期刊文献+
共找到775篇文章
< 1 2 39 >
每页显示 20 50 100
Properties of Self-recoverable Mechanoluminescence Phosphor Ca_(5)Ga_(6)O_(14)∶Eu^(3+) and Its Information Encryption Application
1
作者 ZHANG Ting WANG Zhijun +3 位作者 WANG Dawei ZHAO Jinxin YANG Zhiping LI Panlai 《发光学报》 EI CAS CSCD 北大核心 2024年第9期1445-1455,共11页
A novel self-recoverable mechanoluminescent phosphor Ca_(5)Ga_(6)O_(14)∶Eu^(3+) was developed by the high-tem-perature solid-state reaction method,and its luminescence properties were investigated.Ca_(5)Ga_(6)O_(14)... A novel self-recoverable mechanoluminescent phosphor Ca_(5)Ga_(6)O_(14)∶Eu^(3+) was developed by the high-tem-perature solid-state reaction method,and its luminescence properties were investigated.Ca_(5)Ga_(6)O_(14)∶Eu^(3+)can produce red mechanoluminescence,and importantly,it shows good repeatability.The mechanoluminescence of Ca_(5)Ga_(6)O_(14)∶Eu^(3+) results from the piezoelectric field generated inside the material under stress,rather than the charge carriers stored in the traps,which can be confirmed by the multiple cycles of mechanoluminescence tests and heat treatment tests.The mechanoluminescence color can be turned from red to green by co-doping varied concentrations of Tb^(3+),which may be meaningful for encrypted letter writing.The encryption scheme for secure communication was devised by harnessing mechanoluminescence patterns in diverse shapes and ASCII codes,which shows good encryption performance.The results suggest that the mechanoluminescence phosphor Ca_(5)Ga_(6)O_(14)∶Eu^(3+),Tb^(3+)may be applied to the optical information encryption. 展开更多
关键词 PHOSPHOR MECHANOLUMINESCENCE self-recoverable information encryption
在线阅读 下载PDF
Preserving scheme for user’s confidential information in smart grid based on digital watermark and asymmetric encryption 被引量:5
2
作者 WANG Shou-xiang CHEN Hai-wen +4 位作者 ZHAO Qian-yu GUO Lu-yang DENG Xin-yu SIWei-guo SUN Zhi-qing 《Journal of Central South University》 SCIE EI CAS CSCD 2022年第2期726-740,共15页
