期刊文献+
共找到260篇文章
< 1 2 13 >
每页显示 20 50 100
同态加密PIR中查询请求带宽优化的通用构造与实例
1
作者 田海博 李奕彤 杜育松 《信息网络安全》 北大核心 2025年第7期1092-1102,共11页
同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同... 同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同态流密码算法,提出了查询请求带宽更优的同态加密PIR通用构造方法,实现了基于SimplePIR协议的PIR实例,分析了该实例的正确性和安全性,测试了该实例在不同数据库大小时的实际查询请求带宽。测试结果表明,查询规模为64 MB的数据库时,该实例的查询请求带宽下降约36.6%。 展开更多
关键词 隐私信息检索 随机同态流密码 Regev同态加密
在线阅读 下载PDF
去中心化随机信标研究
2
作者 李增鹏 赵子硕 +1 位作者 王梅 王瑞锦 《密码学报(中英文)》 北大核心 2025年第1期1-18,共18页
高效、可靠随机数的应用广泛且要求严格,例如在当下的智能合约中如果使用中心化的随机数来源,将难以解决中心节点宕机、作恶等问题,导致各种各样的攻击隐患.研究者通过将生成随机数的来源作分布式构建,采用去中心化的思想,逐渐避免依赖... 高效、可靠随机数的应用广泛且要求严格,例如在当下的智能合约中如果使用中心化的随机数来源,将难以解决中心节点宕机、作恶等问题,导致各种各样的攻击隐患.研究者通过将生成随机数的来源作分布式构建,采用去中心化的思想,逐渐避免依赖于第三方的生成,构建去中心化随机信标(decentralized randomness beacon,DRB).然而这也提出一系列诸如随机数的一致性认同、恶意节点作弊、分布式节点宕机等新的挑战与困难.本文按照DRB方案通常所基于的秘密共享、可验证延迟函数、可验证随机函数、同态加密等四种技术路线分类,分析、比较、总结了国内外DRB相关的研究成果,提出了在复杂网络环境下以及面对量子计算威胁,DRB研究和应用需要解决的四个问题. 展开更多
关键词 去中心化随机信标 可验证秘密共享 可验证延迟函数 可验证随机函数 同态加密
在线阅读 下载PDF
面向网络服务最小相似度安全计算的无界函数加密
3
作者 解君睿 陈振华 《计算机工程与设计》 北大核心 2025年第3期741-748,共8页
现有网络服务器利用函数加密在进行最小相似度计算时,会获得一些中间结果,导致用户的隐私泄露,并且需要在系统建立阶段提前固定用户数据个数,导致其非常不灵活。为此提出一种无界的最小相似度安全计算的函数加密方案。通过新的0-1编码... 现有网络服务器利用函数加密在进行最小相似度计算时,会获得一些中间结果,导致用户的隐私泄露,并且需要在系统建立阶段提前固定用户数据个数,导致其非常不灵活。为此提出一种无界的最小相似度安全计算的函数加密方案。通过新的0-1编码和隐私保护映射变体,在最小相似度计算过程中不会向网络服务器泄露任何中间结果,利用伪随机函数实现无界的函数加密,不需要在系统建立阶段提前固定用户数据个数,可以在计算过程中按需确定,利用对偶对运算向量空间在保护用户数据隐私的同时保护函数隐私。 展开更多
关键词 函数加密 最小相似度 无界 隐私保护 网络服务 函数隐私 伪随机函数
在线阅读 下载PDF
集合交集元素关联值的隐私计算
4
作者 孙世恺 李作辉 《信息安全研究》 北大核心 2025年第7期645-651,共7页
集合交集关联值的隐私计算是隐私集合交集问题的扩展,是安全多方计算领域一个新的问题.主要提出3种集合交集元素关联值的隐私计算方案,采用秘密分享结合双云服务器,设计并实现了一种分布式不经意伪随机函数(Otd-PRF),增强了参与方数据... 集合交集关联值的隐私计算是隐私集合交集问题的扩展,是安全多方计算领域一个新的问题.主要提出3种集合交集元素关联值的隐私计算方案,采用秘密分享结合双云服务器,设计并实现了一种分布式不经意伪随机函数(Otd-PRF),增强了参与方数据的隐私性,同时利用同态技术将计算开销外包至云端,降低了参与方的计算复杂度.在上述基础上结合不经意多项式插值技术与ElGamal加密算法,实现了两方集合交集元素关联值之和、交集元素关联值之和与阈值的关系、交集元素关联值的平均值的隐私计算方案.且利用模拟范例方法,在半诚实模型上证明了该方案的安全性,并利用计算与通信复杂度对方案的性能进行了分析. 展开更多
