期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
基于微型加密算法的IEC 61850-9-2LE报文加密方法 被引量:20
1
作者 王智东 王钢 +1 位作者 黎永昌 童晋方 《电力系统自动化》 EI CSCD 北大核心 2016年第4期121-127,共7页
电力广域通信的发展使得电力采样数据大范围共享成为可能,但采样数据面临信息泄露和遭受恶意篡改的风险,经典的采样报文加密方法由于过大的运算耗时而难以在工程实践中应用。文中结合IEC 61850-9-2LE采样报文特点,提出一种针对采样报文... 电力广域通信的发展使得电力采样数据大范围共享成为可能,但采样数据面临信息泄露和遭受恶意篡改的风险,经典的采样报文加密方法由于过大的运算耗时而难以在工程实践中应用。文中结合IEC 61850-9-2LE采样报文特点,提出一种针对采样报文关键内容进行微型加密算法(TEA)运算的加密方法,并利用循环冗余校验(CRC)验证码进行解密后的报文完整性检查。采用典型的电力系统嵌入式硬件平台进行定量的效率验证,所提方法加密含8个服务应用数据单元的IEC 61850-9-2LE报文信息仅耗时0.181 ms,满足电力实时报文传输处理时间4 ms的要求。 展开更多
关键词 IEC 61850-9-2LE 采样报文 信息安全 加密算法
在线阅读 下载PDF
AES加密算法分析及其在信息安全中的应用 被引量:57
2
作者 张金辉 郭晓彪 符鑫 《信息网络安全》 2011年第5期31-33,共3页
随着现代密码分析水平、芯片处理能力的不断提高,高级加密标准AES算法将在各行业广泛应用。该文章介绍了AES加密算法的发展以及实现过程,并探讨其在信息安全方面的应用。
关键词 AES 加密算法 信息安全
在线阅读 下载PDF
虚拟企业中多媒体信息的混沌加密方法 被引量:6
3
作者 王丽娜 于戈 +1 位作者 梅哲 王国仁 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第4期381-384,共4页
论述了混沌加密原理 ,设计了混沌加密算法 ,混沌加密算法是对称加密算法·分析了混沌加密的效率及安全性·给出了对多媒体信息的加密结果 ,指出混沌加密是非常有效的加密方法·对使用Java实现虚拟企业中多媒体信息的混沌加... 论述了混沌加密原理 ,设计了混沌加密算法 ,混沌加密算法是对称加密算法·分析了混沌加密的效率及安全性·给出了对多媒体信息的加密结果 ,指出混沌加密是非常有效的加密方法·对使用Java实现虚拟企业中多媒体信息的混沌加密的一些技术问题做了讨论和处理· 展开更多
关键词 多媒体信息 混沌加密算法 初值敏感性 信息安全 虚拟企业
在线阅读 下载PDF
基于混沌序列的数据加密算法设计与实现 被引量:15
4
作者 孙克辉 张泰山 《小型微型计算机系统》 CSCD 北大核心 2004年第7期1368-1371,共4页
从理论上分析了混沌序列加密方式、密钥流产生方法、密钥空间大小 ;提出了基于 L ogistic混沌序列的数据加密模型 ;通过对混沌序列加密算法的设计 ,提高了运算速度 ;算法分析表明该算法具有很强的抗密钥穷举攻击和抗选择明文攻击的能力 ... 从理论上分析了混沌序列加密方式、密钥流产生方法、密钥空间大小 ;提出了基于 L ogistic混沌序列的数据加密模型 ;通过对混沌序列加密算法的设计 ,提高了运算速度 ;算法分析表明该算法具有很强的抗密钥穷举攻击和抗选择明文攻击的能力 .作者采用微软公司 VS.Net开发工具设计了基于混沌序列的数据加密软件 (Sm artdog) ,该软件适合于任何数据文件的加密 ;并将混沌加密算法与常用加密算法 DES、RSA进行了比较 . 展开更多
关键词 混沌 序列加密 算法 信息安全 VC