As an essential part of the industrial Internet of Things(IoT)in power systems,the development of advanced metering infrastructure(AMI)facilitates services such as energy monitoring,load forecasting,and demand respons... As an essential part of the industrial Internet of Things(IoT)in power systems,the development of advanced metering infrastructure(AMI)facilitates services such as energy monitoring,load forecasting,and demand response.However,there is a growing risk of privacy disclosure with the wide installation of smart meters,for they transmit readings and sensitive data simultaneously.To guarantee the confidentiality of the sensitive information and authenticity of smart meter readings,we proposed a privacy-preserving scheme based on digital watermarking and elliptic-curve cryptography(ECC)asymmetric encryption.The sensitive data are encrypted using the public key and are hidden in the collected readings using digital watermark.Only the authorized user can extract watermark and can decrypt the confidential data using its private key.The proposed method realizes secure end-to-end confidentiality of the sensitive information.It has faster computing speed and can verify the data source and ensure the authenticity of readings.The example results show that the proposed method has little influence on the original data and unauthorized access cannot be completed within a reasonable time.On embedded hardware,the processing speed of the proposed method is better than the existing methods. 展开更多
关键词 sensitive information smart grid smart meter asymmetric encryption
在线阅读 下载PDF
Air target recognition method against ISRJ for radio frequency proximity sensors using chaotic stream encryption
3
作者 Jian-feng Li Jian Dai +2 位作者 Xin-hong Hao Xiao-peng Yan Xin-wei Wang 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2023年第10期267-279,共13页
The interrupted-sampling repeater jamming(ISRJ)can cause false targets to the radio-frequency proximity sensors(RFPSs),resulting in a serious decline in the target detection capability of the RFPS.This article propose... The interrupted-sampling repeater jamming(ISRJ)can cause false targets to the radio-frequency proximity sensors(RFPSs),resulting