期刊文献+
共找到154篇文章
< 1 2 8 >
每页显示 20 50 100
Blockchain-Based Certificateless Bidirectional Authenticated Searchable Encryption Scheme in Cloud Email System
1
作者 Yanzhong Sun Xiaoni Du +1 位作者 Shufen Niu Xiaodong Yang 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第6期3287-3310,共24页
Traditional email systems can only achieve one-way communication,which means only the receiver is allowed to search for emails on the email server.In this paper,we propose a blockchain-based certificateless bidirectio... Traditional email systems can only achieve one-way communication,which means only the receiver is allowed to search for emails on the email server.In this paper,we propose a blockchain-based certificateless bidirectional authenticated searchable encryption model for a cloud email system named certificateless authenticated bidirectional searchable encryption(CL-BSE)by combining the storage function of cloud server with the communication function of email server.In the new model,not only can the data receiver search for the relevant content by generating its own trapdoor,but the data owner also can retrieve the content in the same way.Meanwhile,there are dual authentication functions in our model.First,during encryption,the data owner uses the private key to authenticate their identity,ensuring that only legal owner can generate the keyword ciphertext.Second,the blockchain verifies the data owner’s identity by the received ciphertext,allowing only authorized members to store their data in the server and avoiding unnecessary storage space consumption.We obtain a formal definition of CL-BSE and formulate a specific scheme from the new system model.Then the security of the scheme is analyzed based on the formalized security model.The results demonstrate that the scheme achieves multikeyword ciphertext indistinguishability andmulti-keyword trapdoor privacy against any adversary simultaneously.In addition,performance evaluation shows that the new scheme has higher computational and communication efficiency by comparing it with some existing ones. 展开更多
关键词 Cloud email system authenticated searchable encryption blockchain-based designated server test multi-trapdoor privacy multi-ciphertext indistinguishability
下载PDF
A Novel Attribute-Based Encryption Approach with Integrity Verification for CAD Assembly Models 被引量:3
2
作者 Yueting Yang Fazhi He +2 位作者 Soonhung Han Yaqian Liang Yuan Cheng 《Engineering》 SCIE EI 2021年第6期787-797,共11页
