达90%,将关键词空间扩大至1000,攻击者依然能够恢复50%以上的查询;在频率匹配攻击中,即使攻击者仅已知不准确的频率分布信息,也至少可以准确恢复70%的查询。 展开更多
关键词 云存储 可搜索加密 连接关键词查询 查询恢复攻击
下载PDF
基于格的可搜索公钥加密研究进展
10
作者 叶清 何俊霏 杨智超 《信息网络安全》 CSCD 北大核心 2024年第6期903-916,共14页
随着数据的爆发式增长和云计算的快速发展,用户对数据安全共享和查询的需求逐渐增加。可搜索公钥加密技术允许资源受限的用户高效地搜索云服务器中存储的加密数据,为云数据安全查询问题提供了一种有效的解决方法。然而随着量子时代的到... 随着数据的爆发式增长和云计算的快速发展,用户对数据安全共享和查询的需求逐渐增加。可搜索公钥加密技术允许资源受限的用户高效地搜索云服务器中存储的加密数据,为云数据安全查询问题提供了一种有效的解决方法。然而随着量子时代的到来,现有密码体制面临巨大的冲击,格密码由于具有可归约到最坏情况困难假设、抗量子攻击、安全性高等优势受到广泛关注。文章从安全性、功能性角度对基于格的可搜索公钥加密技术的研究进展进行综述,首先概述了基于格理论的公钥密码研究进展,介绍了可搜索公钥加密的定义及安全模型。然后重点分析现有格上可搜索公钥加密方案,以攻击手段为出发点对方案的安全性研究进行分析,从通信开销和计算复杂度两方面对方案的算法效率进行对比。最后总结了格上可搜索公钥加密技术的应用场景和未来研究趋势。 展开更多
关键词 格密码 公钥加密 可搜索加密 云计算
下载PDF
基于全同态加密优化的云数据隐私保护方法
11
作者 王雪飞 王鹏 佟良 《计算机仿真》 2024年第5期522-526,共5页
为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差... 为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差分隐私特征。引入PKI对数据所有者和用户身份认证处理,完成密钥的产生和分发,根据差分隐私特征将用户所有者的数据划分为不同类型,获取用户访问特征向量。构建全同态加密机制,同时引入代理重加密机制,通过密钥转换完成数据加密处理,最终实现云数据全同态加密优化。实验对比结果表明,上述加密方案能够快速完成数据加密处理,有效确保数据的安全性。 展开更多
关键词 云数据 隐私保护 全同态加密算法 对抗网络生成 代理重加密机制
下载PDF
基于三维超混沌映射的图像加密及其FPGA实现
12
作者 黄丽莲 叶优欣 +3 位作者 马衍昊 李创 项建弘 窦铮 《实验技术与管理》 CAS 北大核心 2024年第4期15-24,共10页
随着信息技术的不断发展,确保信息安全已成为重要问题,而图像作为被广泛使用的多媒体工具,时常面临着泄露的风险,针对该问题提出一种基于三维超混沌映射的图像加密算法。该算法首先构造一个离散三维超混沌系统,此系统相较于传统的混沌... 随着信息技术的不断发展,确保信息安全已成为重要问题,而图像作为被广泛使用的多媒体工具,时常面临着泄露的风险,针对该问题提出一种基于三维超混沌映射的图像加密算法。该算法首先构造一个离散三维超混沌系统,此系统相较于传统的混沌系统拥有更好的混沌特性,所生成的序列具有更强的随机性。然后在此序列的基础上对图片进行置乱和扩散:在置乱阶段,通过混沌序列对原始图片的像素点进行索引排序,实现像素置乱;在扩散阶段,使用处理后的混沌序列对置乱图像的像素值进行分层异或,实现像素扩散。软件仿真和性能分析表明,该算法具有较高的安全性和较强的抗干扰能力,最后通过FPGA硬件平台完成图像加密。整个算法包括软件仿真和硬件实现两个部分,能够有效提升学生将理论和实践相结合的能力,增强学生对非线性理论的理解。 展开更多
关键词 超混沌映射 混沌序列 图像加密 FPGA实现
下载PDF
一种改进类提升方案的双彩色图像加密系统
13
作者 王宾 李海啸 陈蓉蓉 《计算机科学》 CSCD 北大核心 2024年第S01期956-966,共11页