in a serious decline in the target detection capability of the RFPS.This article proposes a recognition method for RFPSs to identify the false targets caused by ISRJ.The proposed method is realized by assigning a unique identity(ID)to each RFPS,and each ID is a periodically and chaotically encrypted in every pulse period.The processing technique of the received signal is divided into ranging and ID decryption.In the ranging part,a high-resolution range profile(HRRP)can be obtained by performing pulse compression with the binary chaotic sequences.To suppress the noise,the singular value decomposition(SVD)is applied in the preprocessing.Regarding ID decryption,targets and ISRJ can be recognized through the encryption and decryption processes,which are controlled by random keys.An adaptability analysis conducted in terms of the peak-to-side lobe ratio(PSLR)and bit error rate(BER)indicates that the proposed method performs well within a 70-k Hz Doppler shift.A simulation and experimental results show that the proposed method achieves extremely stable target and ISRJ recognition accuracies at different signal-to-noise ratios(SNRs)and jamming-to-signal ratios(JSRs). 展开更多
关键词 Interrupted-sampling repeater jamming(ISRJ) Radio frequency proximity sensors(RFPS) Chaotic stream encryption Air target recognition Identity(ID)decryption
在线阅读 下载PDF
面向隐私信息泄露的光纤网络加密安全防护研究
4
作者 袁智勇 钟章生 熊飞龙 《激光杂志》 北大核心 2025年第5期196-202,共7页
受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密... 受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密安全防护研究。通过收发节点采集大量信道状态信息,对信道状态展开评估,并将量化参数设定为比特序列,提取光纤网络海量隐私信息中的密钥。根据密钥提取结果,组建隐私信息分段和分组密钥组,利用密钥匹配算法为各个分段以及分组选取可信密钥展开加密处理,并将加密处理后的隐私信息保存至云端,以此实现光纤网络海量隐私信息加密存储。实验结果表明,所提方法的加密时间保持在2.5 ms内,存储开销低且吞吐量高,能够抵御各种攻击,可以有效实现隐私信息的加密存储。 展开更多
关键词 隐私信息 光纤网络 信息加密 多可信密钥 密钥匹配算法 加密存储
在线阅读 下载PDF
基于云环境可撤销用户属性的外包解密方案
5
作者 胡声洲 王幸福 +1 位作者 钟婷婷 李文浩 《计算机应用与软件》 北大核心 2025年第6期380-386,共7页
为解决云环境数据资源共享中用户缺乏灵活管理及解密计算开销大的问题,提出一种基于云环境可撤销用户属性的外包解密方案。方案公共参数由固定数量的群元素构成,对用于加密的属性集没有限制。用户撤销可以在每个属性级别而不是在系统级... 为解决云环境数据资源共享中用户缺乏灵活管理及解密计算开销大的问题,提出一种基于云环境可撤销用户属性的外包解密方案。方案公共参数由固定数量的群元素构成,对用于加密的属性集没有限制。用户撤销可以在每个属性级别而不是在系统级别执行,实现更细粒度的用户访问控制。并且不会在判断用户是否被撤销及外包解密时泄露用户信息。该方案在合数阶群的复杂性假设下被证明是安全的。通过对类似方案的性能作对比分析,结果表明在云环境中用户管理的场景下该方案是更高效的、更灵活的。 展开更多
