期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
一种实现数据库同态计算的ELGamal重加密算法 被引量:20
1
作者 黎琳 张芳 张闻宇 《北京交通大学学报》 CAS CSCD 北大核心 2021年第2期127-134,共8页
数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算... 数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算法基于ELGamal乘法同态密码体制和数据库外层加密方式,通过将SQL查询语句中算术表达式重写为具有同态计算的重加密表达式,实现数据库基于密文进行同态计算的目标.本文提出的ELGamal重加密算法在DDH问题是困难的假设下可以抵抗选择明文攻击. 展开更多
关键词 信息安全 elgamal重加密算法 加密策略 同态计算 数据库外层加密方式
在线阅读 下载PDF
基于代理重加密的PCNs数据传输方案
2
作者 薛庆水 韩静 +2 位作者 卢子譞 蔡杰伟 李尹珩 《计算机工程与设计》 北大核心 2025年第2期472-478,共7页
在对现阶段基于支付通道网络(PCNs)的研究中,发现交易转发过程的安全性和交易数据的隐私性得不到保障,且网络中存在通道负载不均衡问题。为解决这些问题,提出一种基于代理重加密的PCNs方案。使用代理重加密技术,利用半诚实代理节点完成... 在对现阶段基于支付通道网络(PCNs)的研究中,发现交易转发过程的安全性和交易数据的隐私性得不到保障,且网络中存在通道负载不均衡问题。为解决这些问题,提出一种基于代理重加密的PCNs方案。使用代理重加密技术,利用半诚实代理节点完成密文的密钥转换,通过代理节点的介入,以细粒度访问控制的方式进行交易传输,确保即使是在不受信任的环境下也能进行交易支付,同时不会泄露任何的明文消息,此外将网络中的节点进行权重计算,采用动态分配算法,均衡整体网络中的负载量,提高网络的使用率。 展开更多
关键词 通道支付网络 隐私保护 区块链 代理加密 路由算法 密钥转换 椭圆曲线
在线阅读 下载PDF
面向代理重加密算法的程序设计语言研究 被引量:2
3
作者 苏铓 俞研 +1 位作者 吴槟 付安民 《通信学报》 EI CSCD 北大核心 2018年第6期89-97,共9页
通过结合领域专用语言(DSL),提出一种面向代理重加密的程序设计语言(PLPRE),PLPRE支持代理重加密算法结构明确、类似数学语言的描述,算法设计人员通过PLPRE能够实现重加密算法快捷、方便的描述,并通过解析工具最终产生与之对应的计算机... 通过结合领域专用语言(DSL),提出一种面向代理重加密的程序设计语言(PLPRE),PLPRE支持代理重加密算法结构明确、类似数学语言的描述,算法设计人员通过PLPRE能够实现重加密算法快捷、方便的描述,并通过解析工具最终产生与之对应的计算机编程语言代码。首先介绍了PLPRE的语法规范,给出了关键字、程序逻辑的定义,并以ACC-PRE算法为基础,给出了PLPRE的描述示例,其次描述了基于ANTLR工具的PLPRE的解析与实现流程,最后通过与相关工作的对比,阐述了PLPRE的优势。PLPRE的描述不需要关注数据结构、内存管理等问题,适用于不熟悉计算机编程的密码学家的描述算法,从而降低代理重加密算法研究中的设计与实现偏差。 展开更多
关键词 代理加密 领域专用语言 ANTLR 算法描述 密码算法实现
在线阅读 下载PDF
基于条件代理重加密的区块链医疗数据共享模型 被引量:6
4
作者 尚龙飞 王华杰 徐露 《现代电子技术》 北大核心 2024年第1期78-83,共6页
