期刊文献+
共找到1,093篇文章
< 1 2 55 >
每页显示 20 50 100
Digital Image Encryption Algorithm Based on Double Chaotic Map and LSTM
1
作者 Luoyin Feng Jize Du Chong Fu 《Computers, Materials & Continua》 SCIE EI 2023年第11期1645-1662,共18页
In the era of network communication,digital image encryption(DIE)technology is critical to ensure the security of image data.However,there has been limited research on combining deep learning neural networks with chao... In the era of network communication,digital image encryption(DIE)technology is critical to ensure the security of image data.However,there has been limited research on combining deep learning neural networks with chaotic mapping for the encryption of digital images.So,this paper addresses this gap by studying the generation of pseudo-random sequences(PRS)chaotic signals using dual logistic chaotic maps.These signals are then predicted using long and short-term memory(LSTM)networks,resulting in the reconstruction of a new chaotic signal.During the research process,it was discovered that there are numerous training parameters associated with the LSTM network,which can hinder training efficiency.To overcome this challenge and improve training efficiency,the paper proposes an improved particle swarm optimization(IPSO)algorithm to optimize the LSTM network.Subsequently,the obtained chaotic signal from the optimized model training is further scrambled,obfuscated,and diffused to achieve the final encrypted image.This research presents a digital image encryption(DIE)algorithm based on a double chaotic map(DCM)and LSTM.The algorithm demonstrates a high average NPCR(Number of Pixel Change Rate)of 99.56%and a UACI(Unified Average Changing Intensity)value of 33.46%,indicating a strong ability to resist differential attacks.Overall,the proposed algorithm realizes secure and sensitive digital image encryption,ensuring the protection of personal information in the Internet environment. 展开更多
关键词 digital image encryption LSTM particle swarm optimization algorithm DCM
下载PDF
Optical encryption of multiple three-dimensional objects based on multiple interferences and single-pixel digital holography 被引量:2
2
作者 王莹 刘琦 +1 位作者 王君 王琼华 《Chinese Physics B》 SCIE EI CAS CSCD 2018年第3期253-259,共7页
We present an optical encryption method of multiple three-dimensional objects based on multiple interferences and single-pixel digital holography. By modifying the Mach-Zehnder interferometer, the interference of the ... We present an optical encryption method of multiple three-dimensional objects based on multiple interferences and single-pixel digital holography. By modifying the Mach-Zehnder