Cloud manufacturing is one of the three key technologies that enable intelligent manufacturing.This paper presents a novel attribute-based encryption(ABE)approach for computer-aided design(CAD)assembly models to effec... Cloud manufacturing is one of the three key technologies that enable intelligent manufacturing.This paper presents a novel attribute-based encryption(ABE)approach for computer-aided design(CAD)assembly models to effectively support hierarchical access control,integrity verification,and deformation protection for co-design scenarios in cloud manufacturing.An assembly hierarchy access tree(AHAT)is designed as the hierarchical access structure.Attribute-related ciphertext elements,which are contained in an assembly ciphertext(ACT)file,are adapted for content keys decryption instead of CAD component files.We modify the original Merkle tree(MT)and reconstruct an assembly MT.The proposed ABE framework has the ability to combine the deformation protection method with a content privacy of CAD models.The proposed encryption scheme is demonstrated to be secure under the standard assumption.Experimental simulation on typical CAD assembly models demonstrates that the proposed approach is feasible in applications. 展开更多
关键词 Information security Cloud-based design and manufacture CO-design CAD assembly models Attribute-based encryption
下载PDF
A time-aware searchable encryption scheme for EHRs 被引量:1
3
作者 Yousheng Zhou Xiaofeng Zhao +2 位作者 Siling Liu Xingwang Long Wenjun Luo 《Digital Communications and Networks》 SCIE 2019年第3期170-175,共6页
Despite the benefits of EHRs (Electronic Health Records), there is a growing concern over the risks of privacy exposure associated with the technologies of EHR storing and transmission. To deal with this problem, a ti... Despite the benefits of EHRs (Electronic Health Records), there is a growing concern over the risks of privacy exposure associated with the technologies of EHR storing and transmission. To deal with this problem, a timeaware searchable encryption with designated server is proposed in this paper. It is based on Boneh's public key encryption with keyword search and Rivest's timed-release cryptology. Our construction has three features: the user cannot issue a keyword search query successfully unless the search falls into the specific time range;only the authorized user can generate a valid trapdoor;only the designated server can execute the search. Applying our scheme in a multi-user environment, the number of the keyword ciphertexts would not increase linearly with the number of the authorized users. The security and performance analysis shows that our proposed scheme is securer and more efficient than the existing similar schemes. 展开更多