在线阅读 下载PDF
IPv6安全机制及其密码算法的安全性分析 被引量:6
5
作者 刘年生 郭东辉 +1 位作者 吴伯僖 Gerard Parr 《计算机工程与应用》 CSCD 北大核心 2001年第16期30-33,共4页
文章首先简要介绍基于IPv6互联网的安全机制,然后,对IPv6所支持的主要密码算法的安全性进行讨论和分析,最后,针对我国的IPv6互联网信息安全的建设提出了一些建议。
关键词 IPV6 信息安全 加密算法
在线阅读 下载PDF
RSA密钥强度量化与筛选模型的分析与研究 被引量:3
6
作者 谭文学 郭国强 +2 位作者 颜君彪 潘梅森 张健钦 《计算机工程与设计》 CSCD 北大核心 2007年第22期5371-5373,5377,共4页
RSA算法在信息安全领域应用很广,其安全性经受了数十年的考验。然而,密钥安全不同于算法安全,它常为人们所忽视。在大多数实现中,人们对RSA密钥本身的安全性缺乏认识,这样,即使采用强算法也会引发安全问题。围绕RSA密钥的安全性度量问题... RSA算法在信息安全领域应用很广,其安全性经受了数十年的考验。然而,密钥安全不同于算法安全,它常为人们所忽视。在大多数实现中,人们对RSA密钥本身的安全性缺乏认识,这样,即使采用强算法也会引发安全问题。围绕RSA密钥的安全性度量问题,从已知明文的RSA攻击出发,提出了对RSA密钥安全性进行度量的数学模型和密钥安全系数的概念系统,分析了安全强度系数-密钥数量的分布,设计了对密钥强度量化的方法,改进了RSA密钥产生算法。并对其在深腾1800集群平台上进行了仿真分析,对于增强RSA算法实现的安全性有着积极的参考意义。 展开更多
关键词 公钥密码算法 密钥强度量化 安全系数 密钥筛选 信息安全 安全密钥
在线阅读 下载PDF
医院无线接入的信息安全分析 被引量:6
7
作者 汪惠霞 胡敏 于京杰 《医学研究生学报》 CAS 2011年第8期859-861,共3页
介绍医院实现无线网络可能遇到的常见安全问题,针对这些问题提出了相应的安全保护措施,并在此基础上,依托医院现有的网络拓扑结构,提出了新的解决方案和相应的网络拓扑架构。可以实现有线无线一体化,一次认证多次接入,以及结合端点准入... 介绍医院实现无线网络可能遇到的常见安全问题,针对这些问题提出了相应的安全保护措施,并在此基础上,依托医院现有的网络拓扑结构,提出了新的解决方案和相应的网络拓扑架构。可以实现有线无线一体化,一次认证多次接入,以及结合端点准入防御实现的高安全性。 展开更多
关键词 无线接入 加密算法 信息安全
在线阅读 下载PDF
一种基于Logistic映射的数据加密算法 被引量:4
8
作者 高耀文 郭军海 钱卫平 《系统工程与电子技术》 EI CSCD 北大核心 2004年第8期1137-1140,共4页
针对以原文叠加确定性混沌随机序列为核心的一般混沌加密算法保密性较低的特点,提出了一种以将原文变换为混沌随机序列为核必思想的基于Logistic映射的数据加密算法。该算法采用固定字长离散化、加入扰动项的方法,将Logistic映射修正为... 针对以原文叠加确定性混沌随机序列为核心的一般混沌加密算法保密性较低的特点,提出了一种以将原文变换为混沌随机序列为核必思想的基于Logistic映射的数据加密算法。该算法采用固定字长离散化、加入扰动项的方法,将Logistic映射修正为一一映射,并实现了将"信号"变换成"噪声"的加密思路。实例演示表明该算法简便快捷,保密性高,扩展性强,具有很好的应用前景,可广泛用于军事通信保密、网络信息安全等领域。 展开更多
关键词 加密算法 信息安全 LOGISTIC映射 混沌 离散化
在线阅读 下载PDF
移动智能终端信息防泄漏模型的研究及应用 被引量:8
9
作者 陈超群 李志华 +1 位作者 闫成雨 胡振宇 《计算机工程与设计》 北大核心 2016年第10期2632-2638,共7页