关键词 集合交集 交集元素关联值 分布式不经意伪随机函数 ElGamal加密算法 云辅助
在线阅读 下载PDF
基于云的条件广播代理重加密方案
5
作者 李滨瀚 邓伦治 刘欢 《计算机应用》 北大核心 2025年第7期2278-2287,共10页
针对代理重加密(PRE)方案中普遍存在的云服务器权限的滥用问题,以及现有的条件代理重加密(CPRE)方案在多接收者、安全性和计算成本上的局限,提出一个基于证书的条件广播代理重加密(CB-CBPRE)方案。该方案中,数据拥有者在生成可转换密文... 针对代理重加密(PRE)方案中普遍存在的云服务器权限的滥用问题,以及现有的条件代理重加密(CPRE)方案在多接收者、安全性和计算成本上的局限,提出一个基于证书的条件广播代理重加密(CB-CBPRE)方案。该方案中,数据拥有者在生成可转换密文和重加密密钥时设置一个访问条件,云服务器仅在条件匹配时才能生成有效的重加密密文,从而防止云服务器滥用权限,而向未授权用户提供重加密密文。该方案的安全性为判定性迪菲赫尔曼(DDH)问题,并在随机预言模型(ROM)下证明该方案密文具有不可区分性。实验结果表明,当接收者数量为50时,与基于身份的广播代理重加密(IB-BPRE)方案、隐私保护代理重加密(PP-PRE)方案、可撤销的基于身份的广播代理重加密(RIB-BPRE)方案和多通道的广播代理重加密(MC-BPRE)方案这4个方案相比,CB-CBPRE的计算时间分别缩短了73%、83%、87%和92%,通信数量分别减少了66%、90%、77%和66%,加密效率得到有效提升。 展开更多
关键词 云计算 条件代理重加密 基于证书的加密 广播加密 随机预言模型
在线阅读 下载PDF
FDH、PFDH及GPV-IBE的紧致后量子证明
6
作者 刘羽 江浩东 赵运磊 《密码学报(中英文)》 北大核心 2025年第1期148-162,共15页
在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH... 在CRYPTO 2012中,Zhandry开发了通用的半恒定预言机技术,并在量子随机预言机模型下证明了基于身份的加密方案GPV-IBE和全域哈希(FDH)签名方案的安全性.然而,Zhandry提供的归约证明其损失是二次的.本文给出量子RO模型下关于FDH、概率FDH和GPV-IBE的更紧致的线性损失的安全性证明.本文证明基于Don等开发的测量后重编程技术,还为量子RO模型下的确定性哈希-签名范式提供了安全证明,条件是其中原像采样函数不可逆.该结果可以直接应用于Falcon及其变体的确定性版本. 展开更多
关键词 量子随机预言机 全域哈希 基于身份的加密方案
在线阅读 下载PDF
基于可调宽度的多涡卷保守混沌系统的构建
7
作者 颜闽秀 赵琦 《广西师范大学学报(自然科学版)》 北大核心 2025年第2期42-55,共14页
相较于耗散多涡卷混沌系统,保守多涡卷混沌系统在图像加密和保密通信领域具有潜在的应用前景,具有重要研究意义。基于哈密顿能量守恒原理,本文构建一个四维保守混沌系统。通过引入分段函数扩展系统的平衡点,得到沿x和y方向上可调节宽度... 相较于耗散多涡卷混沌系统,保守多涡卷混沌系统在图像加密和保密通信领域具有潜在的应用前景,具有重要研究意义。基于哈密顿能量守恒原理,本文构建一个四维保守混沌系统。通过引入分段函数扩展系统的平衡点,得到沿x和y方向上可调节宽度的多涡卷混沌系统。通过调整系统参数和初始值,能够生成具有不同能级和涡卷数目的多涡卷类吸引子。值得注意的是,随着涡卷数量的增加,系统的Lyapunov指数呈现逐步上升趋势。通过NIST测试,验证了系统在随机信号发生器以及图像加密等应用方面的潜在价值。实验结果显示,系统的SE值高达0.63,充分证明其在保密通信领域的实用性和重要性。 展开更多