关键词 撤销用户属性 属性加密 外包解密 LSSS
在线阅读 下载PDF
基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法
6
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第7期1303-1308,共6页
无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方... 无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法。利用椭圆曲线构建密码机制,使网络模型中的节点可分配一个假名,节点通过假名完成通信,保证通信双方信息不被窃取;为待传输隐私信息生成对应的数字签名,只有在认证签名有效的前提下,才能获取隐私信息的明文信息,确保隐私信息的安全性,完成节点隐私信息匿名通信。仿真结果表明,所提方法的通信开销为101 bit,在可窃听范围为40 m时匿名度就达到了100%,完成一次隐私信息匿名通信所需的时间为8.9 ms。 展开更多
关键词 无线传感网络 隐私信息匿名通信 椭圆曲线加密 数字签名认证 哈希函数
在线阅读 下载PDF
彩色QR码下密文域可逆信息隐藏方法
7
作者 张丽娜 刘苗 +3 位作者 杨珺涵 岳恒怡 辛鹏 侯明会 《西安科技大学学报》 北大核心 2025年第2期362-371,共10页
为了克服QR(Quick Response)码在高安全需求场景下的应用限制,如信息容量不足、加密机制缺失以及安全性较低的问题,提出一种基于彩色QR码下密文域可逆的信息隐藏方法。该方法分为秘密信息预处理、多维秘密信息的嵌入和秘密信息提取3个... 为了克服QR(Quick Response)码在高安全需求场景下的应用限制,如信息容量不足、加密机制缺失以及安全性较低的问题,提出一种基于彩色QR码下密文域可逆的信息隐藏方法。该方法分为秘密信息预处理、多维秘密信息的嵌入和秘密信息提取3个核心模块。首先,通过将秘密信息划分为文本信息和常规图像2类,利用QR码的纠错机制以及人类视觉系统对图像特征的自然识别能力,分别进行QR码编码和二值化处理,并采用Logistic混沌系统,实现秘密信息的独立加解密;其次,通过设计多维秘密信息的嵌入策略,将公开信息、加密的文本信息和加密的图像信息共3类信息嵌入同一个彩色QR码中;最后,通过设计的颜色映射规则和秘密信息解密算法,从彩色QR码中准确地提取并解密出原始的秘密信息。结果表明:该方法不仅将QR码的信息存储量扩大至原来的3倍,还显著提高了秘密信息的安全性和鲁棒性;该方法还具有良好的抗攻击性和不可感知性,能够有效抵抗各种常见的图像攻击和统计分析攻击。研究结果满足了QR码在高安全需求领域的需求,为该领域提供了新的思路和方法。 展开更多
关键词 信息隐藏 彩色QR码 Logistic混沌系统 图像加密
在线阅读 下载PDF
同态加密PIR中查询请求带宽优化的通用构造与实例
8
作者 田海博 李奕彤 杜育松 《信息网络安全》 北大核心 2025年第7期1092-1102,共11页
同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同... 同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同态流密码算法,提出了查询请求带宽更优的同态加密PIR通用构造方法,实现了基于SimplePIR协议的PIR实例,分析了该实例的正确性和安全性,测试了该实例在不同数据库大小时的实际查询请求带宽。测试结果表明,查询规模为64 MB的数据库时,该实例的查询请求带宽下降约36.6%。 展开更多
关键词 隐私信息检索 随机同态流密码 Regev同态加密
在线阅读 下载PDF
基于区块链的可问责可验证外包分层属性加密方案
9
作者 蒋淇淇 张亮 +1 位作者 彭凌祺 阚海斌 《计算机工程》 北大核心 2025年第3期24-33,共10页
大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求... 大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求,传统的基于属性的加密(ABE)方案的计算开销对于资源有限的小型设备造成了一定的负担。为了解决上述问题,提出一种基于区块链的可问责可验证外包分层属性加密方案。该方案支持数据跨域流通,通过区块链技术保障数据流通的透明度与可信性,引入可验证凭证(VC)概念解决用户身份认证问题,借助外包思想将复杂的加解密过程造成的负担分散给外包计算节点,最终利用分层思想实现更加细粒度的数据访问控制。安全性分析表明,该方案可以抵抗选择明文攻击。通过使用Docker模拟算力有限的小型设备进行实验,结果表明该方案相较现有方案具有更低的计算开销,在属性个数为30时各个算法的计算开销不超过2.5 s,平均开销为1 s,适用于资源受限的应用场景。 展开更多
