期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于随机分数梅林变换的非线性图像加密算法 被引量:5
1
作者 张文全 张烨 周南润 《计算机应用》 CSCD 北大核心 2013年第10期2865-2867,2894,共4页
为了消除线性加密系统的安全隐患,提出了一种基于随机分数梅林变换的非线性图像加密算法。结合对数—极坐标变换和随机分数傅里叶变换构造了随机分数梅林变换,随机化过程用到的实对称随机矩阵由线性同余函数生成。输入的实值图像经随机... 为了消除线性加密系统的安全隐患,提出了一种基于随机分数梅林变换的非线性图像加密算法。结合对数—极坐标变换和随机分数傅里叶变换构造了随机分数梅林变换,随机化过程用到的实对称随机矩阵由线性同余函数生成。输入的实值图像经随机分数梅林变换非线性加密,得到便于存储和传输的实值密文。该算法增加了线性同余函数的3个参数作为密钥,与分数梅林变换相比,随机分数梅林变换的分数阶密钥的敏感性更强。数值模拟表明该算法有较强的抗攻击能力,密钥灵敏度高,具有良好的安全性。 展开更多
关键词 图像加密 分数梅林变换 分数傅里叶变换 线性同余 线性加密
在线阅读 下载PDF
混沌通信的非线性N-shift加密与迭代学习辨识算法 被引量:2
2
作者 李世平 孙明轩 毕宏博 《系统工程学报》 CSCD 北大核心 2011年第2期166-173,共8页
为增强混沌通信系统的保密性,讨论了非线性N-shift加密方案,从提高信号掩盖的非线性程度方面增强了混沌通信的保密性.利用迭代学习辨识方法来实现解密,完全重建信息信号,理论分析给出了学习算法关于初态误差和输出误差的鲁棒性和收敛性... 为增强混沌通信系统的保密性,讨论了非线性N-shift加密方案,从提高信号掩盖的非线性程度方面增强了混沌通信的保密性.利用迭代学习辨识方法来实现解密,完全重建信息信号,理论分析给出了学习算法关于初态误差和输出误差的鲁棒性和收敛性,推导出了学习算法关于非线性掩盖的收敛的充分条件.利用以上迭代学习辨识技术对采用复合非线性掩盖技术的蔡氏混沌通信系统进行仿真,结果说明迭代学习辨识算法可以完全重建信息信号,复合非线性掩盖具有高保密性. 展开更多
关键词 混沌保密通信 线性N-shift加密 迭代学习辨识
在线阅读 下载PDF
五轴加工中非线性误差的分析与研究 被引量:3
3
作者 代子阳 谢明红 《机床与液压》 北大核心 2014年第11期70-73,共4页
由于数控系统的线性插补特性与实际运动轨迹的不一致性,而引起加工过程中产生了不可避免的非线性误差。通过对五轴数控加工过程的理论分析,预测出了产生最大误差的位置;并在已有算法的基础上提出了刀位中点线性加密法。通过MATLAB的仿真... 由于数控系统的线性插补特性与实际运动轨迹的不一致性,而引起加工过程中产生了不可避免的非线性误差。通过对五轴数控加工过程的理论分析,预测出了产生最大误差的位置;并在已有算法的基础上提出了刀位中点线性加密法。通过MATLAB的仿真,验证了该方法可以有效地控制非线性误差。 展开更多
关键词 线性误差 线性加密 MATLAB仿真
在线阅读 下载PDF
基于DLIN加密的可监管联盟链隐私保护方案 被引量:3
4
作者 何建江 陈玉玲 《计算机工程》 CAS CSCD 北大核心 2023年第6期170-179,共10页
作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私... 作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私保护方案难以在用户隐私保护与数据追溯监管性之间达到平衡。为此,基于决策线性(DLIN)加密算法、Pedersen承诺、双密钥隐地址协议(DKSAP)、非交互式零知识(NIZK)证明,提出一种可监管的联盟链隐私保护方案。将实际交易金额隐藏于承诺中,并生成对应的NIZK证明信息用以保证解密监管密文得到的金额与实际交易金额相等,从而实现对隐藏金额的监管。基于分层确定性的DKSAP,利用DLIN加密算法生成身份验证及监管密文,结合子公钥生成算法实现对交易接收方身份的追溯。理论分析与仿真结果表明,该方案在保证交易数据隐私性并实现可追溯监管性的同时,能够取得较低的计算和通信开销,相比于可监管的隐私保护方案Traceable-Monero,其监管密文解密时间平均下降52.25%。 展开更多