针对移动智能终端信息防泄漏问题,提出轻量级SMS4加密算法、基于设备动态特征和用户身份信息的双向双因子认证技术。基于上述研究,与透明加/解密技术相结合,进一步提出一种移动智能终端信息防泄漏安全存储模型。以Android客户端、云存... 针对移动智能终端信息防泄漏问题,提出轻量级SMS4加密算法、基于设备动态特征和用户身份信息的双向双因子认证技术。基于上述研究,与透明加/解密技术相结合,进一步提出一种移动智能终端信息防泄漏安全存储模型。以Android客户端、云存储服务器端为例,研发一个基于上述安全存储模型的应用系统,系统能够保证文件一旦离开移动智能终端就以密文形式存在,只有重新回到移动智能终端时才能被解密成明文,实现对用户文件的全生命周期保护。 展开更多
关键词 移动智能终端 轻量级SMS4加密算法 双因子双向认证 透明加/解密 安全存储模型 数据防泄漏
在线阅读 下载PDF
混沌系统在RSA加密算法中的应用 被引量:3
10
作者 王清华 唐飞 +1 位作者 田传俊 李乔霞 《现代电子技术》 2007年第10期100-102,共3页
信息安全中的加密算法日益受到重视,许多加密算法被提出,其中RSA公钥加密算法有着特殊的作用而被广泛使用。由于混沌序列有着良好的伪随机性和对初始值及系统参数敏感以及遍历性等特点,而具有很好的加密性能。因此根据混沌的这些特点,... 信息安全中的加密算法日益受到重视,许多加密算法被提出,其中RSA公钥加密算法有着特殊的作用而被广泛使用。由于混沌序列有着良好的伪随机性和对初始值及系统参数敏感以及遍历性等特点,而具有很好的加密性能。因此根据混沌的这些特点,提出了一种利用混沌系统产生大随机数序列的方法,并把他运用于RSA公钥加密算法中,实验证明该方法是非常有效性的。 展开更多
关键词 混沌系统 随机大数 RSA加密算法 信息安全
在线阅读 下载PDF
一种实现数据库同态计算的ELGamal重加密算法 被引量:20
11
作者 黎琳 张芳 张闻宇 《北京交通大学学报》 CAS CSCD 北大核心 2021年第2期127-134,共8页
数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算... 数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算法基于ELGamal乘法同态密码体制和数据库外层加密方式,通过将SQL查询语句中算术表达式重写为具有同态计算的重加密表达式,实现数据库基于密文进行同态计算的目标.本文提出的ELGamal重加密算法在DDH问题是困难的假设下可以抵抗选择明文攻击. 展开更多
关键词 信息安全 ELGamal重加密算法 重加密策略 同态计算 数据库外层加密方式
在线阅读 下载PDF
信息技术安全策略的分析和研究 被引量:5
12
作者 谢芳 杨翠萍 靳平 《现代电子技术》 2009年第14期109-111,共3页
随着计算机网络的普遍使用,信息安全问题变得非常重要。为了提高信息的安全性和可靠性,在客观上就需要采用各种方法来保护数据,不被非法的用户窃取和篡改。针对信息安全问题,在此简单阐述保护数据信息的几种方法:置换表算法、变换信息... 随着计算机网络的普遍使用,信息安全问题变得非常重要。为了提高信息的安全性和可靠性,在客观上就需要采用各种方法来保护数据,不被非法的用户窃取和篡改。针对信息安全问题,在此简单阐述保护数据信息的几种方法:置换表算法、变换信息位置法、字节循环移位和XOR操作法、公钥信息加密算法等,最后通过对信息安全的全面分析和研究给出几乎不可能被破译的多步加密算法及其多步加密算法的具体编程。利用这个程序模拟测试加密一个文件,要破解这个文件则需要很多时间,甚至在现实中是不可能实现的。 展开更多