interferometer, the interference of the multiple objects beams and the one reference beam is used to simultaneously encrypt multiple objects into a ciphertext. During decryption, each three-dimensional object can be decrypted independently without having to decrypt other objects. Since the single- pixel digital holography based on compressive sensing theory is introduced, the encrypted data of this method is effectively reduced. In addition, recording fewer encrypted data can greatly reduce the bandwidth of network transmission. Moreover, the compressive sensing essentially serves as a secret key that makes an intruder attack invalid, which means that the system is more secure than the conventional encryption method. Simulation results demonstrate the feasibility of the proposed method and show that the system has good security performance. 展开更多
关键词 multiple three-dimensional objects encryption single-pixel digital holography phase-shifting in- terference compressive sensing
下载PDF
Music Protection Based on Digital Watermarking and Encryption
3
作者 徐常凯 王耀才 《Journal of China University of Mining and Technology》 2003年第1期60-65,共6页
Two fast and robust digital watermarking schemes for compressed music format and MIDI format are put forward, which are suitable for on-line distribution through the Internet. For compressed music, the watermark is em... Two fast and robust digital watermarking schemes for compressed music format and MIDI format are put forward, which are suitable for on-line distribution through the Internet. For compressed music, the watermark is embedded in partially uncompressed domain and the embedding scheme is closely related to music content. For MIDI, the watermark is embedded in virtual notes that are generated and randomly hide among the MIDI notes. This paper also presents a method for controlling usage and protecting against copying of digital music contents and their associated players. The digital music contents and their players installed in one computer cannot be used if they are copied to another computer. Even in the same computer, the duplicated digital music contents are not usable. The usage associated to the music content will restrict the running time and times. Also the music can be played and it will be automatically updated after each playing. The digital music cannot be accessible if its permitted usage expires. 展开更多
关键词 数字水印 加密 数字音乐 版权保护 网络 使用率控制 压缩音乐 MIDI 计算机
下载PDF
A New Digital Image Encryption Algorithm Based on Improved Logistic Mapping and Josephus Circle
4
作者 Zhiben Zhuang Jing Wang +2 位作者 Jingyi Liu Dingding Yang Shiqiang Chen 《Journal of Computer and Communications》 2018年第6期31-44,共14页