如今图像信息安全面临着严峻的考验,而图像加密技术是应对这一考验最有效的手段之一。由于提升方案在图像加密中具有更快的加解密速度和良好的安全性,所以越来越多基于提升方案的加密系统被提出。文中提出了一种改进类提升方案的双彩色... 如今图像信息安全面临着严峻的考验,而图像加密技术是应对这一考验最有效的手段之一。由于提升方案在图像加密中具有更快的加解密速度和良好的安全性,所以越来越多基于提升方案的加密系统被提出。文中提出了一种改进类提升方案的双彩色图像加密系统。首先,将彩色图像分成3个通道:R通道、G通道和B通道。然后,将每个图像分别当成魔方的6个面,使用随机序列控制魔方的旋转,从而达到置乱和加密图像的效果。其次,为了使整个系统具有更高的安全性,将改进类提升方案的更新和预测函数由类感知器网络(Perceptron-Like Network,PLN)代替。与原先运算简单的线性函数相比,PLN具有更加复杂的计算和不可预测性。通过所提结构得到的加密图像具有更高的加密质量,因此可以更好地将图像信息扩散到各个像素之间。大量的实验结果表明,该系统可以很好地抵抗各种攻击,具有很高的安全性;并且本系统对普通图像和密钥都具有很强的敏感性,因此可以应用于实际的图像加密。 展开更多
关键词 图像加密 类提升方案 超混沌 混沌加密系统
下载PDF
基于AES的车联网通信加密算法
14
作者 许小伟 程宇 +2 位作者 钱枫 祝能 邓明星 《计算机与现代化》 2024年第9期45-51,共7页
随着V2X技术发展得越来越快,车辆与其他设备的通信量以及信息重要度都在急速增长,车载信息遭到攻击从而被截取或者发生泄漏的风险也相应地大大增加,因此信息交互安全性成为了一个不可避免的研究课题。本文针对车联网传输数据量大、数据... 随着V2X技术发展得越来越快,车辆与其他设备的通信量以及信息重要度都在急速增长,车载信息遭到攻击从而被截取或者发生泄漏的风险也相应地大大增加,因此信息交互安全性成为了一个不可避免的研究课题。本文针对车联网传输数据量大、数据加解密操作频繁等问题,通过分析经典加密算法,进而改进传统AES加密算法,使用RC4加密算法生成伪随机密钥代替AES加密算法的密钥生成模块,优化加密时间的同时提升安全性能,并开展实验验证了其加密效率以及安全性。 展开更多
关键词 V2X 通信安全 AES RC4 加密算法 混合加密
下载PDF
基于字典的压缩加密查询方案研究
15
作者 田萍芳 郭万涛 《计算机技术与发展》 2024年第2期120-126,共7页
RDF(资源描述框架,Resource Description Framework)压缩方案可以有效压缩庞大的RDF数据集,RDF加密方案可以有效提高数据的安全性。结合这两种方案,该文提出了一种基于字典的压缩加密查询方案。首先,通过原始的RDF数据集构建字典集,实... RDF(资源描述框架,Resource Description Framework)压缩方案可以有效压缩庞大的RDF数据集,RDF加密方案可以有效提高数据的安全性。结合这两种方案,该文提出了一种基于字典的压缩加密查询方案。首先,通过原始的RDF数据集构建字典集,实现数据的压缩;然后,通过字典集生成密文ID三元组,实现数据的加密。将字典集存放在可信区域,密文ID三元组存储在不可信区域。查询时,首先通过字典集将查询语句中的关键词转换成对应的密文关键词,然后在密文ID三元组上查询与密文关键词相关的数据,将得到的密文数据传送至可信区域,在可信区域进行解密和解压缩操作,得到最终的明文数据。该方案将查询操作与解密解压缩操作分开,查询只在不可信区域操作,解密解压缩则在可信区域操作,从而进一步提高数据的安全性。最后,在5个数据集上与其他RDF加密方案进行了对比实验,实验结果证明了该压缩加密查询方案在查询性能上有一定的提升,验证了该方案是可行的和有效的。 展开更多
关键词 RDF压缩 RDF加密 字典 加密查询 资源描述框架
下载PDF
支持等式测试及密码逆向防火墙的SM9标识加密方案
16
作者 熊虎 林烨 姚婷 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1070-1084,共15页
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls, SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性. 展开更多
关键词 SM9 等式测试 密码逆向防火墙 标识加密 渗透攻击
下载PDF
基于行列异或的Arnold双置乱图像加密方法
17
作者 洪炎 王艺杭 +1 位作者 苏静明 温言 《科学技术与工程》 北大核心 2024年第2期649-657,共9页