关键词 混沌系统 LYAPUNOV指数 NIST测试 随机信号发生器 图像加密
在线阅读 下载PDF
公钥加密方案随机性失败研究综述
8
作者 王克 江浩东 +1 位作者 谢惠琴 郝子迅 《计算机应用研究》 北大核心 2025年第2期334-343,共10页
随机性对公钥加密方案的安全性至关重要,如果随机性不满足要求,那么方案就可能面临安全威胁。基于格的公钥加密方案有望成为未来主流的加密技术,但是由于格密码方案本身的复杂性和新颖性,目前对基于格的公钥加密方案的随机性失败分析缺... 随机性对公钥加密方案的安全性至关重要,如果随机性不满足要求,那么方案就可能面临安全威胁。基于格的公钥加密方案有望成为未来主流的加密技术,但是由于格密码方案本身的复杂性和新颖性,目前对基于格的公钥加密方案的随机性失败分析缺乏系统和深入的研究。首先梳理传统公钥加密方案随机性失败的刻画以及应对措施;然后深入分析基于格的公钥加密方案的随机性失败的原因和机制;最后与签名方案的随机性失败进行比较,揭示了随机性在公钥加密中的重要作用和关键地位。填补了基于格的公钥加密方案在随机性失败方面的研究空白,并为解决基于格的公钥加密方案的随机性失败提供启发,提升方案的安全性和可靠性。 展开更多
关键词 随机性失败 公钥加密 格密码 抗量子密码
在线阅读 下载PDF
改进Clifford混沌系统下的激光数字图像分块加密方法
9
作者 王晓惠 刘彦甲 《激光杂志》 北大核心 2025年第3期148-153,共6页
针对激光数字图像在传输和存储过程中频繁遭受攻击,导致敏感信息泄露的严重问题,提出了一种基于改进Clifford混沌系统的激光数字图像分块加密方法。首先利用参数优化后的Clifford混沌系统对激光数字图像进行分块置乱,通过打乱图像像素... 针对激光数字图像在传输和存储过程中频繁遭受攻击,导致敏感信息泄露的严重问题,提出了一种基于改进Clifford混沌系统的激光数字图像分块加密方法。首先利用参数优化后的Clifford混沌系统对激光数字图像进行分块置乱,通过打乱图像像素的排列顺序,有效增加了图像信息的复杂性和抗攻击能力。其次,采用Logistic混沌映射算法对置乱后的图像子块进行加密处理,确保每个子块内的信息得到充分的混淆和扩散。最后,通过双随机相位编码技术对加密后的子块进行重组和二次加密,进一步提升了图像的整体安全性。实验结果表明,该方法在保护激光数字图像信息方面表现出色,加密后的图像信息安全性高,能够有效抵御各种攻击手段。同时,该方法的加密效果良好,加密过程高效且稳定。 展开更多
关键词 Clifford混沌系统 激光数字图像 图像分块加密 LOGISTIC映射 双随机相位编码技术
在线阅读 下载PDF
基于FPGA的优化型复合TCAM设计与应用
10
作者 梅进 于哲 +3 位作者 陈方 王彬 周舜民 赵子龙 《现代电子技术》 北大核心 2025年第14期1-6,共6页
三态内容可寻址存储器(TCAM)是网络架构中的重要组件之一,用于高速搜索应用。目前基于FPGA实现的TCAM多基于单一类型存储资源,消耗的存储资源量较大,且在实际应用中TCAM的搜索字多样化,易造成存储资源冗余。针对此问题,提出一种综合利用... 三态内容可寻址存储器(TCAM)是网络架构中的重要组件之一,用于高速搜索应用。目前基于FPGA实现的TCAM多基于单一类型存储资源,消耗的存储资源量较大,且在实际应用中TCAM的搜索字多样化,易造成存储资源冗余。针对此问题,提出一种综合利用FPGA中Block RAM(BRAM)与查找表RAM(LUTRAM)来优化对搜索字划分的方法。通过灵活组合BRAM和LUTRAM,实现更加接近甚至贴合搜索字位数的优化型复合TCAM(OC-TCAM),从而降低存储资源用量,并将该设计应用于网络数据包的过滤与加密系统中。实验结果表明,所提方法相较于目前领先的基于BRAM的TCAM,存储资源用量减少了39.1%,相比于领先的基于FPGA的复合TCAM,单位面积的性能提升了20.28%。 展开更多
关键词 三态内容可寻址存储器 静态随机存取存储器 现场可编程门阵列 资源存储 网络数据包过滤 加密系统
在线阅读 下载PDF