Digital image encryption based on Joseph circle and Chaotic system has become a hot spot in the research of image encryption. An encryption algorithm based on improved Josephus loop and logistic mapping is proposed to... Digital image encryption based on Joseph circle and Chaotic system has become a hot spot in the research of image encryption. An encryption algorithm based on improved Josephus loop and logistic mapping is proposed to scrambling blocks in this paper. At first, the original image is scrambled by using logistic mapping to obtain the encrypted image, and then the encrypted image is divided into many blocks. Finally, the position of the blocked image is scrambled by using the improved Josephus ring to get the encrypted image. According to the experiments, the information entropy of the encrypted image reaches 7.99 and the adjacent correlations in three directions are within ±0.1. The experimental results show that the proposed algorithm has advantages of large key space, high key sensitivity and can effectively resist the attacks of statistical analysis and gray value analysis. It has good encryption effect on digital image encryption. 展开更多
关键词 digital IMAGE encryptION IMAGE Block SCRAMBLING JOSEPHUS Loop Logistic Mapping PIXEL SCRAMBLING
下载PDF
Combining Public Key Encryption with Schnorr Digital Signature
5
作者 Laura Savu 《Journal of Software Engineering and Applications》 2012年第2期102-108,共7页
This article presents a new signcryption scheme which is based on the Schnorr digital signature algorithm. The new scheme represents my personal contribution to signcryption area. I have implemented the algorithm in a... This article presents a new signcryption scheme which is based on the Schnorr digital signature algorithm. The new scheme represents my personal contribution to signcryption area. I have implemented the algorithm in a program and here are provided the steps of the algorithm, the results and some examples. The paper also contains the presentation of the original Signcryption scheme, based on ElGamal digital signature and discusses the practical applications of Signcryption in real life. The purpose of the study is to combine the public key encryption with Schnorr digital signature in order to obtain less computational and communicational costs. Signcryption primitive is a better approach then Encrypt-then-Sign or Sign-then-Encrypt methods regarding the costs. All these algorithms offer the possibility to transmit a message over an insecure channel providing both authenticity and confidentiality. 展开更多
