期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于约瑟夫和Henon映射的比特位图像加密算法 被引量:17
1
作者 郭毅 邵利平 杨璐 《计算机应用研究》 CSCD 北大核心 2015年第4期1131-1137,共7页
针对传统的图像加密算法,加密策略与待加密图像无关且对像素的置换和混淆往往被拆分为两个耦合性较低的孤立环节所带来的安全问题,提出基于约瑟夫遍历和广义Henon映射的图像比特位加密算法,将待加密图像安全哈希算法1(SHA-1)摘要和用户... 针对传统的图像加密算法,加密策略与待加密图像无关且对像素的置换和混淆往往被拆分为两个耦合性较低的孤立环节所带来的安全问题,提出基于约瑟夫遍历和广义Henon映射的图像比特位加密算法,将待加密图像安全哈希算法1(SHA-1)摘要和用户选定的加密参数联合作为密钥,驱动广义Henon映射对改进的用于位点置换的约瑟夫遍历映射的起始位置、报数间隔和报数方向进行随机扰动,从而使不同的加密图像和加密参数实质对应于不同的位点置换过程,并添加了位点混淆过程以提高位点置换的安全性。实验表明,所提算法可有效地抵抗选择性明文攻击,具有较大的密钥空间和较好的加密性能。 展开更多
关键词 约瑟夫遍历映射 HENON映射 比特位图像加密 安全哈希算法1 置换 混淆
在线阅读 下载PDF
基于FPGA的真随机数产生器后处理算法的研究 被引量:3
2
作者 罗春丽 林胜钊 +2 位作者 张鸿飞 崔珂 王坚 《核电子学与探测技术》 CAS CSCD 北大核心 2013年第2期162-166,206,共6页
在信息安全系统中,真随机数是不可或缺的部分,而后处理算法是真随机数产生器提高随机数质量的重要部分。论文首先介绍了3种随机数产生器的后处理算法以及基于FPGA(Field Programmable Gate Array)的实现,然后从实现的难易程度、资源的... 在信息安全系统中,真随机数是不可或缺的部分,而后处理算法是真随机数产生器提高随机数质量的重要部分。论文首先介绍了3种随机数产生器的后处理算法以及基于FPGA(Field Programmable Gate Array)的实现,然后从实现的难易程度、资源的消耗、后处理的效果等方面进行了讨论,不同后处理算法有不同的优势,并给出了在同样的随机数产生原理的情况下,不同的后处理算法随机数产生的最大速率以及NIST测试的结果。 展开更多
关键词 真随机数 后处理 现场可编程逻辑阵列 线性反馈移位寄存器 循环编码 安全哈希算法
在线阅读 下载PDF
高性能BLAKE算法研究及其FPGA实现 被引量:2
3
作者 许文龙 王奕 +2 位作者 陈佐 李仁发 宋倩 《计算机应用研究》 CSCD 北大核心 2012年第6期2098-2101,共4页
BLAKE算法是基于ChaCha流密码和采用标准HAIFA迭代模式的SHA-3候选算法之一。针对现有BLAKE算法对于循环单元中G函数模型的研究少,且没有考虑硬件代价及实现结果等问题,提出可重构的设计思想,在FPGA上实现了BLAKE算法循环单元的三种G函... BLAKE算法是基于ChaCha流密码和采用标准HAIFA迭代模式的SHA-3候选算法之一。针对现有BLAKE算法对于循环单元中G函数模型的研究少,且没有考虑硬件代价及实现结果等问题,提出可重构的设计思想,在FPGA上实现了BLAKE算法循环单元的三种G函数模式。在Xilinx Virtex-5 FPGA上的实现结果表明,在不影响性能的前提下,本方案可重构后的面积比分别实现的面积总和减少了58%。 展开更多
关键词 安全哈希算法 可重构 现场可编程门阵列 G函数 BLAKE
在线阅读 下载PDF
基于FPGA的可重构JH算法设计与实现
4
作者 周权 王奕 李仁发 《计算机工程》 CAS CSCD 2012年第11期208-210,共3页
针对现有可重构JH算法硬件实现方案吞吐量较低的问题,利用查找表方法对S盒进行优化,使改进的JH算法在现场可编程门阵列上实现时具有速度快和面积小的特点,在此基础上提出一种可重构方案。实验结果证明,该方案最高时钟频率可达322.81 MHz... 针对现有可重构JH算法硬件实现方案吞吐量较低的问题,利用查找表方法对S盒进行优化,使改进的JH算法在现场可编程门阵列上实现时具有速度快和面积小的特点,在此基础上提出一种可重构方案。实验结果证明,该方案最高时钟频率可达322.81 MHz,占用1 405 slices,具有资源占用少、性能参数较好、功耗较低等特点。 展开更多
关键词 JH算法 安全哈希算法 现场可编程门阵列 可重构算法
在线阅读 下载PDF
基于SHA-3与DNA编码混沌系统的输电线路图像加密算法研究 被引量:4
5
作者 张迪 夏立伟 +5 位作者 张楚谦 胡洪炜 刘兴东 付子峰 吴嘉琪 刘恒冲 《科学技术与工程》 北大核心 2022年第36期16075-16083,共9页
