期刊文献+
共找到242篇文章
< 1 2 13 >
每页显示 20 50 100
基于Let’s Encrypt的中小企业网站保护的实现
1
作者 李超 《现代信息科技》 2018年第7期159-161,共3页
本文以互联网的迅速发展为背景,介绍了中小企业在提供博客、新闻和信息门户类服务等不涉及金融操作的网站服务中,借助Let’s Encrypt来实现网站的免费加密与保护,并给出了具体实现方法。
关键词 HTTP HTTPs let’s encrypt
下载PDF
语域理论视角下的小学英语听说课情境设计——以PEP《英语》中的Let’s talk板块为例
2
作者 张韦华 《教学月刊(小学版)(综合)》 2024年第4期33-37,共5页
针对教师在听说课的口语情境设计、语篇分析和课堂实践方面存在的问题,可以从语域理论进行思考。语域指的是与某一情境组成的语场、语旨、语式有关的语义集合。其中,语场、语旨、语式分别指伴随语言进行的社会活动、涉及的任务角色以及... 针对教师在听说课的口语情境设计、语篇分析和课堂实践方面存在的问题,可以从语域理论进行思考。语域指的是与某一情境组成的语场、语旨、语式有关的语义集合。其中,语场、语旨、语式分别指伴随语言进行的社会活动、涉及的任务角色以及语言所采用的符号或修辞手段。PEP《英语》中的Let’s talk板块是典型的听说课。教学时,教师可以关注观察与分析、归纳与判断、迁移与创新三个方面,通过“聚焦语场,挖掘语义;关注语式,重视人文;立意语旨,综合创新”等方式,使听说课教学更具人文情怀,使学生学会学习,实现实践创新,提升思维能力。 展开更多
关键词 语域理论 听说课 情境 let’s talk
下载PDF
基于语篇的小学英语语音教学实践——以PEP《英语》中的Let’s spell板块为例
3
作者 徐丽芬 《教学月刊(小学版)(综合)》 2024年第6期43-46,共4页
《义务教育英语课程标准(2022年版)》指出:教学设计与实施要以主题为引领,以语篇为依托。这对Let’s spell板块的教学提出了新的挑战。为了探索基于语篇的语音教学新方式,教师“立足教材内外资源,寻找合适的语篇;依托恰当的语篇,创设层... 《义务教育英语课程标准(2022年版)》指出:教学设计与实施要以主题为引领,以语篇为依托。这对Let’s spell板块的教学提出了新的挑战。为了探索基于语篇的语音教学新方式,教师“立足教材内外资源,寻找合适的语篇;依托恰当的语篇,创设层级活动”,帮助学生掌握并运用发音规律,形成语音意识,提升综合素养。 展开更多
关键词 let’s spell 语音教学 语篇 课程标准
下载PDF
基于思维品质培养的小学英语词汇教学策略探究——以Unit 5 Dinner’s ready Let’s learn板块为例
4
作者 丁蓉蓉 《英语教师》 2024年第16期64-66,共3页
以改善目前小学英语词汇教学中思维品质培养意识淡薄的问题为切入点,以PEP小学《英语》四年级(上)Unit 5 Dinner’s ready Let’slearn板块为例,探究如何依托主题与英语学习活动观,在词汇教学中培养学生的思维品质。提出教师应增强Let’... 以改善目前小学英语词汇教学中思维品质培养意识淡薄的问题为切入点,以PEP小学《英语》四年级(上)Unit 5 Dinner’s ready Let’slearn板块为例,探究如何依托主题与英语学习活动观,在词汇教学中培养学生的思维品质。提出教师应增强Let’slearn板块词汇教学的思维引领与进阶的育人作用,助力学生英语学科核心素养的协调发展。 展开更多
关键词 思维品质 小学英语 词汇教学 let’s learn
下载PDF
A High Efficiency Hardware Implementation of S-Boxes Based on Composite Field for Advanced Encryption Standard
5
作者 Yawen Wang Sini Bin +1 位作者 Shikai Zhu Xiaoting Hu 《Journal of Computer and Communications》 2024年第4期228-246,共19页
The SubBytes (S-box) transformation is the most crucial operation in the AES algorithm, significantly impacting the implementation performance of AES chips. To design a high-performance S-box, a segmented optimization... The SubBytes (S-box) transformation is the most crucial operation in the AES algorithm, significantly impacting the implementation performance of AES chips. To design a high-performance S-box, a segmented optimization implementation of the S-box is proposed based on the composite field inverse operation in this paper. This proposed S-box implementation is