关键词 Searchable encryption Timed-release designated server PRIVACY PRESERVING EHRs
下载PDF
An algorithm of file encryption based on sum function sequences
4
作者 ZHOU Lei LU Hai-lian +1 位作者 SUN Yu-qiang GU Yu-wan 《通讯和计算机(中英文版)》 2008年第1期48-52,共5页
关键词 和函数序列 编码算法 信息安全 加密
下载PDF
基于对称加密算法的嵌入式物联网终端访问认证方法
5
作者 张继飞 《九江学院学报(自然科学版)》 CAS 2024年第2期71-75,共5页
目前常规的嵌入式物联网终端认证方法主要通过对认证节点进行权重分配,实现认证节点安全等级分类,由于对认证请求命令的加密程度较弱,导致方法的安全性较差。对此,提出基于对称加密算法的嵌入式物联网终端访问认证方法。调整安全认证网... 目前常规的嵌入式物联网终端认证方法主要通过对认证节点进行权重分配,实现认证节点安全等级分类,由于对认证请求命令的加密程度较弱,导致方法的安全性较差。对此,提出基于对称加密算法的嵌入式物联网终端访问认证方法。调整安全认证网络覆盖扩展机制,对认证网络拓扑结构进行优化;并采用对称加密算法生成密钥,对密钥系数进行优化调整,对终端访问接入信息进行认证。在实验中,对提出的方法进行了认证安全性的检验。经实验结果表明,采用提出的方法对进行终端访问认证时,认证方法被成功攻击的概率明显降低,具备较为理想的认证安全性。 展开更多
关键词 对称加密算法 嵌入式物联网 访问认证 密钥设计
下载PDF
基于SSH轻量级框架的教学信息加密存储系统设计
6
作者 戴少锋 《信息与电脑》 2024年第4期248-250,共3页
由于传统的教学信息存储方式存在数据泄露、数据损坏等安全隐患,设计基于SSH轻量级框架的教学信息加密存储系统。采用J2EE轻量级开发框架SSH作为教学信息加密存储系统的架构。采用区块链技术加密处理教学信息,通过基于N+i模式的编码冗... 由于传统的教学信息存储方式存在数据泄露、数据损坏等安全隐患,设计基于SSH轻量级框架的教学信息加密存储系统。采用J2EE轻量级开发框架SSH作为教学信息加密存储系统的架构。采用区块链技术加密处理教学信息,通过基于N+i模式的编码冗余存储机制将教学信息分块存储在区块链节点上,完成教学信息加密存储。测试结果表明,该系统在恶意攻击干扰下加密存储教学信息的成功率高达96.1%,可以保障信息的完整性与安全性。 展开更多
关键词 SSH轻量级框架 教学信息 加密存储 系统设计
下载PDF
基于NTRU格的云平台数据属性自动化加密技术 被引量:2
7
作者 何宇浩 王黎伟 +1 位作者 黄怀霖 丁伟锋 《自动化与仪表》 2024年第2期130-134,共5页
当前加密技术应用效果不佳,故设计了一种基于NTRU格的云平台数据属性自动化加密技术。先从采集的云平台数据中获取数据属性,对数据属性进行预处理,然后通过计算数据属性的信息增益并对其进行分类处理,利用NTRU格构建相应的数据属性加密... 当前加密技术应用效果不佳,故设计了一种基于NTRU格的云平台数据属性自动化加密技术。先从采集的云平台数据中获取数据属性,对数据属性进行预处理,然后通过计算数据属性的信息增益并对其进行分类处理,利用NTRU格构建相应的数据属性加密结构,并对加密结构的加密结果进行验证,最后利用加密结构生成随机序列,对其进行编码处理,再对数据编码进行融合,计算相应的加密参数,实现数据属性的自动化加密。在实验测试中,设计的基于NTRU格的云平台数据属性自动化加密技术加密时间仅为2.02 s,应用效果较好。 展开更多
关键词 NTRU格 云平台 数据属性 自动化加密技术 加密 技术设计
下载PDF
基于Grain v1的认证加密算法研究与设计 被引量:1
8
作者 林紫欣 鲁小娟 张艳硕 《北京电子科技学院学报》 2024年第1期23-39,共17页
Grain v1算法为eSTREAM项目面向硬件的优胜算法之一,在硬件实现方面极具优势。本文针对Grain v1的结构弱点对其进行细节修改,并在此基础上提出Grain v1+AE和Grain v1+AEAD两种认证加密算法。这两种算法在保证机密性和完整性的同时,为Gr... Grain v1算法为eSTREAM项目面向硬件的优胜算法之一,在硬件实现方面极具优势。本文针对Grain v1的结构弱点对其进行细节修改,并在此基础上提出Grain v1+AE和Grain v1+AEAD两种认证加密算法。这两种算法在保证机密性和完整性的同时,为Grain系列认证加密算法在安全等级、硬件规模角度提供更多选择,拓展Grain系列算法适用范围。 展开更多
关键词 Grain v1 认证加密算法 AEAD 密码分析 安全性 面向硬件设计
下载PDF
基于属性加密算法的计算机数据安全访问控制技术 被引量:2
9
作者 蔡斌 《科技创新与应用》 2024年第10期165-168,共4页
该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础... 该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础上使用AES对称加密算法对CDC中的数据文件进行加密处理从而实现USER安全访问,与传统访问控制技术方案相比安全、可靠性更高。该文主要对上述技术方案的参与构成、主要定义、方案内容及重要程序的实现过程进行分析,又通过仿真实验模拟运行环境对该技术应用的可行性和优化路径进行探究,以期为计算机数据安全访问控制提供参考。 展开更多
关键词 属性加密算法 数据文件 访问控制 安全访问控制技术 设计思想
下载PDF
RSA算法赋能区块链的素材版权保护系统
10