关键词 SIGNCRYPTION Schnorr encryptION digital SIGNATURE Security CONFIDENTIALITY ElGama RSA ECC
下载PDF
数字加密艺术品的法律属性及其交易规制
6
作者 刘华 李晓钰 《贵州师范大学学报(社会科学版)》 2024年第2期34-45,共12页
数字加密艺术品是文艺创作加持区块链科技所产生的多要素融合式美学产物,加密技术赋予数字化艺术品版权确定性、交易可追溯、价值变现快等异于传统艺术的商业化特征。数字环境下的加密艺术创作具有跨越版权、物权、虚拟财产权益等传统... 数字加密艺术品是文艺创作加持区块链科技所产生的多要素融合式美学产物,加密技术赋予数字化艺术品版权确定性、交易可追溯、价值变现快等异于传统艺术的商业化特征。数字环境下的加密艺术创作具有跨越版权、物权、虚拟财产权益等传统制度框架的法律属性,需要结合加密艺术品的现实样态与流转效果对其作出准确的法律解释,同时正确认识“数字商品”和“数字作品”之间在权利内容与交易行为上的差异性。针对平台经济衍生出的非同质化权利保护与监管难题,应从网络平台公共性角度规范数字加密艺术品运营相关主体的责任行为。 展开更多
关键词 数字加密艺术品 法律属性 区块链 交易规制
下载PDF
基于松鼠搜索算法优化Logistic-Ushiki混沌融合的数字图像加密研究
7
作者 傅彬 《科技通报》 2024年第7期26-33,共8页
针对Logistic混沌图像加密存在结构简单、参数少、密钥空间小等缺点,本文提出基于松鼠搜索算法的Logistic-Ushiki混沌加密方法。首先提出Logistic和Ushiki融合的混沌映射模型Logistic-Ushiki,其次针对混沌参数缺乏最优的问题,从捕食者... 针对Logistic混沌图像加密存在结构简单、参数少、密钥空间小等缺点,本文提出基于松鼠搜索算法的Logistic-Ushiki混沌加密方法。首先提出Logistic和Ushiki融合的混沌映射模型Logistic-Ushiki,其次针对混沌参数缺乏最优的问题,从捕食者概率优化和个体筛选等方面对算法进行优化,最后将改进的松鼠搜索算法对Logis⁃tic-Ushik参数进行优化,并阐述了该模型用于图像加密的过程。仿真实验中,本文算法在统计分析、相邻元素相关性、信息熵和抵抗攻击方面明显优于对比算法的性能。结果表明:该算法在图像加密方面具有较好的效果和安全性。 展开更多
关键词 数字图像 混沌 加密
下载PDF
Construction and Implementation of a Privacy-Preserving Identity-Based Encryption Architecture
8
作者 David Bissessar Carlisle Adams 《Journal of Information Security》 2023年第4期304-329,共26页
A recent proposal by Adams integrates the digital credentials (DC) technology of Brands with the identity-based encryption (IBE) technology of Boneh and Franklin to create an IBE scheme that demonstrably enhances priv... A recent proposal by Adams integrates the digital credentials (DC) technology of Brands with the identity-based encryption (IBE) technology of Boneh and Franklin to create an IBE scheme that demonstrably enhances privacy for users. We refer to this scheme as a privacy-preserving identity-based encryption (PP-IBE) construction. In this paper, we discuss the concrete implementation considerations for PP-IBE and provide a detailed instantiation (based on q-torsion groups in supersingular elliptic curves) that may be useful both for proof-of-concept purposes and for pedagogical purposes. 展开更多
关键词 Identity-Based encryption (IBE) digital Credentials (DC) PRIVACY Pairing-Based Cryptography Supersingular Elliptic Curve q-Torsion Group
下载PDF
基于深度SR模型的加密数字图像压缩与重构
9
作者 赵美利 《成都工业学院学报》 2024年第2期47-51,共5页
针对图像压缩后降低存储空间的同时也降低图像分辨率的问题,提出一种基于深度超分辨率(SR)模型的加密数字图像压缩与重构方法。先对加密数字图像进行分割,然后针对分割后的图像子块进行编码压缩处理,并将经典的SR重构方法(稀疏编码法)... 针对图像压缩后降低存储空间的同时也降低图像分辨率的问题,提出一种基于深度超分辨率(SR)模型的加密数字图像压缩与重构方法。先对加密数字图像进行分割,然后针对分割后的图像子块进行编码压缩处理,并将经典的SR重构方法(稀疏编码法)与深度学习(卷积神经网络)进行结合,构建一种深度SR模型,并利用模型对图像进行压缩和解压,最后对解密后的数字图像进行重构。结果表明:图像压缩后较压缩前占据存储空间降低,压缩效果有所改善,经过深度SR模型重构后的数字图像分辨率相对更高,且峰值信噪比更高。 展开更多
关键词 深度SR模型 加密数字图像 压缩 重构