针对输电线路巡检中无人机(unmanned aerial vehicle,UAV)采集的图像数据存在的安全与加密效率问题,提出一种安全哈希算法(security Hash algorithm-3,SHA-3)与脱氧核糖核酸(deoxyribo nucleic acid,DNA)编码混沌系统相结合的图像加密... 针对输电线路巡检中无人机(unmanned aerial vehicle,UAV)采集的图像数据存在的安全与加密效率问题,提出一种安全哈希算法(security Hash algorithm-3,SHA-3)与脱氧核糖核酸(deoxyribo nucleic acid,DNA)编码混沌系统相结合的图像加密算法。首先,为加强密钥对图像明文的敏感性,利用SHA-3算法生成巡检图片的哈希值作为超混沌系统的初始值密钥;然后,根据对角线提取规则将图片进行像素块置乱,并使用超混沌系统生成的混沌序列映射DNA编码规则,对置乱完毕的巡检图片进行DNA编码、运算与解码,实现巡检图像的加密与解密;最后,为验证所提方法的有效性以及优越性,以某国网公司实际巡检图像数据为基础,设置密钥空间、密钥敏感性、直方图、信息熵、加密时效等实验对所提算法进行测试分析。结果表明:所提算法相较传统算法安全性更高的同时,具有较好的实时性,可胜任实际巡检中的图像加密任务,为输电线路巡检图像加密任务提供了新的思路和技术方法。 展开更多
关键词 巡检图像加密 安全哈希算法(SHA-3) 脱氧核糖核酸(DNA)编码 超混沌系统
在线阅读 下载PDF
空间信息传输的改进式混合加密策略 被引量:1
6
作者 江冰 辛元雪 孙前庆 《计算机工程与设计》 CSCD 北大核心 2012年第9期3313-3318,共6页
为提高信息传输的安全性,在分析数据加密标准(DES)、典型非对称加密算法(RSA)和安全哈希算法(SHA1)摘要信息构造过程的基础上,针对空间信息提出了一种改进式混合加密策略。研究了SHA1分组轮循散列过程,结合DES和RSA加密算法的特点,灵活... 为提高信息传输的安全性,在分析数据加密标准(DES)、典型非对称加密算法(RSA)和安全哈希算法(SHA1)摘要信息构造过程的基础上,针对空间信息提出了一种改进式混合加密策略。研究了SHA1分组轮循散列过程,结合DES和RSA加密算法的特点,灵活运用两种加密体制,设计了加入干扰码的密钥加密模块和数字签名模块,既延长了系统密钥的长度,也增强了数字摘要的真实性。成功运用于"数字城市"空间信息共享服务平台,提高了系统的安全性,证实了该策略的可行性和有效性。 展开更多
关键词 数字签名 据加密标准 典型非对称加密算法 安全哈希算法 加密策略
在线阅读 下载PDF
基于SHA1的SCADA系统PLC固件完整性验证方法 被引量:4
7
作者 黄信兵 刘桂雄 《中国测试》 北大核心 2017年第6期114-117,共4页
针对SCADA系统面临的数据窃取、篡改等信息安全问题,基于固件、可信根完整性度量,研究SCADA系统PLC固件完整的必要性;采用安全性高的SHA1算法,提出一种PLC固件完整性验证方法。在SCADA系统外的验证计算机上开发完整性验证软件,通过网络... 针对SCADA系统面临的数据窃取、篡改等信息安全问题,基于固件、可信根完整性度量,研究SCADA系统PLC固件完整的必要性;采用安全性高的SHA1算法,提出一种PLC固件完整性验证方法。在SCADA系统外的验证计算机上开发完整性验证软件,通过网络侦听、协议分析实现固件二进制数据提取、待下载固件SHA1值匹配验证、下载固件SHA1值匹配验证等功能,完成PLC固件传输过程中的完整性验证。试验结果表明:该方法可有效验证PLC固件完整性,提高PLC运行可信度。 展开更多
关键词 安全哈希算法 数据采集与监视控制系统 可编程逻辑控制器 固件 完整性
在线阅读 下载PDF
基于ECDLP的新代理盲签名方案
8
作者 孙爱民 李沛 王天芹 《郑州轻工业学院学报(自然科学版)》 CAS 2010年第6期81-83,共3页
结合代理签名和盲签名的特性,以改进的Mohammed和Camenish盲签名方案为基础,设计了一种基于ECDLP的代理盲签名方案,在该方案中合理融入代理授权机制,并引入一种新的安全哈希算法,以椭圆曲线密码体制的安全性为保证.安全分析结果表明,本... 结合代理签名和盲签名的特性,以改进的Mohammed和Camenish盲签名方案为基础,设计了一种基于ECDLP的代理盲签名方案,在该方案中合理融入代理授权机制,并引入一种新的安全哈希算法,以椭圆曲线密码体制的安全性为保证.安全分析结果表明,本方案具有安全性高、系统开销小和计算量低等特点,可以有效地保护用户私有信息和对用户提供私有性服务. 展开更多
关键词 代理签名 盲签名 椭圆曲线离散对数 安全哈希算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部