期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
基于对称加密算法的企业电子邮件权限安全管理 被引量:1
1
作者 陈又咏 蔡清远 +2 位作者 张富林 董昌朝 冯兰贤 《电子设计工程》 2024年第4期65-70,共6页
进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识... 进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识,明确电子邮件的安全级别。基于邮件发送人在企业内充当的角色,设计一种对称加密算法对电子邮件内容进行加密。运用PMI+PKI技术,结合身份认证特性和权限分配特性,建立邮件权限控制机制。从发送者和接收者两方面入手,认证电子邮件安全访问权限,实现企业电子邮件安全管理。实验结果显示,所提方法的邮件权限安全管理效果较好,整体时间开销为0.38 s,相比基于区块链、基于差分隐私的方法,时间开销分别减少了68.07%、39.11%。 展开更多
关键词 对称加密算法 电子邮件 信息安全 权限管理 隐私保护 权限认证
在线阅读 下载PDF
对称加密算法RC5的架构设计与电路实现 被引量:1
2
作者 孙海云 《上海应用技术学院学报(自然科学版)》 2014年第1期88-92,共5页
对RC5对称加密算法的Feistel结构加解密内核电路实现架构展开了研究.在对已有的Feistel流水线设计方法分析的基础上,提出了具有不同结构特点的RC5算法Feistel流水线实现方案,并分析探讨了各自的结构特点.在对几种算法实现结构分析对比... 对RC5对称加密算法的Feistel结构加解密内核电路实现架构展开了研究.在对已有的Feistel流水线设计方法分析的基础上,提出了具有不同结构特点的RC5算法Feistel流水线实现方案,并分析探讨了各自的结构特点.在对几种算法实现结构分析对比的基础上,提出了一种紧凑高效的RC5算法Feistel电路结构,该电路将一个计算轮拆分为两个计算周期完成,对逻辑资源进行高度复用,在不增加任何电路资源条件下实现了RC5加密引擎的全速流水,给出了该结构的仿真数据和可编程逻辑阵列(FPGA)电路实现结果. 展开更多
关键词 对称加密算法 FEISTEL结构 流水线 电路实现
在线阅读 下载PDF
一种基于二维码和非对称加密算法的认证机制 被引量:4
3
作者 刘笑锋 《黑龙江科技信息》 2013年第17期147-148,共2页
针对当前互联网中严重的口令安全性问题进行了分析,并利用非对称密钥机制替代传统的口令,设计了一种新的认证机制。该方式采用传递信息便捷的二维码技术,在智能手机客户端的协助下,成功规避了传统口令可能存在的多种风险,并在便利性上... 针对当前互联网中严重的口令安全性问题进行了分析,并利用非对称密钥机制替代传统的口令,设计了一种新的认证机制。该方式采用传递信息便捷的二维码技术,在智能手机客户端的协助下,成功规避了传统口令可能存在的多种风险,并在便利性上前进一大步。 展开更多
关键词 二维码 QR码 对称加密算法 RSA 第三方登录认证
在线阅读 下载PDF
基于对称加密的激光雷达网络电子通讯数据安全传输方法
4
作者 牟小令 《激光杂志》 北大核心 2025年第3期175-180,共6页
激光雷达网络电子通讯作为当前关键通讯技术之一,随着其应用范围的不断扩大,面对的安全风险程度也随之增加,导致电子通讯数据传输的安全性无法得到有效保障。因此,本文提出一种基于对称加密的激光雷达网络电子通讯数据安全传输方法研究... 激光雷达网络电子通讯作为当前关键通讯技术之一,随着其应用范围的不断扩大,面对的安全风险程度也随之增加,导致电子通讯数据传输的安全性无法得到有效保障。因此,本文提出一种基于对称加密的激光雷达网络电子通讯数据安全传输方法研究。该方法通过引入对称加密算法,搭建激光雷达网络电子通讯数据安全传输框架。在该框架下,电子通讯数据经过数据处理、字节代换、行移位、列混淆与轮密钥添加等环节进行加密,同时确定密钥扩展模式。解密过程则通过密文处理、逆向行移位、逆向字节代换、逆向列混淆与逆向轮密钥添加等环节完成,从而实现电子通讯数据的安全传输。实验结果显示:应用提出方法获得的电子通讯数据安全传输时间最小值为1 s,电子通讯数据传输丢失率最小值为0.6%,充分证实了提出方法应用性能较佳。 展开更多