下载PDF
孪生数字人的形象与语言授权框架研究
10
作者 韩家伟 朱妍 《软件导刊》 2024年第7期45-50,共6页
由于AIGC(人工智能生成的内容)发展迅速,网络上涌现出一大批生成视频,但生成式AI可能会产生许多虚假信息,会对公众造成严重误导,不法之徒可以利用低成本高效率伪造文本、图片甚至视频进行诈骗、恐吓、诽谤等行为。据此,提出一个可以对... 由于AIGC(人工智能生成的内容)发展迅速,网络上涌现出一大批生成视频,但生成式AI可能会产生许多虚假信息,会对公众造成严重误导,不法之徒可以利用低成本高效率伪造文本、图片甚至视频进行诈骗、恐吓、诽谤等行为。据此,提出一个可以对孪生数字人的语言和行为进行授权的框架,该框架通过人脸识别和区块链加密生成数字签名,最后生成数字证书对信息进行保存授权。该方法有效地对生成的孪生数字人视频进行了真人核对、信息验证和物理信息保存授权。经过实验验证,该框架完全可以通过对视频内容的检测,达到对具体时空切片内所发布的言论和行为进行授权和鉴别的要求。 展开更多
关键词 孪生数字人 授权框架 言论加密 数字证书 生成式人工智能
下载PDF
基于商用密码的水利重要数据点面结合安全保护方法
11
作者 付静 周维续 +1 位作者 詹全忠 张潮 《水利信息化》 2024年第1期1-5,共5页
为保障数字孪生流域建设过程中的重要数据安全,针对破解海量高精度数据汇集面临的数据窃取、泄露、损毁等问题隐患开展研究,提出网络安全基础—数据分类分级—数据安全防护的数字孪生流域数据安全总体防护方案。针对数据安全传输、存储... 为保障数字孪生流域建设过程中的重要数据安全,针对破解海量高精度数据汇集面临的数据窃取、泄露、损毁等问题隐患开展研究,提出网络安全基础—数据分类分级—数据安全防护的数字孪生流域数据安全总体防护方案。针对数据安全传输、存储、使用中的安全薄弱点,提出全面通用防护和应用内加密相结合的点面结合加密保护方法,利用商用密码技术对数据进行机密性、完整性、可用性保护。本研究方法已在全国水利一张图等重要系统中得到应用,可实现数据安全保护和便捷高效应用平衡,广泛适用于数字孪生流域建设中的水利重要数据全生命周期保护。 展开更多
关键词 水利数据 重要数据 商用密码 点面结合 数字孪生 数据安全 网络安全
下载PDF
严格可证明安全的两方协同SM2签名协议
12
作者 程一帆 刘擎宇 +1 位作者 梁泽宇 于昇 《电子学报》 EI CAS CSCD 北大核心 2024年第2期540-549,共10页
SM2签名算法自提出后得到了广泛的应用,其中电子合同是一个典型的应用场景.用户在使用电子合同服务签约时,由于单个用户抗攻击能力较弱,存在严重的私钥泄露风险,因此往往将私钥托管在服务商的云端服务器上.但是这又涉及对服务商的信任问... SM2签名算法自提出后得到了广泛的应用,其中电子合同是一个典型的应用场景.用户在使用电子合同服务签约时,由于单个用户抗攻击能力较弱,存在严重的私钥泄露风险,因此往往将私钥托管在服务商的云端服务器上.但是这又涉及对服务商的信任问题,甚至直接影响电子合同的合法性.为了解决这个两难问题,我们基于同态加密的思想提出了一种两方协同SM2签名协议,用户和服务商协同生成并保存各自的私钥分片,在使用时通过线上交互的方式合作生成签名,从而同时解决安全和信任问题.我们发现,现有的两方协同SM2签名协议的安全性都存在问题或者错误,就我们所知,本协议是第一个严格可证明安全的两方协同SM2签名协议. 展开更多
关键词 SM2协同签名 可证明安全 电子合同 同态加密 安全多方计算
下载PDF
数字技术支持下的海量图像信息多云存储平台设计
13
作者 刘文林 《自动化与仪表》 2024年第2期135-139,共5页
为降低海量图像的存储内存占用率,并保证图像的存储安全性,设计数字技术支持下的海量图像信息多云存储平台。该平台包括Google Cloud、Amazon S3、Microsoft Azure等多个云服务,形成多云架构;通过客户端控制高性能的本地服务器,实现本... 为降低海量图像的存储内存占用率,并保证图像的存储安全性,设计数字技术支持下的海量图像信息多云存储平台。该平台包括Google Cloud、Amazon S3、Microsoft Azure等多个云服务,形成多云架构;通过客户端控制高性能的本地服务器,实现本地服务器和企业云存储服务之间的云通信;本地应用模块利用数字水印技术加密海量图像信息后,结合小波变换算法压缩该图像后,通过该通信方式上传压缩加密后海量图像信息至多云存储架构中。测试结果显示,该平台数据流标准方差均在0.27以下,内存占用率在22.6%以下,多云服务器的负载均衡度结果均在94.1%以上,能够保证图像质量不会发生损坏。 展开更多
关键词 数字技术支持 海量图像信息 多云存储 图像压缩 数字水印加密 小波变换
下载PDF
跨界融合——探索当代陶瓷艺术发展的多种可能性
14
作者 姚依宏 《陶瓷研究》 2024年第1期7-10,共4页
相较于2021年爆火的“元宇宙”、NFT艺术,艺术与科技结合的话题似乎成了老生常谈,跨界融合是否会发生新的伟大变革?随着数字艺术加密艺术领域作品的出圈,通过技术与传媒实现思想、艺术观念表达,一方面拓展着我们对艺术的认知体验,另一... 相较于2021年爆火的“元宇宙”、NFT艺术,艺术与科技结合的话题似乎成了老生常谈,跨界融合是否会发生新的伟大变革?随着数字艺术加密艺术领域作品的出圈,通过技术与传媒实现思想、艺术观念表达,一方面拓展着我们对艺术的认知体验,另一方面也潜移默化地影响着我们的未来生活发展。在“元宇宙”背景渲染下,本文重点围绕当代陶瓷艺术关联数字艺术进行探讨,以跨界融合方式进行探讨陶瓷应用数字技术挖掘并发挥自身的特有潜质创作方法,及探索当代陶瓷艺术发展新局面与空间。 展开更多
关键词 陶瓷艺术 跨界融合 数字艺术 NFT加密艺术
下载PDF
公安数字高清加密卫星通信系统与应用
15
作者 左涛 朱焕 《长江信息通信》 2024年第2期186-189,共4页
