期刊文献+
共找到1,047篇文章
< 1 2 53 >
每页显示 20 50 100
计算机网络通信安全领域的加密算法
1
作者 韩坤 《通信电源技术》 2025年第7期186-188,共3页
加密算法是计算机网络通信安全的维护工具之一,在计算机网络通信安全领域具有广泛的应用。在分析加密算法的基础上,论述计算机网络通信安全中加密算法的作用,包括高级加密标准(Advanced Encryption Standard,AES)算法、蚁群优化算法、Pr... 加密算法是计算机网络通信安全的维护工具之一,在计算机网络通信安全领域具有广泛的应用。在分析加密算法的基础上,论述计算机网络通信安全中加密算法的作用,包括高级加密标准(Advanced Encryption Standard,AES)算法、蚁群优化算法、Present算法以及RSA算法,为加密算法在计算机网络通信安全领域的有效应用提供参考。 展开更多
关键词 计算机网络 通信安全 加密算法
在线阅读 下载PDF
融合AES算法和Hopfield ANN的网络数据加密传输技术
2
作者 孟轩 昝风彪 刘昕 《电子设计工程》 2025年第4期174-178,共5页
为有效保障网络数据的传输安全性,提出融合AES算法和Hopfield ANN的网络数据加密传输技术。在AES算法下实现基于AES算法的数据密钥生成。设计Hopfield ANN网络架构,利用AES算法的数据密钥定义传输序列,标定目标传输位置,实现网络数据加... 为有效保障网络数据的传输安全性,提出融合AES算法和Hopfield ANN的网络数据加密传输技术。在AES算法下实现基于AES算法的数据密钥生成。设计Hopfield ANN网络架构,利用AES算法的数据密钥定义传输序列,标定目标传输位置,实现网络数据加密传输技术方法的设计。实验结果表明,经上述方法加密后再向外传输的数据只能得到目标主机的认证,其他开放主机对于该类传输数据始终保持非响应状态,有效控制计算机网络的运行风险,提高了数据传输安全性。 展开更多
关键词 AES算法 Hopfield ANN网络 网络数据 加密传输 字节代换
在线阅读 下载PDF
基于二维帐篷正弦逻辑映射系统的彩色图像加密算法
3
作者 郭建东 梅思 易国洪 《武汉工程大学学报》 2025年第2期194-201,共8页
针对图像加密中基于一维混沌系统的加密算法安全性不足,基于高维混沌系统的加密算法计算复杂,造成资源浪费等问题,提出一种二维帐篷正弦逻辑映射(2D-TSLM)系统,有效提高了混沌系统的性能,并在此基础上实现了基于2D-TSLM系统的彩色图像... 针对图像加密中基于一维混沌系统的加密算法安全性不足,基于高维混沌系统的加密算法计算复杂,造成资源浪费等问题,提出一种二维帐篷正弦逻辑映射(2D-TSLM)系统,有效提高了混沌系统的性能,并在此基础上实现了基于2D-TSLM系统的彩色图像加密算法。结合2D-TSLM系统对初始值敏感、不可预测等特性,设计了密钥发生器,并针对彩色图像数据量大、像素相关性强等特性,设计了基于2DTSLM系统的通道交织置乱和通道交织扩散算子,以获得安全性更高的加密图像。仿真实验结果表明,提出的算法对密钥敏感,并能通过多种典型统计攻击,像素数变化率和统一平均变化强度的平均值分别达到99.61%和33.45%。对比其他基于混沌系统的彩色图像加密算法,在抵抗差分攻击方面表现更好,具有更高的鲁棒性,能保证图像在传输和存储过程中的安全性。 展开更多
关键词 加密算法 混沌系统 彩色图像 信息安全
在线阅读 下载PDF
基于混沌映射和AES算法的嵌入式远程数据加密自动化传输方法
4
作者 陈奕航 刘登强 《电子设计工程》 2025年第2期106-111,共6页