关键词 电子通讯 激光雷达网络 数据传输 对称加密算法 通讯数据 安全性
在线阅读 下载PDF
基于新型对称算法的配电终端加密装置设计
5
作者 葛永高 杨庆胜 +1 位作者 邵善睿 钟巍峰 《信息技术》 2021年第10期54-60,共7页
随着物联网与智能电网的不断结合,越来越多的智能配电终端接入到电网中的同时,也对主站与终端之间通信的稳定性和安全性提出了挑战。针对这一挑战,文中结合安全芯片,提出了一种基于新型对称加密算法的配电终端安全加密装置。该装置可以... 随着物联网与智能电网的不断结合,越来越多的智能配电终端接入到电网中的同时,也对主站与终端之间通信的稳定性和安全性提出了挑战。针对这一挑战,文中结合安全芯片,提出了一种基于新型对称加密算法的配电终端安全加密装置。该装置可以实现终端与主站之间的身份验证,对传输的数据进行加密和解密,从而保障智能电网中通信的安全性和稳定性。 展开更多
关键词 智能电网 加密装置 安全芯片 对称加密算法
在线阅读 下载PDF
基于区块链技术的数字化档案信息隐私保护算法
6
作者 王新尧 彭飞 《吉林大学学报(信息科学版)》 2025年第1期166-172,共7页
针对目前基于区块链技术的档案隐私保护算法存在保护效果不佳、操作时间长等问题,提出了基于区块链技术的数字化档案信息隐私保护算法。首先,将区块链技术应用于数字化档案信息隐私保护,数据拥有者使用对称加密算法对数字化档案信息实... 针对目前基于区块链技术的档案隐私保护算法存在保护效果不佳、操作时间长等问题,提出了基于区块链技术的数字化档案信息隐私保护算法。首先,将区块链技术应用于数字化档案信息隐私保护,数据拥有者使用对称加密算法对数字化档案信息实施加密,并将其上传至私有链;同时,生成数字化档案信息的安全索引,将其上传至联盟链;数据使用者生成待查询关键字查询门限,发送至私有链,在私有链上获取查询结果并发送至联盟链,联盟链与私有链合作,验证查询结果的正确性,若正确,则联盟链将转换后的加密数据发送给数据使用者。实验结果表明,所提方法的数字化档案信息隐私保护算法隐私保护效果佳、实际应用效果好。 展开更多
关键词 数字化档案信息 区块链技术 隐私保护算法 对称加密算法 安全索引结构
在线阅读 下载PDF
基于云计算的混合加密DAES算法研究 被引量:9
7
作者 战非 张少茹 《电子设计工程》 2017年第3期185-189,共5页
文中针对云计算的特点,对云计算中数据混合加密算法进行研究。首先分析了传统对称加密算法DES和AES,对其在云计算模型中的优劣进行了对比,然后结合Hadoop分布式计算框架提出了一种DAES混合加密改进算法,该算法通过对明文划分进行混合加... 文中针对云计算的特点,对云计算中数据混合加密算法进行研究。首先分析了传统对称加密算法DES和AES,对其在云计算模型中的优劣进行了对比,然后结合Hadoop分布式计算框架提出了一种DAES混合加密改进算法,该算法通过对明文划分进行混合加密,并且加入随机扰动信息,有效的提高了安全性。然后通过在Hadoop上搭建集群模拟云计算环境,对明文进行不同数据块的划分进行加密和解密实验,实验结果从安全性和算法执行效率等方面横向对比DES算法和AES算法,证明DAES算法更加适用于云计算环境中的数据加密。 展开更多
关键词 云计算 对称加密算法 HADOOP DES算法 AES算法
在线阅读 下载PDF
信息安全中的DES加密算法 被引量:21
8
作者 李联 《现代电子技术》 2005年第9期118-120,共3页