modeled using Verilog language and synthesized using Design Complier software under the premise of ensuring the correctness of the simulation result. The synthesis results show that, compared to several current S-box implementation schemes, the proposed implementation of the S-box significantly reduces the area overhead and critical path delay, then gets higher hardware efficiency. This provides strong support for realizing efficient and compact S-box ASIC designs. 展开更多
关键词 Advanced encryption standard (AEs) s-BOX Tower Field Hardware Implementation Application specific Integration Circuit (AsIC)
下载PDF
基于混淆S盒的高维量子同态加密机制
6
作者 宋秀丽 周建兵 +3 位作者 廖金伟 邓红耀 刘羽 吴涛 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1003-1017,共15页
在量子同态加密机制中,对密文量子态执行同态评估计算并解密得到的结果与对明文量子态直接评估计算所得的结果相同.现有的量子同态加密机制不仅评估算子的逻辑门种类有限,而且使用单点或多点混淆导致计算开销较大.鉴于此,本文使用量子... 在量子同态加密机制中,对密文量子态执行同态评估计算并解密得到的结果与对明文量子态直接评估计算所得的结果相同.现有的量子同态加密机制不仅评估算子的逻辑门种类有限,而且使用单点或多点混淆导致计算开销较大.鉴于此,本文使用量子随机游走构建了一个混淆S盒并将其应用到高维量子同态加密机制的设计之中.客户端使用高维的Pauli算子对明文量子态加密之后,将密文量子态发送至服务器;服务器从评估算子集合中选取客户端需要的评估算子,配合评估参数对密文量子态执行评估操作,并将评估结果发送至解密方执行解密运算.为了避免服务器在执行评估操作时泄露解密密钥,客户端通过设计的混淆S盒来完成对解密密钥的混淆并将结果传输给解密方.解密方执行逆混淆S盒还原出解密密钥,并使用该密钥执行解密操作得到委托计算结果.对比同类型的相似机制,该机制增加了评估算子的种类,降低了量子混淆S盒的开销;通过仿真实验结果证明了提出机制的正确性,并从信息理论层面证明了该机制的安全性. 展开更多
关键词 量子同态加密 混淆s 高维量子逻辑门 评估算子集合
下载PDF
血浆hsa-let-7d-3p在阿尔茨海默病中的诊断价值及功能
7
作者 赵超 陈丹 +2 位作者 王暖 周昊 陈国芳 《医学综述》 CAS 2023年第20期4346-4352,共7页
目的探索hsa-let-7d-3p在阿尔茨海默病(AD)中的诊断价值和功能。方法收集2018年4月至2022年3月于徐州市第一人民医院就诊的80例AD患者作为AD组,同期招募60名健康者作为健康对照组。筛选GSE46579和GSE120584数据集中AD患者血浆中显著变... 目的探索hsa-let-7d-3p在阿尔茨海默病(AD)中的诊断价值和功能。方法收集2018年4月至2022年3月于徐州市第一人民医院就诊的80例AD患者作为AD组,同期招募60名健康者作为健康对照组。筛选GSE46579和GSE120584数据集中AD患者血浆中显著变化的微RNA(miRNA),采集两个数据集中上调及下调的miRNA进行生物标志物的筛选。通过实时定量反转录聚合酶链反应(RT-qPCR)检测所筛选的差异miRNA的表达水平。应用受试者工作特征曲线(ROC曲线)、简易智力状态检查量表(MMSE)和蒙特利尔认知评估基础量表(MoCA_B)评分评价hsa-let-7d-3p对AD的诊断价值。此外,建立Aβ25~35损伤SH-SY5Y的细胞模型,采用RT-qPCR检测hsa-let-7d-3p水平。通过转染使细胞表达hsa-let-7d-3p,使用四唑盐法验证其是否影响Aβ25~35对细胞活力的作用。结果AD组MMSE评分、MoCA_B评分低于健康对照组(P<0.01)。在GSE120584与GSE46579中均上调的miRNA为hsa-miR-5001-3p、hsa-let-7d-3p、hsa-miR-589-5p、hsa-miR-4435、hsa-miR-3605-3p,均下调的miRNA为hsa-miR-548h-5p、hsa-miR-29c-3p。AD组血浆hsa-miR-5001-3p、hsa-let-7d-3p、hsa-miR-589-5p水平明显高于健康对照组(1.43±0.37比1.00±0.32,1.60±0.35比1.00±0.30,1.34±0.38比1.00±0.26)(P<0.01),血浆hsa-miR-29c-3p水平明显低于健康对照组(0.58±0.35比1.00±0.29)(P<0.01),两组hsa-miR-4435、hsa-miR-3605-3p、hsa-miR-548h-5p比较差异无统计学意义(P>0.05)。在AD患者血浆中变化最为显著的上调miRNA为hsa-let-7d-3p,hsa-let-7d-3p的ROC曲线下面积为0.910;AD患者血浆hsa-let-7d-3p与MMSE评分呈负相关(r=-0.536,P<0.01),与MoCA_B评分呈负相关(r=-0.617,P<0.01)。与控制组相比,Aβ25~35处理可显著降低SH-SY5Y细胞的活力(P<0.01);与Aβ+mimics NC组相比,Aβ+mimics组SH-SY5Y细胞活力下降(P<0.01),与Aβ+inhibitor NC组相比,Aβ+inhibitor组SH-SY5Y细胞活力升高(P<0.01)。结论AD患者和AD细胞模型中的hsa-let-7d-3p表达均上调,hsa-let-7d-3p在AD中参与病理作用机制,并可作为AD诊断的生物标志物。 展开更多