医疗数据具有较高的私密性和敏感性,然而以往的医疗数据共享过程中往往采取中心化的集中式存储,这带来了数据隐私泄露和非法篡改的风险。针对上述问题,文中将区块链和代理重加密技术结合起来,提出基于条件代理重加密的区块链医疗数据共... 医疗数据具有较高的私密性和敏感性,然而以往的医疗数据共享过程中往往采取中心化的集中式存储,这带来了数据隐私泄露和非法篡改的风险。针对上述问题,文中将区块链和代理重加密技术结合起来,提出基于条件代理重加密的区块链医疗数据共享模型。各级医院组成联盟区块链,采用改进的实用拜占庭共识机制选取代理节点,提高了节点达成共识的效率。借助于云服务器海量的存储能力,将患者的医疗数据存储在云服务器,联盟区块链中保存条件摘要密文,数据请求者在联盟链上进行条件搜索获取患者医疗数据,同时利用代理重加密技术实现特定数据请求者和第三方用户之间的细粒度共享。实验结果证明,基于条件代理重加密的区块链医疗数据共享模型在通信和计算开销方面更具优势。 展开更多
关键词 区块链 代理加密 医疗数据共享 访问控制 去中心化 共识算法 数据存储
在线阅读 下载PDF
一种Elgamal算法的改进算法 被引量:5
5
作者 陈志明 《计算机应用与软件》 CSCD 北大核心 2005年第2期82-84,144,共4页
本文提出了Elgamal加密算法的一种改进算法 ,这种改进算法的特点是可以实现成象序列密码一样逐比特地进行加解密 ,被加密消息可以任意比特长 ;本文还通过改进算法和原Elgamal算法的对比分析 ,讨论了改进算法的安全性 ,加解密速度、密文... 本文提出了Elgamal加密算法的一种改进算法 ,这种改进算法的特点是可以实现成象序列密码一样逐比特地进行加解密 ,被加密消息可以任意比特长 ;本文还通过改进算法和原Elgamal算法的对比分析 ,讨论了改进算法的安全性 ,加解密速度、密文扩展、消息块长度的灵活性 ,同时对Elgamal加密算法及改进算法的随机数的位数对安全性的影响作了讨论 ,提出了算法中对随机数选取的安全性要求。 展开更多
关键词 密码学 elgamal算法 公钥算法 随机数 加密算法 信息安全
在线阅读 下载PDF
融合同态加密与PRNU指纹的图像设备识别与身份隐私保护方法
6
作者 张品昌 沈元章 +4 位作者 樊卫北 董振江 沈玉龙 姜晓鸿 肖甫 《通信学报》 北大核心 2025年第7期92-108,共17页
针对工业互联网环境下图像设备易被伪造与身份信息易泄露的问题,提出了一种融合同态加密与物理指纹特征的图像设备识别与身份隐私保护方法。该方法采用图像传感器的光响应非均匀性(PRNU)指纹作为设备唯一标识,并引入基于离散余弦变换(D... 针对工业互联网环境下图像设备易被伪造与身份信息易泄露的问题,提出了一种融合同态加密与物理指纹特征的图像设备识别与身份隐私保护方法。该方法采用图像传感器的光响应非均匀性(PRNU)指纹作为设备唯一标识,并引入基于离散余弦变换(DCT)与奇异值分解(SVD)的盲水印技术,建立PRNU指纹与盲水印之间的映射关系,从而提升在图像篡改场景下的识别鲁棒性。为实现隐私保护,进一步设计了基于ElGamal算法的同态加密机制,在加密域中完成身份识别过程,防止敏感信息在传输与计算过程中的泄露。实验结果表明,所提方法显著增强了识别准确性、抗篡改能力及数据隐私保护能力,具备在不可信工业通信环境中部署的可行性和实用性。 展开更多
关键词 图像设备识别 PRNU指纹 盲水印 同态加密 elgamal算法
在线阅读 下载PDF
基于椭圆曲线的数字签名和加密算法 被引量:13
7
作者 许德武 陈伟 《计算机工程》 CAS CSCD 北大核心 2011年第4期168-169,189,共3页
直接将ElGamal签名方案移植到椭圆曲线密码系统上会出现未定义的两点相乘运算。为解决上述问题,改进签名生成及验证过程,使用代数运算代替椭圆曲线上的数乘运算,给出改进算法的可行性证明及安全性分析。对MV加密算法进行改进,降低其膨胀... 直接将ElGamal签名方案移植到椭圆曲线密码系统上会出现未定义的两点相乘运算。为解决上述问题,改进签名生成及验证过程,使用代数运算代替椭圆曲线上的数乘运算,给出改进算法的可行性证明及安全性分析。对MV加密算法进行改进,降低其膨胀率,通过实验证明其执行速度快于RSA和ECC-E算法。执行效率及密钥长度方面的优势使2种改进算法能更有效地应用于智能卡计算中。 展开更多