根据密钥类型不同将现代密码技术分为2类:—类是对称加密(秘密钥匙加密)系统;另一类是公开密钥加密(非对称加密)系统。着重讨论DES的加密算法,详细论述了DES的算法流程,并探讨了DES算法的缺陷和漏洞。
关键词 网络信息安全 DES 对称加密算法 公开密钥加密算法
在线阅读 下载PDF
一种微型的数据加密算法
9
作者 张忠杰 刘伟良 董祥军 《山东轻工业学院学报(自然科学版)》 CAS 2001年第1期14-17,共4页
本文介绍一种极小型的对称的数据加密算法TEA。介绍了数据加密算法 ,描述了TEA算法的实现和特点 ,以及相对于DES算法的的优点 。
关键词 数据加密 对称加密算法 加密强度 计算机
在线阅读 下载PDF
煤矿瓦斯监控系统关键数据加密算法的研究与实现 被引量:6
10
作者 陈运启 张翼 《工矿自动化》 北大核心 2012年第7期7-10,共4页
为了防止煤矿瓦斯监控系统中关键数据被篡改,保证数据安全,提出一种在SQL Server 2008数据库中利用对称加密算法对重要字段进行加密,并使用密钥和解密函数还原数据的方法。字段被对称加密后,任何对该字段数据的更改操作都需要得知密钥,... 为了防止煤矿瓦斯监控系统中关键数据被篡改,保证数据安全,提出一种在SQL Server 2008数据库中利用对称加密算法对重要字段进行加密,并使用密钥和解密函数还原数据的方法。字段被对称加密后,任何对该字段数据的更改操作都需要得知密钥,并使用解密函数才能实现,从而有效地防止了对关键数据的非法操作,保护了敏感数据。实际应用证实了关键数据加密算法的有效性。 展开更多
关键词 煤矿 瓦斯监控 数据保护 数据加密 对称加密算法 SQLServer2008
在线阅读 下载PDF
基于试探法对RSA加密解密算法的剖析
11
作者 张智顺 周丽 任广伟 《山西电子技术》 2008年第1期45-46,共2页
基于网络技术的发展,信息安全性已成为亟待解决的问题,在此,主要利用了试探法,对信息安全技术中的公开密钥RSA算法进行了研究,并对随机素数的产生做了简要的介绍,进一步阐述了RSA算法的时间复杂性,也说明了RSA的一些不足,同时也从试探... 基于网络技术的发展,信息安全性已成为亟待解决的问题,在此,主要利用了试探法,对信息安全技术中的公开密钥RSA算法进行了研究,并对随机素数的产生做了简要的介绍,进一步阐述了RSA算法的时间复杂性,也说明了RSA的一些不足,同时也从试探法的角度上更容易理解和体会Euclidean算法。 展开更多
关键词 试探法 公开密钥 对称加密算法 Euclidean算法
在线阅读 下载PDF
基于ECC公钥加密体制的监控网络安全接入协议 被引量:3
12
作者 欧阳志强 罗荣 张静 《电子设计工程》 2024年第18期66-70,共5页
高安全性、高效率的加密算法是大型计算应用的重要保障条件之一。文中结合混合加密算法和属性基加密算法提出了一种监控网络安全接入模型设计方案。混合加密算法由ECC和AES组成,通过采用窗口块NAF算法对ECC进行改进,使得算法效率得到提... 高安全性、高效率的加密算法是大型计算应用的重要保障条件之一。文中结合混合加密算法和属性基加密算法提出了一种监控网络安全接入模型设计方案。混合加密算法由ECC和AES组成,通过采用窗口块NAF算法对ECC进行改进,使得算法效率得到提升,利用AES算法,进一步缩短了加解密时间。同时,使用CP-ABE算法实现了细粒度的访问控制,提升了数据的安全性。在实验测试中,算法加解密时间在所有对比算法中为最短,且破译所需时间长达1020年,能够有效保证监控网络的数据传输安全。 展开更多
关键词 椭圆曲线加密 对称加密算法 窗口块算法 属性基算法 混合加密 数据安全
在线阅读 下载PDF
改进的Mix&Slice算法:对称密码在云存储的应用
13
作者 杜少宇 邓辰辰 矫琳 《密码学报》 CSCD 2021年第6期1082-1094,共13页