关键词 阿尔茨海默病 hsa-let-7d-3p 生物标志物
下载PDF
基于B/S结构的异构数据库加密算法仿真
8
作者 闫银芳 任宏 王晓燕 《计算机应用文摘》 2024年第12期44-46,共3页
在处理用户与权限中心的密钥时,传统加密方法存在对应层次不均和异构数据库加密时间长等问题。对此,文章提出了一种基于B/S结构的异构数据库加密算法,首先对比了C/S与B/S结构的优缺点;其次构建了基于B/S结构的异构数据库加密体系框架。... 在处理用户与权限中心的密钥时,传统加密方法存在对应层次不均和异构数据库加密时间长等问题。对此,文章提出了一种基于B/S结构的异构数据库加密算法,首先对比了C/S与B/S结构的优缺点;其次构建了基于B/S结构的异构数据库加密体系框架。该框架包括1套全面的密钥管理机制,用于生成各级权限管理中心的密钥,以及用户在对应权限中心的密钥与用户主密钥。通过使用访问策略树对服务器端的明文数据进行加密,该算法可将需要保护的数据转换为密文形式。仿真结果显示,该算法不仅能有效完成异构数据库加密,达到保护数据库安全的目标,且响应时间相比传统方法有显著提升。 展开更多
关键词 B/s结构 加密算法仿真 异构数据
下载PDF
S-LET复合型柔性铰链设计与性能研究 被引量:14
9
作者 邱丽芳 庞大千 +1 位作者 陈家兴 阳建宏 《农业机械学报》 EI CAS CSCD 北大核心 2016年第2期408-412,共5页
综合LET型铰链与S型铰链结构性能特点,提出了一种S-LET复合型柔性铰链,设计了该铰链的外形结构,并对其等效刚度进行分析,推导出铰链弯曲时的等效刚度计算公式。通过对不同尺寸S-LET复合型铰链弯曲等效刚度的分析,得出弯曲等效刚度修正系... 综合LET型铰链与S型铰链结构性能特点,提出了一种S-LET复合型柔性铰链,设计了该铰链的外形结构,并对其等效刚度进行分析,推导出铰链弯曲时的等效刚度计算公式。通过对不同尺寸S-LET复合型铰链弯曲等效刚度的分析,得出弯曲等效刚度修正系数,并验证了该系数的有效性。最后,通过对S型、LET型及S-LET复合型铰链弯曲变形及扭转变形的有限元仿真结果的比较,得出S-LET弯曲变形能力在S型与LET型铰链之间,而扭转变形则是三者中最小。 展开更多
关键词 平面折展机构 s-let复合型铰链 等效刚度 修正系数
下载PDF
基于C/S架构的双重加密可逆信息采集系统设计 被引量:2
10
作者 刘琴 孙琦龙 《软件工程》 2023年第5期41-44,40,共5页
可逆信息采集系统为单向采集模块,其采集范围不可控,导致采集丢包率增加。为此,设计基于C/S架构的双重加密可逆信息采集系统。搭建STM32F103VET6主控制器,接入Wi-Fi加密芯片,建立双重加密及采集指令集群,利用Web应用软件的综合C/S架构,... 可逆信息采集系统为单向采集模块,其采集范围不可控,导致采集丢包率增加。为此,设计基于C/S架构的双重加密可逆信息采集系统。搭建STM32F103VET6主控制器,接入Wi-Fi加密芯片,建立双重加密及采集指令集群,利用Web应用软件的综合C/S架构,建立可逆信息采集功能模块,关联C/S架构无线传输数据库,采集双重加密可逆信息。测试结果表明:设计系统的采集丢包率在2%以下,信息的采集和维护效率较高,具有较高的应用价值。 展开更多
关键词 C/s架构 双重加密 信息采集 系统设计 加密可逆
下载PDF
英语口语教学Let’s教学模式中的兴趣激发
11
作者 段廷婷 《教育教学论坛》 2014年第11期73-75,共3页
英语口语的Let’s教学模式的四个环节中,运用各种教学方法,不断诱发、激发、激活、延伸学习活动中最活跃的内部动机的兴趣,不断交替使用直接兴趣与间接兴趣,充分调动学习的自觉能动性,使学生始终在愉悦快乐的课堂氛围中趣味昂然地学习,... 英语口语的Let’s教学模式的四个环节中,运用各种教学方法,不断诱发、激发、激活、延伸学习活动中最活跃的内部动机的兴趣,不断交替使用直接兴趣与间接兴趣,充分调动学习的自觉能动性,使学生始终在愉悦快乐的课堂氛围中趣味昂然地学习,从而有效地提高英语口语教学的质量。 展开更多
关键词 let’s 口语教学 兴趣 激发
下载PDF
论Fawcett的主语检测法及其在Let's句式应用中的不足
12
作者 阚哲华 《韶关学院学报》 2004年第1期94-97,共4页
Fawcett的主语检测法在教学语法中具有一定的可探作性,但在语法理论的高度上尚存在着一些不足,尤其是 不能合理地解释Let's句式中的主语及其相关的主位和动作者问题。从语用的角度探讨Let's句式的主语问题,反 过来可以更清楚地... Fawcett的主语检测法在教学语法中具有一定的可探作性,但在语法理论的高度上尚存在着一些不足,尤其是 不能合理地解释Let's句式中的主语及其相关的主位和动作者问题。从语用的角度探讨Let's句式的主语问题,反 过来可以更清楚地定义主语,以弥补Fawcett的主语检测法的不足。 展开更多