关键词 椭圆曲线 数字签名 加密 elgamal算法 MV算法
在线阅读 下载PDF
基于FBDH算法的容错可验证公钥可搜索加密方案 被引量:3
8
作者 周权 杨宁滨 许舒美 《信息网络安全》 CSCD 北大核心 2020年第3期29-35,共7页
在云存储服务中,为了实现对用户检索数据的隐私保护,研究者们提出了可搜索加密方案,公钥可搜索加密方案是其中的一种有效密文检索方案。文章提出一个基于FBDH算法及ElGamal加密签名算法的公钥可搜索加密方案。首先,使用FBDH算法对数据... 在云存储服务中,为了实现对用户检索数据的隐私保护,研究者们提出了可搜索加密方案,公钥可搜索加密方案是其中的一种有效密文检索方案。文章提出一个基于FBDH算法及ElGamal加密签名算法的公钥可搜索加密方案。首先,使用FBDH算法对数据明文加密,使得数据密文解密过程具有容错性且计算效率高。其次,通过ElGamal加密签名算法分别对数据拥有者身份加密及对关键词签名,使得云服务器成功验证关键词合法性后返回的密文可以被数据使用者验证其合法性。文章给出了方案满足计算正确性的证明,并利用挑战应答游戏证明了方案能够抵御离线关键词猜测攻击。 展开更多
关键词 elgamal FBDH算法 可搜索加密 可验证性 容错性
在线阅读 下载PDF
无第三方服务器的基于数据流行度的加密去重方案 被引量:15
9
作者 哈冠雄 贾巧雯 +1 位作者 陈杭 贾春福 《通信学报》 EI CSCD 北大核心 2022年第8期17-29,共13页
在加密去重系统中,基于流行度为数据设定不同级别的安全保护可有效平衡数据安全与存储效率。现有方案均需引入第三方服务器协助统计数据流行度,而第三方易成为单点故障和效率瓶颈。针对此问题,提出了一个无第三方服务器的基于数据流行... 在加密去重系统中,基于流行度为数据设定不同级别的安全保护可有效平衡数据安全与存储效率。现有方案均需引入第三方服务器协助统计数据流行度,而第三方易成为单点故障和效率瓶颈。针对此问题,提出了一个无第三方服务器的基于数据流行度的加密去重方案,基于Count-Min sketch算法和Merkle Puzzles协议实现数据流行度的安全统计,并通过用户间执行sPAKE协议实现不流行数据的加密去重。安全性分析和实验评估表明所提方案是安全且高效的。 展开更多
关键词 云存储 加密 数据流行度 Count-Min sketch算法 sPAKE协议
在线阅读 下载PDF
多用户环境的区块链可搜索加密方案 被引量:2
10
作者 翟社平 张瑞婷 +1 位作者 杨锐 曹永强 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第4期151-169,共19页
如何在失去明文原有特性的加密数据上执行搜索,并实现数据共享,是可搜索加密技术研究的重点问题。针对传统非对称可搜索加密方案中存在的难以支持多用户多关键词搜索、半诚实第三方搜索服务、授权管理中心化的问题,提出了一种基于区块... 如何在失去明文原有特性的加密数据上执行搜索,并实现数据共享,是可搜索加密技术研究的重点问题。针对传统非对称可搜索加密方案中存在的难以支持多用户多关键词搜索、半诚实第三方搜索服务、授权管理中心化的问题,提出了一种基于区块链的多用户环境可搜索加密方案。首先,将传统非对称可搜索加密方案与条件广播代理重加密技术相结合,通过为用户组加密密文、验证用户授权和为满足条件的用户重加密搜索结果,从而实现多用户环境下秘密数据的安全搜索与可控共享;其次,在联盟链上调用智能合约执行多关键词密文搜索,降低半诚实的第三方不实搜索风险,并采用改进的算法选举共识节点轮换担任授权管理者,减少传统中心权威机构单点故障或遭受恶意攻击等威胁;最后,通过分析方案的安全性、正确性等,证明方案能有效改进传统方案中存在的问题。相关仿真结果显示,与现有可搜索加密方案相比,文中方案在保证数据搜索隐私性方面具有明显优势,同时计算开销相对较低。 展开更多