对数据进行加密是保证合法用户对数据访问控制的一种有效方式,基于对称密码的访问控制模型具有较高的效率和安全性.2016年的CCS会议上学者提出了一种基于对称密码的Mix&Slice算法,用于解决云端加密数据高效的权限撤销问题.算法的主... 对数据进行加密是保证合法用户对数据访问控制的一种有效方式,基于对称密码的访问控制模型具有较高的效率和安全性.2016年的CCS会议上学者提出了一种基于对称密码的Mix&Slice算法,用于解决云端加密数据高效的权限撤销问题.算法的主要思路是在密文的每一比特充分混淆的基础上,对密文的一小部分比特重新加密.由于密文充分混淆,一小部分的缺失将导致整个密文不能解密,以此实现对数据的权限控制.本文聚焦于Mix&Slice算法的安全性及部署场景,发现其初始向量的使用不当可导致数据泄露.通过分析不同的基础加密模式对Mix&Slice算法安全性的影响,给出算法初始向量装载的两种改进方法,使其更适合实际使用场景.实验验证在提高算法安全强度的同时,本文的两种改进没有带来效率损失. 展开更多
关键词 云存储 对称加密算法 Mix&Slice算法 访问控制
在线阅读 下载PDF
基于FPGA脉动阵列的AES算法设计与实现
14
作者 王光昕 《数字技术与应用》 2024年第12期172-174,共3页
高级加密标准(Advanced Encryption Standard,AES)算法是一种常见的对称加密算法,在其加密过程中需要进行循环轮操作,包含字节替换、行移位、列混淆和轮密钥加等。其中,在列混淆的计算过程中,输入的数据都要在左边乘一个固定的矩阵,在F... 高级加密标准(Advanced Encryption Standard,AES)算法是一种常见的对称加密算法,在其加密过程中需要进行循环轮操作,包含字节替换、行移位、列混淆和轮密钥加等。其中,在列混淆的计算过程中,输入的数据都要在左边乘一个固定的矩阵,在FPGA设计中,该步骤具有占用时钟周期长、步骤重复等特点,而在脉动阵列中,数据会按照预定的方式在脉动阵列(Systolic Array)单元里进行流动,可用于改进列混淆操作。实验结果表明,该方法的加解密速度提高了8.64%,具有较高的执行效率。 展开更多
关键词 脉动阵列 对称加密算法 时钟周期 加密过程 高级加密标准 AES算法 字节替换 列混淆
在线阅读 下载PDF
基于PCMCIA接口数据加密算法的硬件实现
15
作者 赵骏 戎蒙恬 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第z1期100-104,共5页
根据标准数据加密算法,提出了一种新的对称分组加密算法,并基于国际个人计算机存储卡协会(PCMCIA)接口标准完成了加密/解密芯片的总体设计和硬件实现.在验证系统的同时,对整个系统进行了功能仿真和性能分析,并与可编程门阵列(FPGA)仿真... 根据标准数据加密算法,提出了一种新的对称分组加密算法,并基于国际个人计算机存储卡协会(PCMCIA)接口标准完成了加密/解密芯片的总体设计和硬件实现.在验证系统的同时,对整个系统进行了功能仿真和性能分析,并与可编程门阵列(FPGA)仿真和软件仿真的处理速度进行了比较.在系统设计的过程中,不仅考虑可以完成单机数据加密的功能,而且还保留了网络接口,为进一步实现网络数据传输提供了依据. 展开更多
关键词 数据加密 国际个人计算机存储卡协会 数据加密标准 对称分组加密算法
在线阅读 下载PDF
基于FPGA芯片的硬盘数据加密设计与实现 被引量:4
16
作者 张新家 张开来 +2 位作者 曹卫兵 苗胜 戴冠中 《西北工业大学学报》 EI CAS CSCD 北大核心 2004年第2期161-165,共5页