关键词 Fawcett 主语检测法 主位 动作者 let’s句式 语用分析 语法教学
下载PDF
Applying and Comparison of Chaotic-Based Permutation Algorithms for Audio Encryption 被引量:1
13
作者 Osama M.Abu Zaid Medhat A.Tawfeek Saad Alanazi 《Computers, Materials & Continua》 SCIE EI 2021年第6期3161-3176,共16页
This research presents,and claries the application of two permutation algorithms,based on chaotic map systems,and applied to a le of speech signals.They are the Arnold cat map-based permutation algorithm,and the Baker... This research presents,and claries the application of two permutation algorithms,based on chaotic map systems,and applied to a le of speech signals.They are the Arnold cat map-based permutation algorithm,and the Baker’s chaotic map-based permutation algorithm.Both algorithms are implemented on the same speech signal sample.Then,both the premier and the encrypted le histograms are documented and plotted.The speech signal amplitude values with time signals of the original le are recorded and plotted against the encrypted and decrypted les.Furthermore,the original le is plotted against the encrypted le,using the spectrogram frequencies of speech signals with the signal duration.These permutation algorithms are used to shufe the positions of the speech les signals’values without any changes,to produce an encrypted speech le.A comparative analysis is introduced by using some of sundry statistical and experimental analyses for the procedures of encryption and decryption,e.g.,the time of both procedures,the encrypted audio signals histogram,the correlation coefcient between specimens in the premier and encrypted signals,a test of the Spectral Distortion(SD),and the Log-Likelihood Ratio(LLR)measures.The outcomes of the different experimental and comparative studies demonstrate that the two permutation algorithms(Baker and Arnold)are sufcient for providing an efcient and reliable voice signal encryption solution.However,the Arnold’s algorithm gives better results in most cases as compared to the results of Baker’s algorithm. 展开更多
关键词 Arnold’s cat map chaotic maps permutation algorithms speech encryption Baker’s chaotic map
下载PDF
A novel pseudo-random coupled LP spatiotemporal chaos and its application in image encryption 被引量:5
14