关键词 可搜索加密 条件广播代理加密 区块链 共识算法
在线阅读 下载PDF
基于布隆过滤器所有权证明的高效安全可去重云存储方案 被引量:13
11
作者 刘竹松 杨张杰 《计算机应用》 CSCD 北大核心 2017年第3期766-770,共5页
可去重云存储系统中一般采用收敛加密算法,通过计算数据的哈希值作为其加密密钥,使得重复的数据加密后得到相同的密文,可实现对重复数据的删除;然后通过所有权证明(Po W),验证用户数据的真实性来保障数据安全。针对可去重云存储系统中... 可去重云存储系统中一般采用收敛加密算法,通过计算数据的哈希值作为其加密密钥,使得重复的数据加密后得到相同的密文,可实现对重复数据的删除;然后通过所有权证明(Po W),验证用户数据的真实性来保障数据安全。针对可去重云存储系统中所有权证明时间开销过高导致整个系统性能下降问题,提出了一种基于布隆过滤器进行所有权证明的高效安全方法,实现用户计算哈希值与初始化值的快速验证。最后,提出一种支持细粒度重复数据删除的BF方案,当文件级数据存在重复时进行所有权证明,否则只需要进行局部的文件块级数据重复检测。通过仿真对比实验,结果表明所提BF方案空间开销低于经典Baseline方案,同时时间开销低于经典Baseline方案,在数据文件越大的情况下性能优势更加明显。 展开更多
关键词 云存储 数据去 收敛加密 哈希算法 布隆过滤器
在线阅读 下载PDF
集合交集元素关联值的隐私计算
12
作者 孙世恺 李作辉 《信息安全研究》 北大核心 2025年第7期645-651,共7页
集合交集关联值的隐私计算是隐私集合交集问题的扩展,是安全多方计算领域一个新的问题.主要提出3种集合交集元素关联值的隐私计算方案,采用秘密分享结合双云服务器,设计并实现了一种分布式不经意伪随机函数(Otd-PRF),增强了参与方数据... 集合交集关联值的隐私计算是隐私集合交集问题的扩展,是安全多方计算领域一个新的问题.主要提出3种集合交集元素关联值的隐私计算方案,采用秘密分享结合双云服务器,设计并实现了一种分布式不经意伪随机函数(Otd-PRF),增强了参与方数据的隐私性,同时利用同态技术将计算开销外包至云端,降低了参与方的计算复杂度.在上述基础上结合不经意多项式插值技术与ElGamal加密算法,实现了两方集合交集元素关联值之和、交集元素关联值之和与阈值的关系、交集元素关联值的平均值的隐私计算方案.且利用模拟范例方法,在半诚实模型上证明了该方案的安全性,并利用计算与通信复杂度对方案的性能进行了分析. 展开更多
关键词 集合交集 交集元素关联值 分布式不经意伪随机函数 elgamal加密算法 云辅助
在线阅读 下载PDF
基于对称加密的透明数字文件保密柜系统 被引量:5
13
作者 王威 黄淑华 《信息网络安全》 CSCD 北大核心 2021年第12期19-24,共6页
目前信息安全是计算机领域内讨论热烈的话题,为了让计算机使用者和管理者更好地对自己的文件数据进行保护,文章提出了一种电子文件保密机制,设计了基于对称加密算法的数字文件保密柜,用以保护本地文件内容不受到未经授权者的非法获取。... 目前信息安全是计算机领域内讨论热烈的话题,为了让计算机使用者和管理者更好地对自己的文件数据进行保护,文章提出了一种电子文件保密机制,设计了基于对称加密算法的数字文件保密柜,用以保护本地文件内容不受到未经授权者的非法获取。数字文件保密柜为用户提供一种较为安全的保护机制,在用户透明地读写文件的同时对文件进行加密保护,且位于数字文件保密柜中的文件只可在本地计算机使用,异地使用则发生错误,防止敏感文件被恶意复制与传输。数字文件保密柜节省了用户对文件的安全管理,简化了一般加密软件的使用过程,提供了良好的抗破解性能。数字文件保密柜实现了一种不依赖于第三方的自主安全性,同时也可在公安网发展的过程中对其安全性保障起到积极促进的作用。 展开更多
关键词 文件异地保护 数字文件保密柜 数据泄露 对称加密 编DES算法