关键词 信息技术 信息安全 密钥 多步加密算法
在线阅读 下载PDF
双位相密钥衍射系统用于旋转抛物面包围三维信息加密的研究 被引量:1
13
作者 史祎诗 王雅丽 +2 位作者 肖俊 杨玉花 张静娟 《中国科学院研究生院学报》 CAS CSCD 北大核心 2010年第3期414-419,共6页
用双位相密钥衍射系统以解决简单三维立体信息的加密问题.选取旋转抛物面包围的三维信息作为加密对象,用相位恢复算法设计了双位相密钥.计算机模拟结果证实了该系统的有效性,并揭示了不同约束条件、迭代次数等对三维信息整体恢复质量所... 用双位相密钥衍射系统以解决简单三维立体信息的加密问题.选取旋转抛物面包围的三维信息作为加密对象,用相位恢复算法设计了双位相密钥.计算机模拟结果证实了该系统的有效性,并揭示了不同约束条件、迭代次数等对三维信息整体恢复质量所造成的影响.研究发现,应针对实际的设计需求在算法开销与整体恢复质量之间取得平衡. 展开更多
关键词 光学信息安全 三维信息加密 光学图像加密 位相恢复算法
在线阅读 下载PDF
基于多源特征与混沌算法的彩色图像加密算法 被引量:3
14
作者 毕晓东 杨柏林 《控制工程》 CSCD 北大核心 2018年第5期855-862,共8页
针对基于混沌的图像加密算法无法抵御强力选择或已知明文攻击的问题,提出一种结合图像总体特征与混沌算法的RGB图像加密算法。首先,提取明文图像的特征并融合混沌映射的序列生成加密程序的伪随机序列;然后,使用128比特的对称秘钥计算逻... 针对基于混沌的图像加密算法无法抵御强力选择或已知明文攻击的问题,提出一种结合图像总体特征与混沌算法的RGB图像加密算法。首先,提取明文图像的特征并融合混沌映射的序列生成加密程序的伪随机序列;然后,使用128比特的对称秘钥计算逻辑映射的起始条件与控制参数,以此避免低维混沌系统产生较小的空间秘钥;最终,使用基于混沌映射的对称加密算法对一维混沌映射的分布进行优化。实验结果显示,该方法在保持混沌加密算法已有优点的前提下,可抵御强力的选择与已知明文攻击,并具有较快的加密速度。 展开更多
关键词 图像加密 信息安全 彩色图像 混沌算法 混沌映射 明文攻击
在线阅读 下载PDF
信息安全中的DES加密算法 被引量:21
15
作者 李联 《现代电子技术》 2005年第9期118-120,共3页
根据密钥类型不同将现代密码技术分为2类:—类是对称加密(秘密钥匙加密)系统;另一类是公开密钥加密(非对称加密)系统。着重讨论DES的加密算法,详细论述了DES的算法流程,并探讨了DES算法的缺陷和漏洞。
关键词 网络信息安全 DES 对称加密算法 公开密钥加密算法
在线阅读 下载PDF
双线性反馈移位寄存器的数字图像加密 被引量:1
16
作者 曾旭 司马宇 《激光杂志》 北大核心 2016年第10期82-84,共3页
信息安全已成为数字图像领域的一个研究重点,针对传统算法无法适应数字图像加密要求的局限性,提出一种双线性反馈移位寄存器的数字图像加密算法。首先对传统反馈移位寄存器进行分析,指出了其不足,然后利用混沌系统的随机性、非线性优点... 信息安全已成为数字图像领域的一个研究重点,针对传统算法无法适应数字图像加密要求的局限性,提出一种双线性反馈移位寄存器的数字图像加密算法。首先对传统反馈移位寄存器进行分析,指出了其不足,然后利用混沌系统的随机性、非线性优点,设计了一种双线性反馈移位寄存器,最后将双线性反馈移位寄存器应用于数字图像的加密,并对算法安全性进行了分析。结果表明,本文算法大大提高了数字图像的安全性,而且解密效果良好。 展开更多
关键词 数字图像 加密算法 信息安全 双线性反馈 移位寄存器
在线阅读 下载PDF
SET协议的电子商务支付安全加密方法 被引量:1
17
作者 李静 郭云峰 《现代电子技术》 北大核心 2020年第11期83-86,共4页