一种基于随机数种子置乱的二维Logistic图像加密算法
11
作者 张庆 方永锋 晏永 《现代电子技术》 北大核心 2025年第11期89-93,共5页
图像以信息传递、情感表达、认知等方面的优势,广泛应用在金融、医疗、教育等行业,成为互联网用户之间传递信息的一种重要媒介。如何保护图像内容信息,特别是涉及隐私、机密等敏感信息时,成为当前的研究热点。图像加密通过置乱像素位置... 图像以信息传递、情感表达、认知等方面的优势,广泛应用在金融、医疗、教育等行业,成为互联网用户之间传递信息的一种重要媒介。如何保护图像内容信息,特别是涉及隐私、机密等敏感信息时,成为当前的研究热点。图像加密通过置乱像素位置和改变像素值来保护图像内容。针对二维Logistic映射算法在图像加密中存在的密钥设置复杂等问题,设计一种基于二维Logistic映射和随机数种子的图像加密算法。该算法通过Arnold矩阵变换置乱随机数,并结合二维Logistic映射生成混沌序列实现图像加密。通过对实验结果的直方图和信息熵分析表明,加密图像像素分布均匀,难以提取有用信息,相关性分析证明加密算法降低了相邻像素的相关性。综合实验结果,所提出的算法能有效保护图像信息,操作简单、密钥易设置且敏感,具有较高的安全性和实用性。 展开更多
关键词 图像加密 随机数种子 二维LOGISTIC映射 Arnold矩阵变换 混沌序列 信息安全 密钥敏感性 灰度直方图分析
在线阅读 下载PDF
基于长度可变密钥的光学图像加密方法 被引量:2
12
作者 杨晓云 石峰 《激光杂志》 CAS 北大核心 2024年第2期107-112,共6页
为提升光学图像加密效果,设计了一种基于长度可变密钥的光学图像加密方法。基于混沌方程构成混沌序列均匀化普适算法,运用该算法生成均匀化伪随机序列,以此作为长度可变密钥,经空间光调制器调制后,转换此类密钥为伪随机相位掩模(PRPM),... 为提升光学图像加密效果,设计了一种基于长度可变密钥的光学图像加密方法。基于混沌方程构成混沌序列均匀化普适算法,运用该算法生成均匀化伪随机序列,以此作为长度可变密钥,经空间光调制器调制后,转换此类密钥为伪随机相位掩模(PRPM),运用两个转换后PRPM双重随机相位编码初始光学图像,并结合变形分数傅里叶变换(AFrFT),相位转换编码后光学图像,获得加密光学图像,完成光学图像加密。实验结果显示,该方法可针对不同光学图像生成敏感性与唯一性密钥,实现不同光学图像的加密处理,加密效果显著,加密光学图像的像素频数分布均匀,且解密后光学图像与初始光学图像几乎一致,整体加解密效果理想,可有效保障光学图像的安全性,而且本方法可以在最短3 s的时间内完成光学图像的加密和解密,加解密效率更高,综合效果更佳。 展开更多
关键词 长度可变密钥 光学图像加密 混沌序列 相位掩模 随机相位编码 傅里叶变换
在线阅读 下载PDF
基于小波压缩深度学习重构的多图像光学加密
13
作者 郭媛 贾德宝 +1 位作者 敬世伟 翟平 《计算机工程与设计》 北大核心 2024年第2期367-375,共9页
为解决多图像加密算法密文体积大、加密效果差、重构效果不理想等问题,提出一种基于小波压缩和深度学习重构的多图像光学加密方法。利用小波压缩提取多图像的低频部分,将重排后的新图放入改进的FDT-DRPE光学加密系统中得到密文;利用矢... 为解决多图像加密算法密文体积大、加密效果差、重构效果不理想等问题,提出一种基于小波压缩和深度学习重构的多图像光学加密方法。利用小波压缩提取多图像的低频部分,将重排后的新图放入改进的FDT-DRPE光学加密系统中得到密文;利用矢量分解和螺旋相位变换克服FDT-DRPE不敏感问题;构造的L_S混沌系统提高密钥敏感性。提出新型深度学习网络模型BHCN,解决传统图像重构精度不高问题。实验结果表明,密文体积可压缩至原图的1/4,重构图像的峰值信噪比为34.57 dB,结构相似性为0.9521,与同类文献相比,速度更快,重构效果更好,安全性更高。 展开更多
关键词 多图像光学加密 深度学习 小波压缩 菲涅尔双随机相位编码 矢量分解 混沌系统 比特分层
在线阅读 下载PDF
RC4加密算法改进研究及电路设计 被引量:2
14