关键词 联盟链 决策线性加密算法 双密钥隐地址协议 Pedersen承诺 非交互式零知识证明
在线阅读 下载PDF
基于短群签名的密钥交换协议设计 被引量:2
5
作者 孙钰 韩庆同 刘建伟 《计算机研究与发展》 EI CSCD 北大核心 2012年第12期2619-2622,共4页
本协议采用线性加密技术,在短群签名体制下实现了密钥交换,为短群签名系统加入了密钥交换阶段.典型的短群签名系统包含以下6个阶段:初始化、入网、签名、验签、身份验证和撤销,可为群成员提供条件隐私性.本协议加入了密钥交换阶段,使短... 本协议采用线性加密技术,在短群签名体制下实现了密钥交换,为短群签名系统加入了密钥交换阶段.典型的短群签名系统包含以下6个阶段:初始化、入网、签名、验签、身份验证和撤销,可为群成员提供条件隐私性.本协议加入了密钥交换阶段,使短群签名系统具有保密性.该协议既可实现群成员与TA(trust authority)间的密钥交换,也可在TA的协助下,实现群成员间的密钥交换,为TA与群成员、群成员间的信息传输提供了保密性.本协议无需引入X.509证书,仅利用短群签名系统原有的参数即可完成密钥交换,既保持了短群签名的条件隐私性,也降低了系统管理的难度.本密钥交换协议仅需要两次通信,通信开销小,能降低网络延时和拥塞.安全性分析证明了该协议可抵抗篡改攻击、伪装攻击、重放攻击和中间人攻击.该协议完善了群签名体制,可为车载网络、可信计算和云计算等网络提供保密性. 展开更多
关键词 短群签名 线性加密 密钥交换 保密性 中间人攻击
在线阅读 下载PDF
基于平滑投影散列函数的匿名凭证系统 被引量:1
6
作者 刘世超 张立武 《计算机应用与软件》 CSCD 北大核心 2014年第10期295-299,共5页
匿名凭证系统和假名系统都是实现匿名认证的重要工具,但目前为止,这两种系统的经典构造方案在实际应用中仍有局限。对于属性公开的应用场景,经典的匿名凭证系统过于复杂,效率太低。假名系统虽然简单易用,但是其可关联性会泄露用户的行... 匿名凭证系统和假名系统都是实现匿名认证的重要工具,但目前为止,这两种系统的经典构造方案在实际应用中仍有局限。对于属性公开的应用场景,经典的匿名凭证系统过于复杂,效率太低。假名系统虽然简单易用,但是其可关联性会泄露用户的行为习惯等隐私,都不适用于此类场景。针对该类应用场景,基于平滑投影散列函数构造一个匿名系统,可以实现属性公开条件下的凭证证明,在实现用户属性认证的同时实现会话密钥传输。用户只需要常数次的计算,并且可以规约到经典的安全性假设,在这种场景中具有更强的实用性。 展开更多
关键词 匿名凭证 平滑投影散列函数 线性加密体制 Waters签名
在线阅读 下载PDF
一种IND-CCA2完全匿名的短群签名 被引量:4
7
作者 张跃宇 陈杰 +1 位作者 苏万力 王育民 《计算机学报》 EI CSCD 北大核心 2007年第10期1865-1871,共7页
基于线性假设下的Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案.该方案具有IND-CCA2完全匿名性,允许攻击者在攻击完全匿... 基于线性假设下的Cramer-Shoup加密方案和SDH假设,提出一种新的SDH问题的零知识证明协议,并基于此协议构造了一种在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案.该方案具有IND-CCA2完全匿名性,允许攻击者在攻击完全匿名性时提问打开预言机.签名的长度仅为1704bits. 展开更多