阐述了一种基于 FPGA芯片的硬盘数据加密硬件实现方法。首先分析了计算机硬盘工作机制及其接口技术 ,然后 ,基于现代数据加密技术和 FPGA实现方法 ,设计了一种既适用于常用对称加密算法 ( DES、3DES、AES) ,又适用于用户自主开发的各种... 阐述了一种基于 FPGA芯片的硬盘数据加密硬件实现方法。首先分析了计算机硬盘工作机制及其接口技术 ,然后 ,基于现代数据加密技术和 FPGA实现方法 ,设计了一种既适用于常用对称加密算法 ( DES、3DES、AES) ,又适用于用户自主开发的各种对称加密算法的数据流硬加密逻辑结构。最后依照这种逻辑结构实现了硬盘数据硬件加密卡 ,实现对计算机硬盘数据透明加密。实验与测试结果符合计算机硬盘数据加密的要求。 展开更多
关键词 硬盘数据加密 FPGA 硬盘接口 对称加密算法
在线阅读 下载PDF
基于AES和ECC的混合加密系统的设计与实现 被引量:8
17
作者 王红珍 李竹林 《电子设计工程》 2012年第4期9-11,共3页
基于AES的加密算法具有速度快、强度高、便于实现等优点和ECC加密算法具有密钥分配与管理简单、安全强度高等优点,采用AES加密算法加密大数据块,而用ECC加密算法管理AES密钥,通过集成AES加密算法和ECC加密算法的优点,实现了加密速度快... 基于AES的加密算法具有速度快、强度高、便于实现等优点和ECC加密算法具有密钥分配与管理简单、安全强度高等优点,采用AES加密算法加密大数据块,而用ECC加密算法管理AES密钥,通过集成AES加密算法和ECC加密算法的优点,实现了加密速度快和安全方便管理密钥的优点,有效地解决了密码体制中速度和安全性不能兼顾的问题。 展开更多
关键词 对称加密算法 公钥加密算法 AES算法 ECC算法
在线阅读 下载PDF
基于分形技术与神经网络的数字水印算法 被引量:1
18
作者 毛力 王慧琴 +2 位作者 王燕妮 董颖娣 吴萌 《电视技术》 北大核心 2008年第5期14-16,21,共4页
提出了一种基于神经网络和分形技术的频率域数字图像水印新算法。将含有版权信息的灰度图像作为水印,利用分形技术对其进行特征提取,再利用对称加密算法对特征值进行加密。利用人类视觉系统和神经网络的特性,实现了水印在原始宿主图像... 提出了一种基于神经网络和分形技术的频率域数字图像水印新算法。将含有版权信息的灰度图像作为水印,利用分形技术对其进行特征提取,再利用对称加密算法对特征值进行加密。利用人类视觉系统和神经网络的特性,实现了水印在原始宿主图像频率域中的自适应嵌入,从而兼顾了水印的不可见性和鲁棒性。大量仿真结果证明了该算法的有效性。 展开更多
关键词 分形 对称加密算法 神经网络 人类视觉系统 数字水印
在线阅读 下载PDF
基于JAVA语言实现网络加密
19
作者 刘贵君 《无线互联科技》 2012年第3期85-85,共1页
计算机网络已经成为社会和经济发展强大动力,但同时也产生了安全问题。掌握网络加密技术是保证网络安全的途径之一。本文通过讨论网络安全中的数据加密技术,探索出了基于JAVA语言实现网络加密的方法。
关键词 数据加密技术 对称加密算法 公钥加密算法 数字签名
在线阅读 下载PDF
一类特殊函数在信息密码学中应用证明与算法改进
20
作者 江忠 《现代信息科技》 2019年第18期106-110,共5页
本文对单向陷门函数的概念、设计原则和应用等方面进行了描述。并对单向陷门函数在密码学中的应用、如何在非对称加密函数中实现的算法,及在KDC、PKI中的使用进行了说明,且在Diffie-Hellman算法基础上提出并研究了一个带时间戳的公共模... 本文对单向陷门函数的概念、设计原则和应用等方面进行了描述。并对单向陷门函数在密码学中的应用、如何在非对称加密函数中实现的算法,及在KDC、PKI中的使用进行了说明,且在Diffie-Hellman算法基础上提出并研究了一个带时间戳的公共模非对称改进加密算法,证明主要的数学结论。 展开更多
关键词 陷门函数 对称加密算法 算法改进
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部