期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
一种混沌加密算法的设计与实现 被引量:4
1
作者 张京华 陈谊 《北京工商大学学报(自然科学版)》 CAS 2004年第4期33-35,共3页
从网络安全及应用代价出发,基于Lorenz系统方程,设计了一种高速低代价且易于软件实现的混沌加密算法,分析了混沌加密的效率及安全性,给出对图像文件进行加密的效果,对其性能进行评估,并将该算法和当前通用的加密算法进行比较.
关键词 混沌加密算法 混沌信号 LORENZ系统 序列密码 保密性 存取控制
在线阅读 下载PDF
一种混沌块加密算法
2
作者 危锋 《郑州轻工业学院学报(自然科学版)》 CAS 2014年第6期73-77,共5页
针对混沌理论在密码学应用中的安全问题,基于离散耦合映像格子和渐进确定性随机理论,设计了一种混沌块加密算法.该算法使用渐进确定性随机产生的密钥对明文进行扩散,并通过对离散耦合映像格子的迭代而进行加密.对其进行有效性测试及敏... 针对混沌理论在密码学应用中的安全问题,基于离散耦合映像格子和渐进确定性随机理论,设计了一种混沌块加密算法.该算法使用渐进确定性随机产生的密钥对明文进行扩散,并通过对离散耦合映像格子的迭代而进行加密.对其进行有效性测试及敏感度分析和抵抗统计分析,结果表明,该混沌加密算法具有较高的安全性. 展开更多
关键词 混沌加密算法 混沌分组密码 离散耦合映像格子 渐进确定性随机
在线阅读 下载PDF
虚拟企业中多媒体信息的混沌加密方法 被引量:6
3
作者 王丽娜 于戈 +1 位作者 梅哲 王国仁 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第4期381-384,共4页
论述了混沌加密原理 ,设计了混沌加密算法 ,混沌加密算法是对称加密算法·分析了混沌加密的效率及安全性·给出了对多媒体信息的加密结果 ,指出混沌加密是非常有效的加密方法·对使用Java实现虚拟企业中多媒体信息的混沌加... 论述了混沌加密原理 ,设计了混沌加密算法 ,混沌加密算法是对称加密算法·分析了混沌加密的效率及安全性·给出了对多媒体信息的加密结果 ,指出混沌加密是非常有效的加密方法·对使用Java实现虚拟企业中多媒体信息的混沌加密的一些技术问题做了讨论和处理· 展开更多
关键词 多媒体信息 混沌加密算法 初值敏感性 信息安全 虚拟企业
在线阅读 下载PDF
射频识别(RFID)系统的数据加密算法研究 被引量:2
4
作者 宋维堂 张淑梅 《数字技术与应用》 2014年第7期130-131,共2页
在射频识别系统中,安全技术的核心问题就是加密问题,在RFID射频识别系统应用的多种加密方式中,目前主要以DES与AES两种方式使用较为广泛,但是在实际应用中发现,上述两种加密方式因密码处理方法规律性太强故极易被攻破。为了避免此类问... 在射频识别系统中,安全技术的核心问题就是加密问题,在RFID射频识别系统应用的多种加密方式中,目前主要以DES与AES两种方式使用较为广泛,但是在实际应用中发现,上述两种加密方式因密码处理方法规律性太强故极易被攻破。为了避免此类问题的出现本文设计一种混沌加密方法,同时为了提高混沌序列的周期,用m-序列对由Logistic映射产生的序列进行扰动,进而提高系统的安全性。 展开更多
关键词 RFID M-序列 混沌加密算法
在线阅读 下载PDF
物联网环境中占用空间较小的隐私保护加密算法研究 被引量:6
5
作者 秦晓江 《科技通报》 2018年第4期150-153,共4页
在物联网环境中,传统的加密算法对隐私保护进行加密时,由于数据量比较大,造成数据进行加密时造成的占用空间较大的现象。提出基于Baptista隐私保护混沌的加密算法。采用椭圆曲线的加密方法进行一次加密,能有效地提高安全性能,降低计算... 在物联网环境中,传统的加密算法对隐私保护进行加密时,由于数据量比较大,造成数据进行加密时造成的占用空间较大的现象。提出基于Baptista隐私保护混沌的加密算法。采用椭圆曲线的加密方法进行一次加密,能有效地提高安全性能,降低计算的复杂度,利用Baptista隐私保护混沌的加密算法进行二次加密,依据S盒混沌掩码的技术对Baptista混沌的密码进行增强,设计适合物联网的加密系统,依据应用的数据需求对数据传输的安全级别进行预置,有效地克服了传统方法存在的弊端,提高了加密算法的安全性,降低了数据的占用空间,利用Baptista混沌的二次加密完成对物联网环境中占用空间较小的隐私保护加密算法的研究。实验的结果表明,所提算法能有效地降低数据加密过程中的占用空间。 展开更多
关键词 物联网环境 占用空间小 隐私保护 混沌加密算法
在线阅读 下载PDF
数字电视的一种数据加密新技术
6
作者 关景火 李德华 +1 位作者 胡汉平 王祖喜 《有线电视技术》 2002年第18期12-14,共3页
本文在分析已有数字电视有条件接收(CA)系统的基础上,提出具有自主知识产权的流数据加密技术,经初步实验显示,该加密技术取得了良好的效果。
关键词 数字电视 流数据加密 CA系统 混沌加密算法 有条件接收
在线阅读 下载PDF
检务移动终端的通信加密方案研究
7
作者 王建 齐玉东 +2 位作者 李程瑜 孙明玮 丁海强 《舰船电子工程》 2020年第9期106-110,共5页