为了更好地保障电子商务支付的安全性,提出基于SET协议的电子商务支付安全加密方法。结合密钥加密技术设计了电子支付安全协议,进一步结合二层神经网络原理对电子商务支付安全加密算法进行改进和优化,进而保证电子商务支付的安全性,实... 为了更好地保障电子商务支付的安全性,提出基于SET协议的电子商务支付安全加密方法。结合密钥加密技术设计了电子支付安全协议,进一步结合二层神经网络原理对电子商务支付安全加密算法进行改进和优化,进而保证电子商务支付的安全性,实现基于SET协议的电子商务支付安全加密方法的合理设计。最后通过实验证实,基于SET协议的电子商务支付安全加密方法具有更高的安全性和有效性,充分满足研究要求。 展开更多
关键词 电子商务支付 加密算法优化 SET协议 信息安全 安全密钥 支付协议
在线阅读 下载PDF
船用SDN传输网数据加密机制研究 被引量:3
18
作者 才岩峰 《舰船科学技术》 北大核心 2020年第22期142-144,共3页
船用网络的快速发展使信息化航海的阶段性跃进成为可能,同时对船用网络信息安全提出了新的要求。传统船用SDN传输网数据加密机制中设定的数据加密方式具有一定的局限性,导致传输后信息丢包率较高且时延较长。针对此问题设计新型船用SDN... 船用网络的快速发展使信息化航海的阶段性跃进成为可能,同时对船用网络信息安全提出了新的要求。传统船用SDN传输网数据加密机制中设定的数据加密方式具有一定的局限性,导致传输后信息丢包率较高且时延较长。针对此问题设计新型船用SDN传输网数据加密机制。根据SDN传输网特征优化传统传输协议,并对其流表匹配域进行更新。采用此协议结合AES加密算法,实现对网络中数据的映射加密。至此,新型船用SDN传输网数据加密机制设计完成。构建仿真实验环节,设定仿真网络结构,采用此机制与传统机制对仿真网络信息展开加密。通过与传统机制对比可知,此机制信息传输后丢包率较低且时延较短。综上所述,新型船用SDN传输网数据加密机制对比传统机制使用性能具有一定程度的提高。 展开更多
关键词 SDN 加密算法 信息安全 安全传输
在线阅读 下载PDF
基于DSP的IDEA算法的实现
19
作者 汪海航 张俊虎 +1 位作者 谭成翔 陈福生 《计算机工程》 CAS CSCD 北大核心 2002年第5期1-2,5,共3页
研究了安全网关中算法的实现。首先介绍了安全网关的基本功能框架分析了选择基于硬件的解决方案的必VPNIDEADSPVPN, DSP要性;其次介绍了的特点与功能,并对加密与解密算法进行了分析与描述;最后提出了算法的实现方案。
关键词 DSP IDEA算法 数据加密算法 信息安全
在线阅读 下载PDF
海上舰船加密通信系统设计
20
作者 韩睿 《舰船科学技术》 北大核心 2018年第11X期139-141,共3页
对舰船机密信息进行加密能够有效保证船舶信息安全,但在实际加密过程中,传统舰船加密通信系统不但运行效率低,加密后的数据完整性也不能得到保证。针对上述问题,设计一个新型的海上舰船加密通信系统。首先确定系统设计目标,然后根据该... 对舰船机密信息进行加密能够有效保证船舶信息安全,但在实际加密过程中,传统舰船加密通信系统不但运行效率低,加密后的数据完整性也不能得到保证。针对上述问题,设计一个新型的海上舰船加密通信系统。首先确定系统设计目标,然后根据该目标完成系统总体框架的构建,最后在此基础上,完成系统软硬件设计。结果表明:与传统舰船加密通信系统相比,利用新型海上舰船加密通信系统对132 GB信息进行加密并传输,平均仅花费4.41 s,系统运行效率得到提高。此外,系统完整性也得到提高,提高了20%,极大地保护了信息的安全性。 展开更多
关键词 加密算法 信息安全 系统设计 软硬件
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部