作者 Xingyuan Wang Yu Wang +2 位作者 Siwei Wang Yingqian Zhang Xiangjun Wu 《Chinese Physics B》 SCIE EI CAS CSCD 2018年第11期419-429,共11页
In this paper, first, we investigate a novel one-dimensional logistic-PWLCM(LP) modulation map which is derived from the logistic and PWLCM maps. Second, we propose a novel PCLML spatiotemporal chaos in pseudo-rando... In this paper, first, we investigate a novel one-dimensional logistic-PWLCM(LP) modulation map which is derived from the logistic and PWLCM maps. Second, we propose a novel PCLML spatiotemporal chaos in pseudo-random coupling method that can accelerate the system behavior of the fully spatial chaos. Here, because the better chaotic properties include a wide range of parameter settings and better ergodicity than a logistic map, the LP is used in PCLML as f(x). The Kolmogorov–Sinai entropy density and universality and the bifurcation diagram are employed to investigate the chaotic behaviors of the proposed PCLML model. Finally, we apply the LP and PCLML chaotic systems to image encryption to improve the effectiveness and security of the encryption scheme. By combining self-generating matrix model M and dynamic substitution box(S-Box) methods, we design a new image encryption algorithm. Numerical simulations and security analysis have been carried out to demonstrate that the proposed algorithm has a high security level and can efficiently encrypt several different kinds of images into random-like images. 展开更多
关键词 logistic-PWLCM map PCLML spatiotemporal chaos matrix model M dynamic s-Box image encryption
下载PDF
Efficient image encryption scheme with synchronous substitution and diffusion based on double S-boxes 被引量:1
15
作者 Xuan-Ping Zhang Rui Guo +2 位作者 Heng-Wei Chen Zhong-Meng Zhao Jia-Yin Wang 《Chinese Physics B》 SCIE EI CAS CSCD 2018年第8期170-178,共9页
Single or multiple S-boxes are widely used in image encryption schemes, and in many image encryption schemes the asynchronous encryption structure is utilized, which separates the processes of substitution and diffusi... Single or multiple S-boxes are widely used in image encryption schemes, and in many image encryption schemes the asynchronous encryption structure is utilized, which separates the processes of substitution and diffusion. In this paper, we analyze the defects of this structure based on the example of an article and crack it using a simpler method. To address the defects of the asynchronous encryption structure, a