作者 雷文媛 夏宏 师瑞峰 《计算机工程与设计》 北大核心 2024年第9期2561-2568,共8页
针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少... 针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少时钟周期的电路生成密钥流,提升加密效率。NIST检测显示改进RC4的密钥流序列随机性优于现存基于硬件的RC4产生的密钥流,仿真结果表明,电路能够完成正确加解密。 展开更多
关键词 加密算法 流密码 伪随机数发生器 密钥流随机性 硬件加密 混合进位加法器 随机性检测
在线阅读 下载PDF
面向云审计的轻量级隐私保护方案 被引量:1
15
作者 张晓琴 姚远 王颖 《重庆大学学报》 CAS CSCD 北大核心 2024年第2期75-83,共9页
在大数据爆发式增长背景下,云存储服务的发展为用户数据存储带来了极大的方便,按需服务特性使其备受青睐。但由于失去了对云服务器中数据的直接控制,不确定因素可能导致用户的数据损坏,这给云存储发展带来极大挑战。笔者提出轻量级计算... 在大数据爆发式增长背景下,云存储服务的发展为用户数据存储带来了极大的方便,按需服务特性使其备受青睐。但由于失去了对云服务器中数据的直接控制,不确定因素可能导致用户的数据损坏,这给云存储发展带来极大挑战。笔者提出轻量级计算和验证的数据审计方案,简化了用户在上传数据之前的标签计算操作,保证用户上传数据的安全性。此外,云服务器和审计者的计算任务也得到减轻,进一步降低计算开销。为保护用户数据隐私,借鉴了图像加密中的置乱加密,让用户使用随机函数对数据块的位置进行置乱,同时让审计者计算出数据块的真实位置,完成审计操作。实验结果表明,该方案有效节省了审计流程中用户和服务器、审计者3方的计算资源,提升流程效率。 展开更多
关键词 数据审计 云服务器 隐私保护 置乱加密 随机函数
在线阅读 下载PDF
基于物理加密及KNN算法的核军控核查技术研究
16
作者 何小锁 王圣凯 +2 位作者 窦小敏 路凯凯 何庆华 《核科学与工程》 CAS CSCD 北大核心 2024年第3期660-666,共7页
现阶段军控核查技术所面临的困难在于:核查人员需要在不探测敏感信息的前提下,对被检核武器的真实性给出准确结论。本工作结合物理掩模加密技术与K近邻算法,提出一种可自主加密识别核武器身份信息的核查系统。利用Geant4搭建基于中子裂... 现阶段军控核查技术所面临的困难在于:核查人员需要在不探测敏感信息的前提下,对被检核武器的真实性给出准确结论。本工作结合物理掩模加密技术与K近邻算法,提出一种可自主加密识别核武器身份信息的核查系统。利用Geant4搭建基于中子裂变反应的物理加密辐射指纹采集装置,并通过构造多种作弊情景下的样本建立数据库,同时本研究选择KNN算法建立机器学习模型应用于未知项目的身份认证,并从鲁棒性和安全性两方面量化了该核查系统的可行性。结果表明,当样本同位素丰度由武器级铀变为较低级浓缩铀(235U的丰度由96%变为70%及以下)或者样本几何形状发生细微改变时,该系统对这两种典型的作弊情景具有优良的鉴别能力。该核查方法利用智能算法实现了核武器的自主认证,提高效率的同时有效规避了人工篡改和窥探敏感信息的风险,此外,结合物理掩模加密技术,使得敏感信息从始至终没被测量,在一定程度上降低了通过软件后门等手段作弊的风险。基于物理加密及K近邻算法的核军控核查技术能够在保护被测项目敏感信息的基础上,以较高的准确率和效率鉴定其真实性。 展开更多
关键词 核军控核查 物理加密 KNN算法 随机掩模
在线阅读 下载PDF
基于一维圆上量子行走的图片加密
17
作者 刘文经 刘骏 +2 位作者 曹原 王棚栎 张融 《量子电子学报》 CAS CSCD 北大核心 2024年第6期956-969,共14页