关键词 群签名 完全匿名性 线性Cramer-Shoup加密 IND-CCA2安全 判定线性假设
在线阅读 下载PDF
一种基于群签名的安全电子拍卖方案 被引量:4
8
作者 张跃宇 李晖 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第4期614-619,共6页
基于线性Cramer-Shoup加密方案提出了一种新的短群签名方案,该方案的完全匿名性抗适应性选择密文攻击,允许攻击者在攻击匿名性时打开签名.以该群签名为构造模块设计了一种安全的电子拍卖方案,在相同的安全性要求下,签名长度、群公钥长... 基于线性Cramer-Shoup加密方案提出了一种新的短群签名方案,该方案的完全匿名性抗适应性选择密文攻击,允许攻击者在攻击匿名性时打开签名.以该群签名为构造模块设计了一种安全的电子拍卖方案,在相同的安全性要求下,签名长度、群公钥长度、签名密钥长度、注册密钥长度和追踪密钥长度指标与基于RSA问题的同类拍卖方案相比,分别约是它的1/14,1/7,1/17,1/40和1/4.与投标者是抗选择明文攻击完全匿名的基于双线性对的拍卖方案相比,新方案投标者具有抗选择密文攻击完全匿名,而通信量和计算量与前者相当. 展开更多
关键词 电子拍卖 群签名 线性Cramer-Shoup加密 完全匿名性
在线阅读 下载PDF
面向企业私有云的数据安全保护方法研究 被引量:10
9
作者 陈庄 齐锋 《计算机应用研究》 CSCD 北大核心 2020年第3期833-837,共5页
针对现有企业私有云面临的数据安全存储和完整性校验问题,提出一种新的数据线性加扰混合加密保护方法。首先在数据加密之前进行数据细粒度和线性分割线划分;其次,分别对分割后的子数据块进行数据加扰处理;最后使用国产密码算法对加扰数... 针对现有企业私有云面临的数据安全存储和完整性校验问题,提出一种新的数据线性加扰混合加密保护方法。首先在数据加密之前进行数据细粒度和线性分割线划分;其次,分别对分割后的子数据块进行数据加扰处理;最后使用国产密码算法对加扰数据块进行混合加密和完整性校验。将所提出的算法与SM4和SM2加密算法进行比较,并通过实验分别对算法的正确性、加密文件类型、加/解密效率和安全性进行评估。实验结果表明,相对于另外两种加密算法,提出的算法在兼顾加/解密效率的同时安全性得到大幅度提升。 展开更多
关键词 私有云 国产密码算法 数据线性加扰混合加密 数据完整性
在线阅读 下载PDF
舟山风力智能网格精细化订正释用技术 被引量:2
10
作者 於敏佳 刘菡 李晓丽 《海洋预报》 CSCD 北大核心 2021年第6期48-55,共8页
介绍了一种智能网格订正释用技术,该技术对EC细网格风力资料进行线性加密,对比其结果和站点平均风实况,采用逐时加权滚动更新的方法,利用站点平均风和极大风关系,进行订正释用。检验浙江省气象局指定的12个考核关键点0~6 h、0~12 h、0~2... 介绍了一种智能网格订正释用技术,该技术对EC细网格风力资料进行线性加密,对比其结果和站点平均风实况,采用逐时加权滚动更新的方法,利用站点平均风和极大风关系,进行订正释用。检验浙江省气象局指定的12个考核关键点0~6 h、0~12 h、0~24 h和0~48 h的平均极大风绝对误差分别为1.14 m/s、1.23 m/s、1.48 m/s和1.72 m/s。开发的舟山风力智能网格精细化订正释用平台对2020年台风“美莎克”的风力预报较为精准,4个县区局预报过程极大风力绝对误差平均仅为1.25 m/s,对9月11日小尺度低压风力预报的修正效果显著,嵊泗站点极大风力由9~10级修正到7级以下。 展开更多
关键词 EC细网格 线性加密 平均风极大风 订正释用平台
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部