关键词 基于属性的加密 区块链 跨域访问 外包解密 可验证凭证
在线阅读 下载PDF
智能电网中高效可撤销的属性基访问控制方案 被引量:1
10
作者 葛江妍 温蜜 《计算机应用与软件》 北大核心 2025年第1期312-318,337,共8页
密文策略属性基加密(CP-ABE)技术是目前智能电网中访问控制研究的重点和难点,但常规CP-ABE方案中,存在访问策略泄露用户隐私、计算量大、效率低等问题。针对这些问题,提出智能电网中高效可撤销的属性基访问控制方案。采用在线/离线加密... 密文策略属性基加密(CP-ABE)技术是目前智能电网中访问控制研究的重点和难点,但常规CP-ABE方案中,存在访问策略泄露用户隐私、计算量大、效率低等问题。针对这些问题,提出智能电网中高效可撤销的属性基访问控制方案。采用在线/离线加密和外包解密,提高系统的效率;采用变色龙哈希函数,实现安全的用户和属性撤销。安全性分析和性能分析证明了方案的安全性和计算优势。 展开更多
关键词 基于属性加密 属性撤销 外包解密 在线/离线加密
在线阅读 下载PDF
边云辅助下的可撤销属性加密方案
11
作者 张伟航 钟永彦 +1 位作者 向元柱 丁士旵 《计算机工程》 北大核心 2025年第7期244-253,共10页
物联网(IoT)设备数据上云已成为主流数据管理方案,但云端数据管理存在安全风险。为确保数据机密性并防止未授权访问,属性访问控制(ABAC)被认为是一种有效的解决方案。然而,现有加密方案负担重、撤销机制不完善,不适用于动态的物联网环境... 物联网(IoT)设备数据上云已成为主流数据管理方案,但云端数据管理存在安全风险。为确保数据机密性并防止未授权访问,属性访问控制(ABAC)被认为是一种有效的解决方案。然而,现有加密方案负担重、撤销机制不完善,不适用于动态的物联网环境,为此提出了边云辅助下的可撤销属性加密方案(ECA-RABE)。该方案采用椭圆曲线加密(ECC)技术降低计算开销;支持多属性机构分担属性管理减少单点故障问题;引入边缘节点(EN)降低物联网设备的计算负载;利用云计算预解密降低用户侧计算压力;引入属性版本号以及系统版本号,设计撤销机制实现用户属性撤销、系统全局属性撤销以及用户撤销。安全性分析与性能分析表明,所提方案在决策双线性Diffie-Hellman(DBDH)假设下是安全的,并且加、解密效率高,更适用于物联网环境。 展开更多
关键词 属性加密 边缘计算 访问控制 线性秘密共享方案 加密外包 解密外包
在线阅读 下载PDF
云辅助医疗物联网中支持策略隐藏的可搜索属性加密方案 被引量:1
12
作者 郭瑞 杨鑫 +1 位作者 贾晨阳 王俊茗 《密码学报(中英文)》 北大核心 2025年第1期49-68,共20页
云辅助医疗物联网系统是智慧医疗领域发展的新趋势,患者隐私数据通常以密态的形式外包存储于云端,这将导致数据拥有者失去对自身数据的控制权限,并带来数据检索不便.针对上述问题,本文提出了一种支持策略隐藏的可搜索属性加密方案,结合... 云辅助医疗物联网系统是智慧医疗领域发展的新趋势,患者隐私数据通常以密态的形式外包存储于云端,这将导致数据拥有者失去对自身数据的控制权限,并带来数据检索不便.针对上述问题,本文提出了一种支持策略隐藏的可搜索属性加密方案,结合密文策略属性加密与公钥可搜索加密的优势,确保云辅助(cloud-assisted Internet of Medical Things,IoMT)系统中共享数据的机密性,实现了敏感数据的细粒度访问控制并支持关键字搜索.并且,利用在线/离线加密和外包解密等方法降低了资源受限设备的计算开销,使得密文策略的属性加密方案可以在云辅助IoMT系统中实施.同时,引入策略隐藏技术,将属性加密访问策略中的属性值隐藏于密文中,防止数据拥有者的隐私泄露.在安全性方面,证明本方案的密文信息在选定访问结构和选择明文攻击下具有不可区分性,以及陷门信息在选择关键字攻击下具有不可区分性.最后,利用JPBC(Javapairing-based cryptography)密码库对本方案与其他相关方案在功能特性、通信开销和计算开销等方面进行对比,结果表明本方案在密钥生成和加密阶段计算效率更高且存储开销更低. 展开更多
关键词 在线/离线属性加密 外包解密 可搜索加密 策略隐藏 云辅助IoMT系统
在线阅读 下载PDF
图像类医疗大数据隐私加密技术方案及政策立法的协同策略研究
13