针对公安卫星通信系统原有技术体制陈旧与IP网络异构、视频质量较差,无法加密存在安全隐患等问题,文章从数字高清加密卫星通信系统的需求入手,通过对数字高清加密卫星通信系统中“动中通”通信卫星车系统结构、卫星地球站系统结构的详... 针对公安卫星通信系统原有技术体制陈旧与IP网络异构、视频质量较差,无法加密存在安全隐患等问题,文章从数字高清加密卫星通信系统的需求入手,通过对数字高清加密卫星通信系统中“动中通”通信卫星车系统结构、卫星地球站系统结构的详尽描述和研究,以及对“动中通”卫星通信车功能和演练应用进行的总结提出了建设网络化、高清化、加密化卫星通信系统的必然性,希望某些经验和做法能对同行有所帮助。 展开更多
关键词 卫星通信 动中通 IP技术体制 数字 高清 加密
下载PDF
基于区块链的实景三维地理信息数据加密控制系统设计
16
作者 范巍 黄蕾 赵晶 《计算机测量与控制》 2024年第3期169-175,共7页
为解决由公钥文本、私钥文本不匹配造成的信息数据错误加密问题,实现对实景三维地理信息数据的按需加密处理,设计了基于区块链的实景三维地理信息数据加密控制系统;设置CPU主机端调度模块、地理信息数据处理模块和混合加密模块作为主要... 为解决由公钥文本、私钥文本不匹配造成的信息数据错误加密问题,实现对实景三维地理信息数据的按需加密处理,设计了基于区块链的实景三维地理信息数据加密控制系统;设置CPU主机端调度模块、地理信息数据处理模块和混合加密模块作为主要元件,联合数字签名结构,完善矢量化计算单元的连接形式,完成对数据加密控制系统硬件的设计;按照区块链编码原则,确定关键区块角色的组成情况与公钥密码体制定义条件,并以此为基础,计算数据多项式结果;再根据Curl加密节点部署形式,求解隐藏加密向量的具体数值,实现对实景三维地理信息数据的加密处理;结合相关硬件应用结构,完成基于区块链的实景三维地理信息数据加密控制系统的设计;实验结果表明,设计系统的公钥文本、私钥文本之间的长度差不超过0.25 kB,能够较好解决由密钥文本不匹配造成的信息数据错误加密问题,符合按需加密处理实景三维地理信息数据的实际应用需求。 展开更多
关键词 区块链技术 实景三维 地理信息数据 加密控制系统 数字签名 数据多项式 Curl加密节点 公钥文本 私钥文本
下载PDF
文化传承视域下的畲族加密艺术创新设计研究
17
作者 吴念姿 陈杨 《设计艺术研究》 2024年第1期93-97,共5页
立足畲族艺术传承与发展的困境,利用加密艺术的优势,提出文化溯源梳理、实地考察调研、数字资源建设、加密艺术创作和虚拟作品展览等创新路径。旨在解决当前畲族艺术传承中创新性程度低、数字化程度弱等问题,打造区域文化名片,助力乡村... 立足畲族艺术传承与发展的困境,利用加密艺术的优势,提出文化溯源梳理、实地考察调研、数字资源建设、加密艺术创作和虚拟作品展览等创新路径。旨在解决当前畲族艺术传承中创新性程度低、数字化程度弱等问题,打造区域文化名片,助力乡村振兴。在后疫情时代,探索加密艺术与少数民族艺术的融合创新,为更新创作形式、重构审美体系、推动数字化发展提供了新的思路,是用现代语言传承民族艺术的良好途径,更是顺应数字化时代的发展趋势,推动数字社会蓬勃发展的新方向。 展开更多
关键词 文化传承 加密艺术 畲族文化 数字化设计
下载PDF
密码学中仿真实验的设计与实现
18
作者 陈红英 《中阿科技论坛(中英文)》 2024年第3期78-83,共6页
密码算法是密码技术的核心,各种基于密码技术的安全功能都需要密码算法的支持。密码算法可以实现数据机密性、数据完整性、消息起源鉴别、不可否认性等基础安全功能。密码学中应用仿真实验直接面向具体的信息安全应用场景,围绕密码算法... 密码算法是密码技术的核心,各种基于密码技术的安全功能都需要密码算法的支持。密码算法可以实现数据机密性、数据完整性、消息起源鉴别、不可否认性等基础安全功能。密码学中应用仿真实验直接面向具体的信息安全应用场景,围绕密码算法及安全工具的综合应用实践,着力解决信息安全问题。文章对密码学中的多种仿真实验环境的搭建、设计与实现的方法进行分析,提出了密码学常用的加密/解密算法(RSA、ECC、AES等)、签名算法(DSA、ECC-DSA等)的时间开销算法,以及求双线性对运算、指数运算时间开销算法的Python实现方法。文章所设计和实现的代码具有通用性,并已在相应的仿真环境中调试运行通过,可以直接调用。 展开更多
关键词 密码学 加密/解密 数字签名 仿真实验
下载PDF
数字证书技术在车联网安全通信中的应用
19
作者 徐志旭 《工业控制计算机》 2024年第2期11-13,共3页
数字证书(Digital Certificate)又称为数字标识,是一串在通信中用于标识身份信息的数字。应用在车联网安全通信场景中,起着身份认证、数据签名、数据完整性校验、数据加解密等关键保护作用。
关键词 数字证书 身份认证 签名验签 链路加密 SM2算法
下载PDF
数字专网的通信终端与加密组件测试系统设计
20
作者 孟珞珈 郭元兴 刘皓 《计算机测量与控制》 2024年第8期78-85,共8页
为提高数字专网的通信终端与配套加密组件测试效率,降低实装测试环境的构建、运维及人力成本,开展了基于半实物仿真的测试系统设计;对通信终端与加密组件的测试需求进行了分析,提出并实现了一种模拟数字专网的通信建链流程和加密通信业... 为提高数字专网的通信终端与配套加密组件测试效率,降低实装测试环境的构建、运维及人力成本,开展了基于半实物仿真的测试系统设计;对通信终端与加密组件的测试需求进行了分析,提出并实现了一种模拟数字专网的通信建链流程和加密通信业务流程的方法;采用了通用AXIe(仪器与测试高级电信计算架构的扩展)测试平台与扩展测试仪器的架构进行系统设计,实现与不同测试对象的物理接口适配、信号调理以及报文数据交互控制,为通信终端及加密组件的加密业务成功率测试、语音质量评测以及远供工作电流测量提供自动化测试技术手段;经验证,测试系统通信链路时延<100 ns,可为通信终端提供良好的语音质量评测环境,PESQ(感知语音质量评测模型)测试≥4.20,可支持加密业务成功率指标≥99.9%的无人值守测试。 展开更多
关键词 通信终端与加密组件 测试系统 半实物仿真 模拟数字专网 AXIe平台
下载PDF
上一页 1 2 55 下一页 到第
使用帮助 返回顶部