随着第五代(5G)移动通信技术的发展,图片在互联网、医学诊断、卫星观测等关键领域有着大量应用,图片信息的安全正变得越来越重要。为此提出基于一维圆上量子行走的新型图片加密方案,该方案有效利用圆上量子行走生成加密所需的异或数据... 随着第五代(5G)移动通信技术的发展,图片在互联网、医学诊断、卫星观测等关键领域有着大量应用,图片信息的安全正变得越来越重要。为此提出基于一维圆上量子行走的新型图片加密方案,该方案有效利用圆上量子行走生成加密所需的异或数据和替换盒,同时通过生成的控制矩阵来控制图像分块之后的图片加密过程。测试结果表明该加密方案有着良好的加密性能,加密图片直方图趋于均匀分布,像素相关性趋近于0,密钥空间达到2212,信息熵达到7.99,可以有效抵挡穷举暴力攻击、统计攻击等攻击方式,在敏感度、抗噪声方面也表现出良好的性能。 展开更多
关键词 量子光学 图片加密 一维圆上量子行走 控制矩阵 替换盒 伪随机数生成器
在线阅读 下载PDF
基于密文随机性度量值分布特征的分组密码算法识别方案 被引量:22
18
作者 吴杨 王韬 +1 位作者 邢萌 李进东 《通信学报》 EI CSCD 北大核心 2015年第4期146-155,共10页
在研究现有加密算法识别方案局限性的基础上,提出了基于密文随机性度量值分布特征的分组密码算法识别方案。首先,基于码元频数检测、块内频数检测及游程检测对AES、Camellia、DES、3DES及SMS4密文的随机性度量值取值个数进行了统计分析... 在研究现有加密算法识别方案局限性的基础上,提出了基于密文随机性度量值分布特征的分组密码算法识别方案。首先,基于码元频数检测、块内频数检测及游程检测对AES、Camellia、DES、3DES及SMS4密文的随机性度量值取值个数进行了统计分析,采用k-means算法对其进行了初始聚类划分。其次,针对相同聚类中的分组密码算法识别问题,基于降低特征向量间相似度的原则,求解了码元频数检测、块内频数检测及游程检测对应的密文随机性度量值特征向量维数。最后,对AES、Camellia、DES、3DES及SMS4算法的实验结果表明,提出方案在已知密文条件下,实现了对以上典型分组密码算法的识别,相关成果可为进一步探索基于密文随机性度量值分布特征的加密算法识别提供参考。 展开更多
关键词 随机性度量 密文随机性 加密算法识别 游程检测 特征向量
在线阅读 下载PDF
基于像素置乱技术的多重双随机相位加密法 被引量:10
19
作者 陆红强 赵建林 +2 位作者 范琦 徐莹 宛晓闯 《光子学报》 EI CAS CSCD 北大核心 2005年第7期1069-1073,共5页
提出一种基于像素置乱技术的多重双随机相位加密法,对该加密法中像素置乱操作的原理进行了阐述,并且提出在光学上实现像素置乱操作和解置乱操作的途径.在计算机上模拟实现了该加密法,并且得到很好的加密解密结果.仿真结果证实仅用部分... 提出一种基于像素置乱技术的多重双随机相位加密法,对该加密法中像素置乱操作的原理进行了阐述,并且提出在光学上实现像素置乱操作和解置乱操作的途径.在计算机上模拟实现了该加密法,并且得到很好的加密解密结果.仿真结果证实仅用部分加密图像来解密也能够得到原图像,并且得到随着待解密的加密图像像素的增加,解密图像的信号能量、噪声以及信噪比的变化曲线.最后分析比较了该加密法与双随机相位加密法,得到该加密法与双随机相位加密法相比具有更高的保密性,而且解密图像的信噪比也不会因为引入像素置乱操作而降低. 展开更多
关键词 图像加密 像素置乱 双随机相位加密 密钥
在线阅读 下载PDF
利用容错学习问题构造基于身份的全同态加密体制 被引量:13
20
作者 光焱 祝跃飞 +2 位作者 费金龙 顾纯祥 郑永辉 《通信学报》 EI CSCD 北大核心 2014年第2期111-117,共7页
基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种... 基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种基于身份的全同态加密体制,能够有效克服公钥尺寸对于全同态加密应用效率的影响。在随机喻示模型下,体制的安全性归约到容错学习问题难解性和陷门单向函数单向性,并包含严格的安全性证明。 展开更多
关键词 LWE问题 全同态加密 基于身份加密 随机喻示模型
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部