期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
一种新的混合密码系统 被引量:6
1
作者 李顺东 戴一奇 +2 位作者 王向华 贾晓琳 覃征 《小型微型计算机系统》 CSCD 北大核心 2004年第6期997-999,共3页
根据非线性动力学中的混沌理论设计了一种混沌序列密码 ,利用该序列密码与 RSA公开密钥算法构造了一种新的混合密码体制 .该密码体制的安全性等价于 RSA的安全性 ,但是计算量却远远小于 RSA的计算量 .该算法既适合于字母文字信息的加密 ... 根据非线性动力学中的混沌理论设计了一种混沌序列密码 ,利用该序列密码与 RSA公开密钥算法构造了一种新的混合密码体制 .该密码体制的安全性等价于 RSA的安全性 ,但是计算量却远远小于 RSA的计算量 .该算法既适合于字母文字信息的加密 ,也适合非字母文字信息的加密 .文中给出了一个加密字母文字信息的实例 .如果加密汉字计算量会更小一些 . 展开更多
关键词 混合密码系统 序列密码 混沌 复杂性
下载PDF
一个面向仿真网络的数据加密系统 被引量:4
2
作者 陈谊 张丽 +1 位作者 孙悦红 翁贻方 《计算机仿真》 CSCD 北大核心 2011年第2期140-143,共4页
研究网络数据传输可靠性和安全性问题,根据仿真网络中数据的特点及加密要求,设计并实现了一个面向仿真网络的数据加密系统。采用HLA体系结构,由CA服务器和加密客户端组成,将加密客户端嵌入到联邦成员中,用混沌理论的序列密码算法,实现... 研究网络数据传输可靠性和安全性问题,根据仿真网络中数据的特点及加密要求,设计并实现了一个面向仿真网络的数据加密系统。采用HLA体系结构,由CA服务器和加密客户端组成,将加密客户端嵌入到联邦成员中,用混沌理论的序列密码算法,实现了各联邦成员之间实时交互数据的保密传输。采用混合密码体制,用对称加密算法DES、3DES和AES加密数据,用非对称加密算法RSA对加密密钥进行加密,实现了对非实时数据的保密传输及其完整性和发送方真实性保证。实验结果表明,系统具有良好的加密效果,可满足仿真网络中数据安全的要求。 展开更多
关键词 分布式仿真网络 数据加密系统 混沌序列密码算法 混合密码体制
下载PDF
F_p上不可约与本原多项式的高效确定算法 被引量:3
3
作者 王泽辉 方小洵 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第6期89-92,共4页
对于一大类整数n(n为素数乘于素数或1的积),分别给出有限域Fp上n次多项式是不可约多项式与本原多项式的一个充要条件,该条件可通过O(n3)次Fp上乘法加以验证,易于硬件实现。提出可约多项式一个充分条件,借此减少验证时间,并得到用O(n4)... 对于一大类整数n(n为素数乘于素数或1的积),分别给出有限域Fp上n次多项式是不可约多项式与本原多项式的一个充要条件,该条件可通过O(n3)次Fp上乘法加以验证,易于硬件实现。提出可约多项式一个充分条件,借此减少验证时间,并得到用O(n4)次Fp上乘法确定一个n次不可约多项式及一个n次本原多项式的高效算法。对于ECC中构造Fnp上椭圆曲线、序列密码中构造LFSR,有重要的应用价值。 展开更多
关键词 不可约多项式 本原多项式 ECC 序列密码 多项式时间复杂性 高效算法
下载PDF
基于内存的分布式隐私流查询系统 被引量:1
4
作者 张鹏 刘庆云 +3 位作者 熊翠文 李保珲 林海轮 易立 《计算机研究与发展》 EI CSCD 北大核心 2014年第S2期48-56,共9页
随着大数据时代的到来,隐私问题备受关注,用户一方面希望获得新鲜和低延迟的查询结果,另一方面又希望对查询信息进行隐私保护,为此提出了一种基于内存的分布式隐私流查询系统.其中,查询可以通过Paillier密码系统进行加密.该系统在shared... 随着大数据时代的到来,隐私问题备受关注,用户一方面希望获得新鲜和低延迟的查询结果,另一方面又希望对查询信息进行隐私保护,为此提出了一种基于内存的分布式隐私流查询系统.其中,查询可以通过Paillier密码系统进行加密.该系统在shared-nothing架构下支持水平扩展,实现了在内存中对流数据进行分片的并行查询以及基于位图索引的压缩存储.实验证明了该系统的有效性. 展开更多
关键词 隐私流查询 内存计算 Paillier密码系统 位图索引 大数据
下载PDF
时空混沌自同步流密码系统的选择密文攻击 被引量:1
5
作者 吕华平 高婷 梁晓明 《徐州师范大学学报(自然科学版)》 CAS 2006年第4期56-59,共4页
