期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于改进Blowfish算法的变电站综合信息数据加密方法 被引量:4
1
作者 丁金多 汪霄祥 +2 位作者 江玉荣 左培玲 邹明强 《微电子学与计算机》 2023年第8期87-93,共7页
变电站综合信息数据传输线路上的加密保护不足以抵御恶意攻击,传输过程中核心信息容易泄露.针对变电站综合信息安全性能较差、抗攻击性能较低的问题,提出基于改进Blowfish算法的变电站综合信息数据加密方法.采用Blowfish算法加密变电站... 变电站综合信息数据传输线路上的加密保护不足以抵御恶意攻击,传输过程中核心信息容易泄露.针对变电站综合信息安全性能较差、抗攻击性能较低的问题,提出基于改进Blowfish算法的变电站综合信息数据加密方法.采用Blowfish算法加密变电站综合信息数据,采用512位分组处理方法填充变电站综合信息数据;创新性地将MD5算法与Schnorr身份认证协议相结合,构建动、静结合的密文知识证明机制,生成环境参数保证协议的安全性;利用改进后的Blowfish算法实现变电站综合信息数据的加密及解密,并通过定时器引发密钥变更事件定期更新密钥;根据国际电工委员会的标准,利用Blowfish算法向变电站发送密钥状态申请,运行数据密钥更新流程;利用杂凑算法判断密钥更改情况,防治信息在传输的过程中被窥听与修改;信息数据附加身份信息传输,采用Blowfish算法密钥对改进MD5算法的密钥进行加密,保证变电站综合信息数据安全.实验表明,该方法可有效加密变电站综合信息数据;自相关系数差值的平均值就已达到0.102,具有较高的抗攻击性能及解密效率,可更好地保护变电站综合信息数据隐私,安全性较高. 展开更多
关键词 BLOWFISH算法 变电站 综合信息数据 数据加密方法 MD5算法 Schnorr协议
在线阅读 下载PDF
数据加密技术在计算机网络通信安全中的应用分析 被引量:41
2
作者 张伟龙 《科技创新与应用》 2015年第27期85-85,共1页
随着科学技术的快速发展,近年来,我国计算机技术、网络技术和通信技术取得了较大的进展,但随之而来的计算机通信安全问题也不断出现。为了能够有效地做好计算机网络通信安全的防护工作,数据加密技术得以广泛的应用,利用数据加密技术可... 随着科学技术的快速发展,近年来,我国计算机技术、网络技术和通信技术取得了较大的进展,但随之而来的计算机通信安全问题也不断出现。为了能够有效地做好计算机网络通信安全的防护工作,数据加密技术得以广泛的应用,利用数据加密技术可以有效地确保计算机网络通信数据的完整性、保密性和有效性,确保计算机网络能够具有较好的安全性。文中从网络通信和数据加密技术的简介入手,对数据加密方法进行了分析,并进一步对常见的数据加密技术进行了具体的阐述。 展开更多
关键词 计算机 网络通信 数据安全 数据加密方法 数据加密技术
在线阅读 下载PDF
A Data Assured Deletion Scheme in Cloud Storage 被引量:7
3
作者 LI Chaoling CHEN Yue ZHOU Yanzhou 《China Communications》 SCIE CSCD 2014年第4期98-110,共13页
In order to provide a practicable solution to data confidentiality in cloud storage service,a data assured deletion scheme,which achieves the fine grained access control,hopping and sniffing attacks resistance,data dy... In order to provide a practicable solution to data confidentiality in cloud storage service,a data assured deletion scheme,which achieves the fine grained access control,hopping and sniffing attacks resistance,data dynamics and deduplication,is proposed.In our scheme,data blocks are encrypted by a two-level encryption approach,in which the control keys are generated from a key derivation tree,encrypted by an All-OrNothing algorithm and then distributed into DHT network after being partitioned by secret sharing.This guarantees that only authorized users can recover the control keys and then decrypt the outsourced data in an ownerspecified data lifetime.Besides confidentiality,data dynamics and deduplication are also achieved separately by adjustment of key derivation tree and convergent encryption.The analysis and experimental results show that our scheme can satisfy its security goal and perform the assured deletion with low cost. 展开更多
关键词 cloud storage data confidentiality secure data assured deletion data dynamics
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部