novel encryption scheme is proposed, in which the structure of synchronous substitution and diffusion based on double S-boxes is utilized, so the processes of substitution and diffusion are combined together and the attackers cannot crack the cryptosystem by any of the processes. The simulation results and security analysis show that the proposed encryption scheme is safer and more efficient to expediently use in the real-time system. 展开更多
关键词 image encryption s-BOX CRACK synchronous substitution and diffusion
下载PDF
A novel block encryption scheme based on chaos and an S-box for wireless sensor networks 被引量:1
16
作者 Tong Xiao-Jun Wang Zhu Zuo Ke 《Chinese Physics B》 SCIE EI CAS CSCD 2012年第2期163-174,共12页
The wireless sensor network (WSN) has been widely used in various fields, but it still remains in the preliminary discovery and research phase with a lack of various related mature technologies. Traditional encrypti... The wireless sensor network (WSN) has been widely used in various fields, but it still remains in the preliminary discovery and research phase with a lack of various related mature technologies. Traditional encryption schemes are not suitable for wireless sensor networks due to intrinsic features of the nodes such as low energy, limited computation capability, and lack of storage resources. In this paper, we present a novel block encryption scheme based on the integer discretization of a chaotic map, the Feistel network structure, and an S-box. The novel scheme is fast, secure, has low resource consumption and is suitable for wireless sensor network node encryption schemes. The experimental tests are carried out with detailed analysis, showing that the novel block algorithm has a large key space, very good diffusion and disruptive performances, a strict avalanche effect, excellent statistical balance, and fast encryption speed. These features enable the encryption scheme to pass the SP800-22 test. Meanwhile, the analysis and the testing of speed, time, and storage space on the simulator platform show that this new encryption scheme is well able to hide data information in wireless sensor networks. 展开更多
关键词 wireless sensor networks chaos encryption discretization of chaotic equations s-BOX
下载PDF
巧用插图,让小学英语对话课鲜活起来——以人教版四下Unit 5 Part B Let’s Talk为例 被引量:1
17
作者 林凤婷 《新教师》 2019年第5期58-59,共2页