在线阅读 下载PDF
ZIGBEE网络基于身份加密模型的研究与实现 被引量:1
14
作者 孙晨添 刘扬 +2 位作者 柏军 李斌 王佰玲 《计算机工程与设计》 北大核心 2016年第7期1762-1769,1964,共9页
为解决传统加密算法在无线传感器网络应用上的一系列问题,研究普通IBE算法的参数模型和加密原理,在IBE算法的基础上,结合无线传感器网络的特点,提出一种IBE加密框架,产生两种新体制IBE加密算法。针对无线传感器网络的固有问题提出解决方... 为解决传统加密算法在无线传感器网络应用上的一系列问题,研究普通IBE算法的参数模型和加密原理,在IBE算法的基础上,结合无线传感器网络的特点,提出一种IBE加密框架,产生两种新体制IBE加密算法。针对无线传感器网络的固有问题提出解决方案,在保证安全性的基础上,对普通IBE算法的运算过程进行重新设计。实验结果表明,所提算法框架适用于无线传感器网络,具有实际应用价值。 展开更多
关键词 基于身份加密 改进 紫蜂(ZIGBEE)网络 椭圆曲线算法 elgamal算法
在线阅读 下载PDF
面向云计算的同态加密改进设计 被引量:11
15
作者 王永建 张健 +1 位作者 程少豫 铁小辉 《信息网络安全》 CSCD 2017年第3期21-26,共6页
云计算是新兴的信息技术,近几年发展迅速。但是,云计算的安全问题面临严峻挑战,尤其是数据在以明文形式存储和处理时。同态加密是一种实现数据以密文形式存储和处理的理想方法,文章分析了同态加密的研究现状,当前同态加密的研究状况并... 云计算是新兴的信息技术,近几年发展迅速。但是,云计算的安全问题面临严峻挑战,尤其是数据在以明文形式存储和处理时。同态加密是一种实现数据以密文形式存储和处理的理想方法,文章分析了同态加密的研究现状,当前同态加密的研究状况并不理想,仍然存在一定的局限性。针对传统同态加密算法的不足,提出了一种同态加密改进方案,该方案借鉴了ElGamal算法和RSA算法,利用中国剩余定理实现。通过实验测试,验证了该方案的正确性和同态性。 展开更多
关键词 云计算 同态加密 elgamal算法 RSA算法 中国剩余定理
在线阅读 下载PDF
集合交集与并集的安全多方计算 被引量:1
16
作者 谢琼 王维琼 许豪杰 《计算机科学》 CSCD 北大核心 2024年第2期371-377,共7页
集合的安全多方计算问题是保密科学计算研究的重要问题之一,在电子选举、门限签名、保密拍卖等场景中有着重要的应用。文中主要研究多个集合的保密计算问题,首先针对不同的集合运算提出了对应的转化方式将集合转化为向量,然后基于哥德... 集合的安全多方计算问题是保密科学计算研究的重要问题之一,在电子选举、门限签名、保密拍卖等场景中有着重要的应用。文中主要研究多个集合的保密计算问题,首先针对不同的集合运算提出了对应的转化方式将集合转化为向量,然后基于哥德尔编码提出了新的编码方式,再结合ElGamal门限加密算法设计了半诚实模型下可输出多个集合交集或并集,以及同时输出交集与并集的保密计算协议,最后应用模拟范例证明了协议的安全性,协议可以抵抗任意的合谋攻击。实验测试了协议的执行效率,当集合的势满足一定条件时,与现有协议相比,所提协议的计算效率更高。 展开更多
关键词 安全多方计算 集合交集与并集 elgamal加密算法 半诚实模型 模拟范例
在线阅读 下载PDF
基于Hyperledger Fabric的电子病历共享方案 被引量:1
17
作者 陈嘉莉 马自强 +2 位作者 苗莉 李冰雨 岳晓琳 《通信学报》 CSCD 北大核心 2024年第S1期60-74,共15页