作者 陈开元 陈龙 +5 位作者 张怡 柴润祺 王娜 曾华堂 柴森春 梁万年 《中国全科医学》 北大核心 2025年第19期2338-2344,共7页
背景针对图像类医疗大数据隐私加密需求,构建一种创新的、基于编码的隐私保护分割技术框架,并从技术与政策立法协同的角度探索促进该技术落地应用的实施路径具有重要意义。目的构建适用于图像类医疗大数据的隐私保护技术框架,提出促进... 背景针对图像类医疗大数据隐私加密需求,构建一种创新的、基于编码的隐私保护分割技术框架,并从技术与政策立法协同的角度探索促进该技术落地应用的实施路径具有重要意义。目的构建适用于图像类医疗大数据的隐私保护技术框架,提出促进技术应用的政策立法协同策略,以期通过技术创新与政策支持共同推动健康信息化服务体系的完善。方法通过文献综述、理论分析、技术框架构建、实验验证、政策分析等方法构建创新型图像类医疗大数据隐私保护分割技术框架,提出政策立法协同策略。结果成功构建创新型图像类医疗大数据隐私保护分割技术框架并通过有效性验证;针对现行法律法规在云数据处理、责任归属、技术标准及特殊数据保护等方面的不足提出了政策立法建议。结论基于编码的创新型图像类医疗大数据隐私保护分割技术框架能够在保障患者隐私的前提下实现图像类医疗数据的有效共享与利用,提高数据安全性和隐私保护水平;相应政策立法协同策略的提出为图像类医疗大数据的安全治理提供了新思路和新方法。 展开更多
关键词 医疗成像 大数据 数据管理 健康信息互操作性 隐私权 数据加密 政策制订
在线阅读 下载PDF
一类比例时滞随机神经网络的均方指数同步及应用
14
作者 任红越 周立群 《数学物理学报(A辑)》 北大核心 2025年第3期888-901,共14页
以一类比例时滞惯性随机神经网络作为驱动-响应系统,通过降阶法,采用状态反馈控制器,利用It?积分,通过构造新颖的Lyapunov泛函和利用微积分性质分析所研究系统的均方指数同步,得到所研究系统均方指数同步的判定准则.最后,通过数值算例... 以一类比例时滞惯性随机神经网络作为驱动-响应系统,通过降阶法,采用状态反馈控制器,利用It?积分,通过构造新颖的Lyapunov泛函和利用微积分性质分析所研究系统的均方指数同步,得到所研究系统均方指数同步的判定准则.最后,通过数值算例及仿真验证所得判定准则的准确性,并给出所研究的指数同步在图像加密和解密中的应用. 展开更多
关键词 随机神经网络 惯性项 均方指数同步 比例时滞 图像加密和解密
在线阅读 下载PDF
基于区块链技术的智能油田信息安全防护建模 被引量:1
15
作者 王利君 段非 +1 位作者 王白羽 王婷 《兵工自动化》 北大核心 2025年第6期43-47,73,共6页
为保障智能油田信息的安全性,提出基于区块链技术的智能油田信息安全防护方法。对智能油田信息实施合理聚类后,构建不同种类智能油田信息数据集,使用基于主动学习的数据清洗技术,清洗各智能油田信息数据集;使用基于区块链与人工智能技... 为保障智能油田信息的安全性,提出基于区块链技术的智能油田信息安全防护方法。对智能油田信息实施合理聚类后,构建不同种类智能油田信息数据集,使用基于主动学习的数据清洗技术,清洗各智能油田信息数据集;使用基于区块链与人工智能技术的数据加密传输方法,加密传输智能油田信息,并将其放入区块链实施分布式存储;信息访问者需获得认证凭证,方能合理访问智能油田信息。结果表明:将该方法应用于智能油田信息安全防护工作中,可显著提升智能油田信息的安全性,使其避免遭受网络攻击与非法访问。 展开更多
关键词 区块链技术 智能油田信息 安全防护 数据清洗 数据加密 加密传输
在线阅读 下载PDF
基于量子密钥分发的安全浏览器设计与实现 被引量:1
16
作者 许敏 周鹏 +4 位作者 戚伟强 杨帆 王红艳 吴辉 蒋学芹 《东华大学学报(自然科学版)》 北大核心 2025年第1期155-161,共7页
商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术... 商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术的安全浏览器实现方法,以保障浏览器访问敏感数据的高安全性。同时,设计浏览器数据量子安全传输方案,提出基于量子密钥的安全套接层(SSL)新型协议,以及浏览器的数据模块量子安全加密方案,并在国网浙江省电力有限公司信息通信分公司进行实地验证。提出的量子安全浏览器加密方案有效提升了浏览器数据通信以及存储数据过程的安全性,可为浏览器系统中敏感数据的访问提供强有力的安全保障。 展开更多
关键词 量子密钥分发 浏览器 SSL协议 公钥密码 对称量子密钥加解密算法
在线阅读 下载PDF
基于信息熵的隐私保护图像检索方案
17
作者 乐可馨 王亮亮 +1 位作者 罗宜元 张秀洁 《计算机应用与软件》 北大核心 2025年第1期294-302,共9页