针对检务工作中无线传感器网络的通信安全难以保证的问题,提出一种轻量级的通信加密方案。使用了基于整数混沌的分组加密算法,该加密算法具有安全性高和功耗低的特点。实验表明,相较于AES等其他传统加密算法,该算法资源消耗少,执行效率... 针对检务工作中无线传感器网络的通信安全难以保证的问题,提出一种轻量级的通信加密方案。使用了基于整数混沌的分组加密算法,该加密算法具有安全性高和功耗低的特点。实验表明,相较于AES等其他传统加密算法,该算法资源消耗少,执行效率高,安全性高,能够满足当前检务工作中对无线传感器节点的通信安全要求。 展开更多
关键词 无线传感器网络 轻量级 基于整数混沌的分组加密算法
在线阅读 下载PDF
互联网+背景技术下教育体系信息管理技术
8
作者 崔焱燚 《信息技术》 2023年第5期142-147,共6页
针对教育体系中不同部门之间的交流,通过书面通知等方式会造成信息传递数据量低、时效性差等问题,该研究通过利用互联网通信技术将各个部门连接起来,使各个部门之间能够互相协同合作,并针对于数据传输的安全性进行分析,在通信接收端和... 针对教育体系中不同部门之间的交流,通过书面通知等方式会造成信息传递数据量低、时效性差等问题,该研究通过利用互联网通信技术将各个部门连接起来,使各个部门之间能够互相协同合作,并针对于数据传输的安全性进行分析,在通信接收端和数据传输加密两个方面进行详细设计。针对系统安全性和信息加密传输效率进行实验分析,由耗时数据可以得出采用该研究设计的混沌加密算法可以更快速地进行数据加密。在安全性实验中可以得出50s内每种网络攻击方法都未能攻破该研究设计的信息管理方案,因此该研究设计方案有更高的安全性。 展开更多
关键词 教育信息管理 互联网+ 用户异常行为审查 混沌加密算法 欧式距离
在线阅读 下载PDF
Confidential Communication Through Chaos Encryption in Wireless Sensor Network 被引量:4
9
作者 CHEN Shuai ZHONG Xian-xin 《Journal of China University of Mining and Technology》 EI 2007年第2期258-261,共4页
A new byte block cipher algorithm with discrete chaos and Feistel structure has been studied for confidential communication in wireless sensor network to improve security. After permutation,the byte block was encrypte... A new byte block cipher algorithm with discrete chaos and Feistel structure has been studied for confidential communication in wireless sensor network to improve security. After permutation,the byte block was encrypted through a Feistel structure in multiple turns and afterwards replaced again. The child keys are the composite sequence of discrete chaos and linear congruence sequences. Both the plain text and cipher text are of 8 bits. The number of keys is alterable. A nonlinear encryption function in the Feistel structure with chaos was constructed. The cipher algorithm was realized in the Micaz node,and the confidential communication experiment in wireless sensor network was completed success-fully. Additional ROM memory required for the cipher algorithm is 4144 bytes and an additional RAM memory 61 bytes. The cipher algorithm is nonlinear chaos and the Feistel structure holds the best of the RC6,DES and SKIPJACK cipher algorithms.The result shows that the algorithm needs a little memory and is safe at a high level. 展开更多
关键词 ALGORITHM ENCRYPTION CHAOS wireless sensor network Feistel structure
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部