针对电子病历的存储安全与共享过程中涉及的病历所有权及访问控制问题,提出了一种基于Hyperledger Fabric的电子病历共享解决方案。在此方案中,电子病历通过智能合约实现的代理重加密技术,根据是否需要共享的条件,被加密并存储在星际文... 针对电子病历的存储安全与共享过程中涉及的病历所有权及访问控制问题,提出了一种基于Hyperledger Fabric的电子病历共享解决方案。在此方案中,电子病历通过智能合约实现的代理重加密技术,根据是否需要共享的条件,被加密并存储在星际文件系统(IPFS)中。病历的IPFS地址将被记录在区块链上,以确保其不可篡改性。在共享病历时,患者将制定严格的访问控制策略,借助基于属性的加密(CP-ABE)和AsmuthBloom秘密共享算法,确保电子病历仅能被经过授权的人员访问。同时,参与秘密分发的各方将协作恢复密钥,进而解密病历。所提方案在安全性方面进行了全面阐述,确保电子病历在存储与共享过程中能够抵御各类攻击,保证数据的完整性和隐私性。与其他秘密共享方案相比,所提方案在理论上的时间复杂度上表现出色,为电子病历的安全存储与多人共享提供了高效且可靠的解决方案。 展开更多
关键词 Hyperledger Fabric 电子病历共享 代理加密 Asmuth-Bloom秘密共享算法
在线阅读 下载PDF
基于FPGA实现的DES抗能量攻击设计研究 被引量:1
18
作者 温圣军 张鲁国 《计算机工程与应用》 CSCD 北大核心 2010年第6期98-99,111,共3页
针对文献[1]中提出的DES算法抗能量攻击设计方法,给出了对此方法的改进。改进后的设计方法与原方法相比,具有相同的能量攻击抵御能力。对改进算法的理论分析表明,此方法可适用于大多数分组密码算法的抗能量攻击设计,且相对于文献[1]中... 针对文献[1]中提出的DES算法抗能量攻击设计方法,给出了对此方法的改进。改进后的设计方法与原方法相比,具有相同的能量攻击抵御能力。对改进算法的理论分析表明,此方法可适用于大多数分组密码算法的抗能量攻击设计,且相对于文献[1]中的方法,当基于FPGA具体实现时,改进算法可以在保持原有运行速度不变的情况下,节省约80%的硬件存储资源消耗。 展开更多
关键词 数字加密标准算法(TDES) 能量攻击 逻辑资源 适用性
在线阅读 下载PDF
用于PHR云存储的属性密文访问控制方案 被引量:4
19
作者 王淑娥 林柏钢 +1 位作者 杨旸 李应 《信息网络安全》 2014年第5期15-20,共6页
为适应在云环境下外包个人健康记录的安全需求,文章提出一个用于个人健康记录云存储的属性密文访问控制方案。在密文策略属性基加密和对称加密算法(如AES等)的基础上,根据个人健康记录数据服务存在层级用户的特点,结合层级访问控制机制... 为适应在云环境下外包个人健康记录的安全需求,文章提出一个用于个人健康记录云存储的属性密文访问控制方案。在密文策略属性基加密和对称加密算法(如AES等)的基础上,根据个人健康记录数据服务存在层级用户的特点,结合层级访问控制机制及用户访问目的优化密文策略属性基加密的访问结构,使得访问控制策略和密钥管理过程更加简洁;同时结合代理重加密技术和懒惰重加密由云服务提供商实现权限撤销,以便减轻数据拥有者的计算负荷。 展开更多
关键词 云存储 基于属性的加密 PHR访问控制 加密 CP—ABE算法
在线阅读 下载PDF
Rijndael分组密码的伪随机数发生器 被引量:1
20
作者 蒋文明 盛利元 李锋 《计算机工程与应用》 CSCD 2012年第6期96-98,128,共4页
提出了一种基于Rijndael分组密码的伪随机数发生器,称为Rijndael PRNG。安全性分析、伪随机特性测试以及相空间重构分析表明,Rijndael PRNG具有方法简单、安全性高、伪随机性能良好、硬件实现容易等特点,为实际应用提供了一种新的伪随... 提出了一种基于Rijndael分组密码的伪随机数发生器,称为Rijndael PRNG。安全性分析、伪随机特性测试以及相空间重构分析表明,Rijndael PRNG具有方法简单、安全性高、伪随机性能良好、硬件实现容易等特点,为实际应用提供了一种新的伪随机数发生器方案。 展开更多
关键词 伪随机数发生器 高级加密算法 安全性分析 随机特性分析 相空间
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部