作者 黄榕 王晨雨 +1 位作者 王长轩 文海英 《现代计算机》 2024年第18期71-76,共6页
传统的版权保护机制由于采用中心化管理模式,存在缺乏有效追溯性、数据隐私保护有限等问题,面对大数据时代的挑战显得力不从心。区块链技术由于其去中心化、不可篡改及可追溯性等特点,为素材版权保护提供了新的可能性。对区块链技术进... 传统的版权保护机制由于采用中心化管理模式,存在缺乏有效追溯性、数据隐私保护有限等问题,面对大数据时代的挑战显得力不从心。区块链技术由于其去中心化、不可篡改及可追溯性等特点,为素材版权保护提供了新的可能性。对区块链技术进行研究,结合RSA加密算法与TBFT共识算法,构建了一个素材版权保护系统,并通过仿真实验验证了其有效性。该系统能够有效实现素材的授权管理和版权溯源保护,为素材内容的版权保护提供了一种新的解决方案。 展开更多
关键词 区块链 版权保护 RSA加密算法 TBFT共识算法 系统设计与实现
下载PDF
文化传承视域下的畲族加密艺术创新设计研究
11
作者 吴念姿 陈杨 《设计艺术研究》 2024年第1期93-97,共5页
立足畲族艺术传承与发展的困境,利用加密艺术的优势,提出文化溯源梳理、实地考察调研、数字资源建设、加密艺术创作和虚拟作品展览等创新路径。旨在解决当前畲族艺术传承中创新性程度低、数字化程度弱等问题,打造区域文化名片,助力乡村... 立足畲族艺术传承与发展的困境,利用加密艺术的优势,提出文化溯源梳理、实地考察调研、数字资源建设、加密艺术创作和虚拟作品展览等创新路径。旨在解决当前畲族艺术传承中创新性程度低、数字化程度弱等问题,打造区域文化名片,助力乡村振兴。在后疫情时代,探索加密艺术与少数民族艺术的融合创新,为更新创作形式、重构审美体系、推动数字化发展提供了新的思路,是用现代语言传承民族艺术的良好途径,更是顺应数字化时代的发展趋势,推动数字社会蓬勃发展的新方向。 展开更多
关键词 文化传承 加密艺术 畲族文化 数字化设计
下载PDF
数据加密技术在计算机软件开发设计中的应用
12
作者 郑日美 《信息与电脑》 2024年第3期117-119,共3页
计算机软件虽然能够为人们的沟通交流提供极大的便利,但是也会产生信息泄露问题,因此必须进一步提升计算机软件的安全性能。数据加密技术能够将明文信息替换为不易读取的密文,是保障计算机软件安全的重要技术,同时是网络安全技术的重要... 计算机软件虽然能够为人们的沟通交流提供极大的便利,但是也会产生信息泄露问题,因此必须进一步提升计算机软件的安全性能。数据加密技术能够将明文信息替换为不易读取的密文,是保障计算机软件安全的重要技术,同时是网络安全技术的重要基石。基于此,先介绍数据加密技术,然后分析数据加密技术在计算机软件开发设计中的应用,以期为相关研究提供借鉴。 展开更多
关键词 数据加密技术 计算机 软件开发设计 安全问题
下载PDF
基于网络安全的物联网系统设计
13
作者 刘超 《通信电源技术》 2024年第10期31-33,共3页
研究旨在设计基于网络安全的物联网系统。结合需求分析设计系统的功能模块,包括用户管理、数据采集、信息传输等功能。从身份认证、数据加密、访问控制方面设计系统安全结构。系统性能测试结果显示,文章设计的方案能有效提升物联网系统... 研究旨在设计基于网络安全的物联网系统。结合需求分析设计系统的功能模块,包括用户管理、数据采集、信息传输等功能。从身份认证、数据加密、访问控制方面设计系统安全结构。系统性能测试结果显示,文章设计的方案能有效提升物联网系统的安全性,应用效果较好。 展开更多
关键词 物联网系统 网络安全 功能模块设计 身份认证 数据加密
下载PDF
基于地理坐标和多重加密的农产品追溯编码设计 被引量:32
14
作者 杨信廷 钱建平 +3 位作者 张正 吉增涛 刘学馨 赵丽 《农业工程学报》 EI CAS CSCD 北大核心 2009年第7期131-135,F0004,共6页
统一的追溯码是实现农产品溯源的基础,该文设计了一种由产地位置码、产品码、生产日期码、认证类型码等部分组成的农产品追溯码,其中位置码采用经纬度坐标,并根据中国经纬度跨度的特点将中国划分为6大区域,通过编码换算将13位的经纬度... 统一的追溯码是实现农产品溯源的基础,该文设计了一种由产地位置码、产品码、生产日期码、认证类型码等部分组成的农产品追溯码,其中位置码采用经纬度坐标,并根据中国经纬度跨度的特点将中国划分为6大区域,通过编码换算将13位的经纬度产地位置码转换为10位的相对位置码和1位位置标识码;分别对生产日期码、产品码进行转换,转换后的生产日期码变为3位相对日期码和1位时间标识码,变换后的产品码为5位;将位置标识码、时间标识码和认证类型码进行排列组合生成验证码。此编码码长较短、便于输入,加密性较强,应用此编码进行农产品溯源可实现在脱离数据库的情况下追溯出产地位置、生产日期、认证类型等与质量安全密切相关的关键信息。 展开更多
关键词 编码 农产品 设计 追溯 地理坐标 加密
下载PDF
FPGA设计安全性综述 被引量:10
15
作者 王沁 孙富明 +2 位作者 李磊 李笑盈 张晓彤 《小型微型计算机系统》 CSCD 北大核心 2010年第7期1333-1337,共5页
现场可编程门阵列(Field Programmable Gate Array,FPGA)在通信、图形、控制、计算等领域的广泛应用,已经成为当今电子系统中的重要组成部分.随着越来越多的系统采用FPGA实现核心设计,使得FPGA中的设计和知识产权变得更加重要,建立FPGA... 现场可编程门阵列(Field Programmable Gate Array,FPGA)在通信、图形、控制、计算等领域的广泛应用,已经成为当今电子系统中的重要组成部分.随着越来越多的系统采用FPGA实现核心设计,使得FPGA中的设计和知识产权变得更加重要,建立FPGA代码运行安全体系已成为大型产品设计中重要的考虑因素.本文阐述了FPGA的多种安全解决方案,并探讨分析了FPGA的设计安全性. 展开更多
关键词 FPGA SRAM 设计安全 加密