针对目前加密图像单一以及加密算法安全性不高的问题,提出基于行列异或的Arnold双置乱图像加密方法。实施过程:首先根据Arnold变换公式对图像进行灰度空间置乱和位置空间置乱,然后进行行按位异或操作,其次,将上述结果再进行一次位置空... 针对目前加密图像单一以及加密算法安全性不高的问题,提出基于行列异或的Arnold双置乱图像加密方法。实施过程:首先根据Arnold变换公式对图像进行灰度空间置乱和位置空间置乱,然后进行行按位异或操作,其次,将上述结果再进行一次位置空间置乱,最后再进行列按位异或运算。该方法有效增强了传统Arnold双置乱的置乱效果,使图像得到充分扩散,最终得到密文图像。实验结果表明,本文方法能实现等长和不等长图像的置乱,改善了常规Arnold方法的置乱效果,有效降低了图像相邻像素间的相关性,保证了图像传输过程中的安全性和鲁棒性要求。 展开更多
关键词 ARNOLD变换 行列按位异或 双置乱 图像加密
下载PDF
面向SQLite的多密钥页级别加密系统
18
作者 李旭东 冯宇康 陈俊升 《计算机应用》 CSCD 北大核心 2024年第9期2791-2801,共11页
目前国内外对于SQLite的加密的研究粒度级别都是文件级别,且采取的都是单一密钥,加密粒度粗、破解难度低。针对SQLite的安全性不足的问题,设计了一个多密钥页级别加密系统。首先,为每一个物理页设置一个独立的页密钥,每个页面独立加解密... 目前国内外对于SQLite的加密的研究粒度级别都是文件级别,且采取的都是单一密钥,加密粒度粗、破解难度低。针对SQLite的安全性不足的问题,设计了一个多密钥页级别加密系统。首先,为每一个物理页设置一个独立的页密钥,每个页面独立加解密,并引入密钥文件存放所有页密钥;其次,在内存中引入一个页密钥缓存器KeyCache生成和缓存物理页的页密钥,减少页密钥频繁I/O读写的性能损失;再次,设计了加解密模块Crypto实现物理页的加密和解密功能,Crypto通过KeyCache快速获取页密钥从而提升整个系统的处理性能。将所提系统和典型的SQLCipher等进行对比实验:在读取测试和修改测试中,相较于SQLCipher,所提系统的执行时间平均缩短了1.5%和3.0%,能在安全级别更高的情况下达到更好的性能;而在新增测试和删除测试中,所提系统相较于SQLCipher的性能损失很小,在大幅提升安全级别的情况下性能损失接近。实验结果验证了所提系统的有效性。 展开更多
关键词 SQLITE数据库 数据库加密 页级别 多密钥加密 密钥管理
下载PDF
基于同态加密的跨链交易数据隐私保护
19
作者 赵文静 边根庆 《计算机系统应用》 2024年第9期105-113,共9页
为了解决区块链跨链交易数据隐私问题,本文提出了一种基于同态加密的隐私保护方案.该方案改进了同态加密算法以支持浮点数运算,同时保留了原算法加法同态特性,并支持任意次数的加法运算,以实现对跨链交易金额的隐私保护.为了防止同态加... 为了解决区块链跨链交易数据隐私问题,本文提出了一种基于同态加密的隐私保护方案.该方案改进了同态加密算法以支持浮点数运算,同时保留了原算法加法同态特性,并支持任意次数的加法运算,以实现对跨链交易金额的隐私保护.为了防止同态加密的私钥管理不当或丢失对交易安全性构成威胁,引入了基于Shamir秘密共享的私钥共享机制.该机制通过增加ECDSA数字签名对私钥份额进行验证,防止不可信节点发送恶意的值来恢复私钥,同时考虑节点掉线或离开后私钥份额的动态更新,从而防止节点串谋.经过安全性分析和实验验证,结果表明所提出的方案能有效保护跨链场景下的交易隐私. 展开更多
关键词 同态加密 跨链 交易隐私 秘密共享 中继链
下载PDF
分数阶忆阻Henon映射的可控多稳定性及其视频加密应用
20
作者 张红伟 付常磊 +4 位作者 潘志翔 丁大为 王金 杨宗立 刘涛 《物理学报》 SCIE EI CAS CSCD 北大核心 2024年第18期38-53,共16页
基于局部有源离散忆阻器构建一种能够产生任意数量共存吸引子的分数阶忆阻Henon映射.该映射的不动点数量由忆阻器内部参数控制,实现可控的同质多稳定性,适合基于混沌的工程应用.通过相图、分岔图、最大Lyapunov指数和吸引盆等方法揭示... 基于局部有源离散忆阻器构建一种能够产生任意数量共存吸引子的分数阶忆阻Henon映射.该映射的不动点数量由忆阻器内部参数控制,实现可控的同质多稳定性,适合基于混沌的工程应用.通过相图、分岔图、最大Lyapunov指数和吸引盆等方法揭示该映射的复杂动力学行为.数值模拟结果表明,该分数阶映射能够产生各种周期轨道、混沌吸引子和倍周期分岔等现象.随后使用ARM数字平台实现该系统,实验结果验证其物理可实现性.最后,基于该映射设计一种视频加密算法,并通过安全性分析验证该加密算法能够有效保证视频的安全传输. 展开更多
关键词 分数阶Henon映射 局部有源离散忆阻器 可控多稳定性 视频加密
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部