图胜于表,表胜于文,一个直观的插图更容易让学生理解文本的内涵。教师对插图的使用与开发,能够帮助学生发展视觉素养。可见,学会看图,利用可视化的工具帮助学习是十分重要的。因此,本文以人教版四下Unit 5 Part B Let’s Talk一课为例,... 图胜于表,表胜于文,一个直观的插图更容易让学生理解文本的内涵。教师对插图的使用与开发,能够帮助学生发展视觉素养。可见,学会看图,利用可视化的工具帮助学习是十分重要的。因此,本文以人教版四下Unit 5 Part B Let’s Talk一课为例,探索插图的创造性使用,尝试进行教材的二次开发。一、利用插图,解构文本1.借助插图,有效导入。 展开更多
关键词 s TALK 人教版 UNIT 5 PART B let
下载PDF
听·学·联:新版PEP教材中Let’s chant的教学策略 被引量:1
18
作者 王晓玲 《教学月刊(小学版)(综合)》 2019年第5期33-35,共3页
新版PEP教材中的Let’s chant板块具有短小、生动的特点。其特有的音韵、节奏深受学生喜欢。教师应深入挖掘教材,充分发挥Let’s chant在提高学生综合语言运用能力和思维能力方面的作用。具体可以运用3L范式,从"Listen:听语音,感... 新版PEP教材中的Let’s chant板块具有短小、生动的特点。其特有的音韵、节奏深受学生喜欢。教师应深入挖掘教材,充分发挥Let’s chant在提高学生综合语言运用能力和思维能力方面的作用。具体可以运用3L范式,从"Listen:听语音,感知节奏,感受韵律;Learn:学语言,认识单词,掌握句子,理解文本;Link:联系学情,重构文本,发展思维"三个方面入手,从语言学习、表达训练、思维培养等方面提高学生的语言学习能力和语言运用能力。 展开更多
关键词 PEP let’s chant板块 3L
下载PDF
一种快速求解密码S盒差分均匀度下界的新方法
19
作者 蔡婧雯 韦永壮 赵海霞 《小型微型计算机系统》 CSCD 北大核心 2023年第5期1081-1086,共6页
密码S盒是对称密码算法的核心部件,其代数性质通常决定着密码算法整体的安全强度.密码S盒的差分均匀度是度量其抵御差分密码分析的能力.对于n比特输入及n比特输出的密码S盒,传统求解其差分均匀度的方法需要大约O(2^(3n))次运算;而当n较... 密码S盒是对称密码算法的核心部件,其代数性质通常决定着密码算法整体的安全强度.密码S盒的差分均匀度是度量其抵御差分密码分析的能力.对于n比特输入及n比特输出的密码S盒,传统求解其差分均匀度的方法需要大约O(2^(3n))次运算;而当n较大时(比如n>15),因搜索空间较大,从而导致花销时间太长(甚至计算不可行)等问题.如何快速判定(大状态)密码S盒的差分均匀度是目前的研究难点之一.本文基于密码S盒的循环差分特性,提出了一种求解其差分均匀度下界的新方法:通过统计循环差分对出现的次数,快速评估其解存在的个数,并由此给出密码S盒差分均匀度的下界.该方法所需的时间复杂度仅为O(2^(n))次运算.实验结果证实:对于4比特、5比特、7比特、8比特、9比特及多个16比特的S盒,利用该求解算法捕获的差分均匀度下界与真实的差分均匀度值是完全一致的.特别地,针对PRESENT、Keccak、MISTY-7、AES、MISTY-9、NBC及其变体使用的密码S盒,该方法求解其差分均匀度下界时所花销的时间均比传统算法节省82%以上.该方法为进一步评估大状态密码S盒的代数性质提供全新的思路. 展开更多
关键词 对称密码 差分攻击 密码s 差分均匀度 时间复杂度
下载PDF
基于MSB二维标记的加密图像可逆数据隐藏 被引量:1
20
作者 杨尧林 和红杰 +1 位作者 陈帆 郭炀炀 《电子学报》 EI CAS CSCD 北大核心 2023年第4期993-1005,共13页
针对基于标记编码的加密图像可逆数据隐藏存在图像冗余未充分利用和信息泄露问题,提出一种基于MSB(Most Significant Bit)二维标记的加密图像可逆数据隐藏(Reversible Data Hiding in Encrypted Image,RDH-EI)算法.为提高算法的嵌入容量... 针对基于标记编码的加密图像可逆数据隐藏存在图像冗余未充分利用和信息泄露问题,提出一种基于MSB(Most Significant Bit)二维标记的加密图像可逆数据隐藏(Reversible Data Hiding in Encrypted Image,RDH-EI)算法.为提高算法的嵌入容量,在二维标记图生成阶段,根据原始与预测像素值构造出差异序列,生成MSB二维标记(l1,l2).第一维l1和第二维l2分别记录原始与预测像素值初始连续相同MSBs位数和后继连续相反MSBs(Subsequent Consecutive Opposite MSBs,SCO-MSBs)位数.SCO-MSBs的使用提高像素冗余的利用率,结合范式哈夫曼编码实现嵌入容量的提升.为提高算法的安全性,在伪标记图与加密图像构造阶段,将二维标记图生成的编码流与保存所有辅助信息的额外数据流进行有效信息合并生成原始流后加密,同时在构造加密图像过程中生成用于标识可嵌入位置的伪标记图.原始流加密能有效防止图像信息泄露,伪标记图则用于确定嵌入的预留空间位置.实验结果表明,与现有同类算法相比,本文算法能防止标记图泄露并抵抗唯密文攻击,嵌入容量提高0.208 bpp以上,且算法实现完全可逆的同时,运行时间将近现有算法的1/4. 展开更多
关键词 可逆数据隐藏 图像加密 二维标记 有效信息合并 伪标记图
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部