下载PDF
协同设计中CAD模型局部变形加密方法 被引量:12
16
作者 吴亦奇 何发智 张德军 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2016年第10期1767-1778,共12页
针对目前协同设计过程中信息安全风险,从提高CAD模型的安全性出发,提出一种基于CAD特征模型局部变形的敏感信息保护方法,通过对草绘参数进行变换,使模型几何形状发生变化,达到隐藏原模型信息的目的;然后提出了基于加密矩阵的草绘参数加... 针对目前协同设计过程中信息安全风险,从提高CAD模型的安全性出发,提出一种基于CAD特征模型局部变形的敏感信息保护方法,通过对草绘参数进行变换,使模型几何形状发生变化,达到隐藏原模型信息的目的;然后提出了基于加密矩阵的草绘参数加密技术,采用一个加密矩阵作为秘钥对草绘中的控制点参数进行加密转换;进一步,为更好地控制加密后模型的变形趋势,引入几何计算中的自由变形方法,使用加密控制晶格对草绘进行加密,提出基于自由变形的草绘参数加密方法.最后通过对CAD零件模型进行实验,证明了文中方法的有效性.. 展开更多
关键词 协同设计 模型加密 局部变形
下载PDF
利用身份的全同态加密函数库设计方法 被引量:2
17
作者 韩鹍 张海林 +2 位作者 辛丹 吴波 康元基 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2017年第4期56-61,共6页
针对当前全同态加密体制公钥尺寸过大、加解密效率低的问题,研究了基于身份的全同态加密体制并设计了相应的全同态加密函数库.首先,基于简单加密算术库中的基础定义和运算,实现了基于身份的全同态加密函数库;然后,给出了整数和字符串转... 针对当前全同态加密体制公钥尺寸过大、加解密效率低的问题,研究了基于身份的全同态加密体制并设计了相应的全同态加密函数库.首先,基于简单加密算术库中的基础定义和运算,实现了基于身份的全同态加密函数库;然后,给出了整数和字符串转化为明文多项式的编码方式,分析了使用基于身份的全同态加密函数库时的参数选择方法;最后,为用户设计了体制参数的自动生成工具,以满足效率和安全性需求.实验证明,基于身份的全同态加密体制具有密文运算效率高且无须公钥证书的优点,设计的函数库为基于身份的全同态加密体制的实际应用奠定了基础. 展开更多
关键词 全同态加密 利用身份加密 函数库设计 云计算 加密
下载PDF
指定测试者的基于身份可搜索加密方案 被引量:15
18
作者 王少辉 韩志杰 +1 位作者 肖甫 王汝传 《通信学报》 EI CSCD 北大核心 2014年第7期22-32,共11页
对指定测试者的基于身份可搜索加密(dIBEKS)方案进行了研究。指出Tseng等人所提dIBEKS方案并不是完全定义在基于身份密码系统架构上,而且方案不能满足dIBEKS密文不可区分性。首次提出了基于身份密码系统下的指定测试者可搜索加密方案的... 对指定测试者的基于身份可搜索加密(dIBEKS)方案进行了研究。指出Tseng等人所提dIBEKS方案并不是完全定义在基于身份密码系统架构上,而且方案不能满足dIBEKS密文不可区分性。首次提出了基于身份密码系统下的指定测试者可搜索加密方案的定义和安全需求,并设计了一个高效的dIBEKS新方案。证明了dIBEKS密文不可区分性是抵御离线关键字猜测攻击的充分条件,并证明了新方案在随机预言模型下满足适应性选择消息攻击的dIBEKS密文不可区分性、陷门不可区分性,从而可以有效抵御离线关键字猜测攻击。 展开更多
关键词 云存储 基于身份可搜索加密 指定测试者 不可区分性 关键字猜测攻击
下载PDF
智能雷场无线通信网络的研究 被引量:4
19
作者 袁平 程翔 张河 《弹箭与制导学报》 CSCD 北大核心 2003年第2期43-45,共3页
文中通过对智能雷场精确制导和灵巧化需求的分析,以无线通信网络技术为基础,从硬件设计、软件编程以及信息安全等多方面因素出发,给出了一个完整的雷场计算机通信网络解决方案。该方案既满足了雷场控制本身通信网络的需求,又为进一步提... 文中通过对智能雷场精确制导和灵巧化需求的分析,以无线通信网络技术为基础,从硬件设计、软件编程以及信息安全等多方面因素出发,给出了一个完整的雷场计算机通信网络解决方案。该方案既满足了雷场控制本身通信网络的需求,又为进一步提高雷场性能,实现智能地雷精确制导和多目标识别、跟踪提供了新的技术路线。最后以原理样机的实验结果论证了所给方案的可行性,指出了进一步改善方案的技术方向。 展开更多
关键词 智能雷场 无线通信网络 网络结构 通讯协议 雷场中心站 检错方法 加解密方案
下载PDF
用于无线传感器网络的AES协处理器设计 被引量:4
20
作者 陈毅成 邹雪城 +1 位作者 刘政林 刘菊 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第8期30-32,共3页
在讨论高级加密标准(AES,advanced encryption standard)的算法、电路实现的基础上,通过功耗、面积和速度的折衷完成了用于无线传感器网络的AES协处理器设计.重点讨论了实现设计中面积和功耗优化的问题.采用加密解密复用设计,减小了设... 在讨论高级加密标准(AES,advanced encryption standard)的算法、电路实现的基础上,通过功耗、面积和速度的折衷完成了用于无线传感器网络的AES协处理器设计.重点讨论了实现设计中面积和功耗优化的问题.采用加密解密复用设计,减小了设计面积.通过分析功耗的瓶颈,采用低功耗的S盒设计和减小组合电路无效翻转的方法进行功耗优化,并给出了功耗仿真的结果.该设计能达到非常快的处理速度,数据率可达到每时钟周期1.33 byte. 展开更多
关键词 高级加密标准 无线传感器网络 S盒 低功耗设计
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部