针对现有图像检索方案无法对用户隐私进行有效保护且在实际应用中效率低、检索精确度差的问题,设计一种基于信息熵和局部敏感哈希的两层检索方案。利用图像信息熵的特性筛选出更具代表性的图像特征;使用高效的同态加密算法加密特征;采... 针对现有图像检索方案无法对用户隐私进行有效保护且在实际应用中效率低、检索精确度差的问题,设计一种基于信息熵和局部敏感哈希的两层检索方案。利用图像信息熵的特性筛选出更具代表性的图像特征;使用高效的同态加密算法加密特征;采用基于信息熵的混沌加密算法保护图像安全。安全分析和实验表明其在实现有效保护用户隐私的同时,性能也达到了较好的实用水准。 展开更多
关键词 图像检索 隐私保护 同态加密 信息熵
在线阅读 下载PDF
移动终端数据库信息跳变密钥加密
18
作者 顾峰豪 杜文妍 《现代电子技术》 北大核心 2025年第21期83-87,共5页
移动终端数据库信息传输过程面临来自黑客攻击、恶意软件等各方的潜在威胁,单一密钥难以有效抵御这些网络攻击。因此,文中提出移动终端数据库信息跳变密钥加密方法。构建移动终端数据库信息传输框架,该框架通过授权模块,对参与任务的移... 移动终端数据库信息传输过程面临来自黑客攻击、恶意软件等各方的潜在威胁,单一密钥难以有效抵御这些网络攻击。因此,文中提出移动终端数据库信息跳变密钥加密方法。构建移动终端数据库信息传输框架,该框架通过授权模块,对参与任务的移动终端完成授权;通过握手模块建立不同通信终端间的通信连接,建立通信连接后移动终端可通过传输模块相互传输信息,并在信息传输过程中利用基于国密算法的跳变密钥加密技术对移动终端数据库信息进行加密,加密过程中,国密SM2密钥派生函数生成多个密钥,结合国密SM4算法对通信会话进行跳变密钥加密。实验结果显示:增加密钥数量能够显著提高移动终端数据库信息被非法访问或破解的难度,并且该方法的抗攻击性能稳定保持在95%以上,证明该方法在移动终端数据库加密应用方面具有一定的安全性。 展开更多
关键词 移动终端 数据库信息 跳变密钥 加密 国密算法 SM2 SM4 信息传输
在线阅读 下载PDF
融合代理重加密和零知识证明的USBKey联盟链追溯系统
19
作者 张磊 万昕元 +3 位作者 肖超恩 王建新 邓昊东 郑玉崝 《信息安全研究》 北大核心 2025年第1期81-90,共10页
目前,基于区块链技术的信息追溯系统在物联网领域中得到了广泛应用.但是,基于区块链的追溯系统在追溯数据存储和查询的过程中存在数据及用户隐私泄露的风险.针对此类问题,融合代理重加密和零知识证明技术,设计了基于联盟链构造的USB Ke... 目前,基于区块链技术的信息追溯系统在物联网领域中得到了广泛应用.但是,基于区块链的追溯系统在追溯数据存储和查询的过程中存在数据及用户隐私泄露的风险.针对此类问题,融合代理重加密和零知识证明技术,设计了基于联盟链构造的USB Key可信追溯解决方案.首先,在区块链上链存储过程中引入了星际文件系统(interplanetary file system,IPFS)和代理重加密技术,为参与双方建立了一个安全、高效的信息存储机制;同时,在数据查询过程中引入了zk-SNARK零知识证明机制,对查询用户进行身份认证和确权操作,确保了追溯数据查询过程中用户身份的私密性;最后,基于上述可信追溯解决方案,利用Hyperledger Fabric分布式账本实现了一个USB Key的信息追溯原型系统.通过实验,证明了该方案切实可行,并有效地保障了USB Key追溯系统中追溯信息的保密性和真实性,以及在实现权限分配的前提下用户身份的隐私性. 展开更多
关键词 USB Key 代理重加密 零知识证明 区块链 信息追溯
在线阅读 下载PDF
基于商用密码算法的水利工控协议安全加固技术
20
作者 葛创杰 荆芳 +1 位作者 王戈飞 袁世冲 《人民长江》 北大核心 2025年第5期210-215,共6页
针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险... 针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险的基础上,针对工业以太网和现场总线2类通信协议进行安全加固设计,完成了密码模块设计,开展了多场景安全性测试与分析。经某水务基地水利一体化闸门现场测试,2类协议下各通讯主体间分别收发数据10000次,其中工业以太网层共计成功收发数据10000次,失败0次,加密前后平均延时0.25 ms;现场总线层共计成功收发数据9977次,失败23次,加密前后平均延时269.28 ms。另外,开展了身份仿冒、数据窃取、数据篡改攻击测试。结果表明:该方法加解密成功率高,时延低,运行稳定,能够抵御外部攻击,在不影响业务运转前提下,可有效保障水利工控场景下的数据通信安全。 展开更多
关键词 水利工控系统 数据传输风险 数据加解密 协议加固 商用密码算法 通信安全
在线阅读 下载PDF
上一页 1 2 39 下一页 到第
使用帮助 返回顶部