密码系统是否保密在于它能否抵御所有已知的攻击方法,如果利用所有的攻击方法获取系统密钥所花的代价都不比穷尽搜索攻击方法所花的代价低,而实际的计算资源和可用来计算的时间又不可能承受穷索密钥的任务,那么这个密码系统是实际保密的... 密码系统是否保密在于它能否抵御所有已知的攻击方法,如果利用所有的攻击方法获取系统密钥所花的代价都不比穷尽搜索攻击方法所花的代价低,而实际的计算资源和可用来计算的时间又不可能承受穷索密钥的任务,那么这个密码系统是实际保密的.我们用分类中最强的选择密文攻击对时空混沌自同步流密码系统进行了分析,结果表明,即使在最弱密钥条件下,选择系统抵抗力最弱的常数密文驱动攻击所花的计算代价仍然远远高于穷尽搜索攻击的代价,因此,本时空混沌密码系统是一个具有实际保密性的密码系统. 展开更多
关键词 时空混沌 自同步流密码 保密性 选择密文攻击
下载PDF
一种新型的密码体制
6
作者 武传坤 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1995年第1期94-99,共6页
传统流密码体制的加密方式是将明文序列与密钥序列进行模2加,这种特殊的加密方式给密码分析带来很多方便.文中利用流密码与分组密码相结合的思想建立了一种新的密码体制模型,它将流密码的加密算法用一个较为复杂的单向陷门函数取代... 传统流密码体制的加密方式是将明文序列与密钥序列进行模2加,这种特殊的加密方式给密码分析带来很多方便.文中利用流密码与分组密码相结合的思想建立了一种新的密码体制模型,它将流密码的加密算法用一个较为复杂的单向陷门函数取代,从而使新的密码体制保留了流密码与分组密码的双重优点. 展开更多
关键词 密码体制 流密码 分组密码 单向陷门函数
下载PDF
基于正交拉丁方的混沌图像加密算法设计
7
作者 林泽森 田传俊 《计算机科学与应用》 2020年第10期1706-1713,共8页
本文构造了一个8阶正交拉丁方组及其所决定的可逆变换的代数式,给出了基于该正交拉丁方组的基本密码系统的设计方法。在此基础上,结合Henon混沌系统设计了一种多元流密码算法,推广了二元加法流密码的设计方法,并对新流密码算法在数字图... 本文构造了一个8阶正交拉丁方组及其所决定的可逆变换的代数式,给出了基于该正交拉丁方组的基本密码系统的设计方法。在此基础上,结合Henon混沌系统设计了一种多元流密码算法,推广了二元加法流密码的设计方法,并对新流密码算法在数字图像上的加密效果进行了直方图、相关性、密钥敏感度及信息熵等分析,结果表明该加密算法具有良好的加密效果。 展开更多
关键词 流密码算法 图像加密 正交拉丁方 基本密码系统 混沌系统
下载PDF
Composite Chaotic Pseudo-Random Sequence Encryption Algorithm for Compressed Video 被引量:10
8
作者 袁春 钟玉琢 杨士强 《Tsinghua Science and Technology》 SCIE EI CAS 2004年第2期234-241,共8页
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random numb... Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2311) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also in-tegrated asymmetrical public-key cryptography and encryption and identity authentification of control pa-rameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the net-work requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security,provides good real-time performance,and has flexible im-plementation. Statistical evaluations and tests verify that the scheme is effective. 展开更多
关键词 CHAOTIC compressed video content-based encryption digital rights management stream cryptosystem
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部