针对保障嵌入式远程数据安全的目的,研究基于混沌映射和AES算法的嵌入式远程数据加密自动化传输方法。通过构建混沌映射和AES算法的嵌入式远程数据加密自动化传输模型,结合扫描技术聚合数据并使用混沌映射优化AES算法的密钥机制,实现安... 针对保障嵌入式远程数据安全的目的,研究基于混沌映射和AES算法的嵌入式远程数据加密自动化传输方法。通过构建混沌映射和AES算法的嵌入式远程数据加密自动化传输模型,结合扫描技术聚合数据并使用混沌映射优化AES算法的密钥机制,实现安全连接和加密传输。实验结果表明,该方法敏感度均在3.0~3.5之间,有效实现不同数据类型的加密和保障数据安全;窃取后数据量较少,降低破解概率;平均节点丢失率为0.98%,提升了嵌入式远程数据加密自动化传输能力。 展开更多
关键词 混沌映射 AES算法 嵌入式 远程数据加密 自动化传输方法 二维混沌映射
在线阅读 下载PDF
基于Paillier同态加密算法的去标识化技术研究
5
作者 易涛 《中国新通信》 2024年第13期50-52,共3页
本文对Paillier同态加密算法原理进行深入研究,此外,本文还探索了在安全应用中使用同态加密算法进行数据去标识化的技术,并进行了实践验证。实验结果表明,Paillier同态加密算法能够有效地保护个人信息免受泄露和不当挖掘,将在未来的大... 本文对Paillier同态加密算法原理进行深入研究,此外,本文还探索了在安全应用中使用同态加密算法进行数据去标识化的技术,并进行了实践验证。实验结果表明,Paillier同态加密算法能够有效地保护个人信息免受泄露和不当挖掘,将在未来的大数据时代中发挥关键作用。 展开更多
关键词 paillier 同态加密 去标识化技术
在线阅读 下载PDF
基于混沌理论与DNA动态编码的卫星图像加密算法 被引量:5
6
作者 肖嵩 陈哲 +2 位作者 杨亚涛 马英杰 杨腾 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1128-1137,共10页
针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映... 针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映射与SHA-256哈希算法,生成加密算法的密钥流,提升算法的明文敏感性。然后,利用混沌系统的状态值对Hilbert局部置乱后的像素进行DNA编码,实现DNA动态编码,解决了DNA编码规则较少所带来的容易受到暴力攻击的弱点。最后,使用混沌序列完成进一步混沌加密,从而彻底混淆原始像素信息,增加加密算法的随机性与复杂性,得到密文图像。实验结果表明,该算法具有较好的加密效果和应对各种攻击的能力。 展开更多
关键词 卫星图像加密 混沌理论 DNA动态编码 哈希算法
在线阅读 下载PDF
基于区块链技术的物流供应链信息加密算法优化研究 被引量:1
7
作者 彭易杭 《佳木斯大学学报(自然科学版)》 CAS 2024年第7期56-59,共4页
传统供应链平台往往由于中心化的特性导致信息不对称,用户数据容易面临泄露的风险。针对这一问题,提出结合区块链技术对物流供应链信息进行加密解密。区块链技术具有匿名性、去中心化等特点,能够更好的保证物流供应链中用户信息的安全,... 传统供应链平台往往由于中心化的特性导致信息不对称,用户数据容易面临泄露的风险。针对这一问题,提出结合区块链技术对物流供应链信息进行加密解密。区块链技术具有匿名性、去中心化等特点,能够更好的保证物流供应链中用户信息的安全,通过非对称加密以及对称加密混合的方式,并设计相应的环签名算法以及PoA共识机制。经算例验证,以区块链技术为依据的物流供应链信息加密算法相比ECC算法在加密解密的速度上大幅提升,同时CPU占有率更低,加密解密的安全性更高。 展开更多
关键词 区块链技术 物流供应链 加密解密算法 环签名算法 共识机制
在线阅读 下载PDF
基于格签名算法的抗量子区块链数据加密方法
8
作者 龙草芳 《信息技术与信息化》 2024年第1期74-77,共4页
为提升抗量子区块链数据加密的安全性,提出基于格签名算法的抗量子区块链数据加密方法。利用密钥矩阵生成区块链数据密钥,对部分数据分散处理,利用格签名算法对区块链数据签名,将签名与密钥整合生成区块链数据加密数字证书,利用证书对... 为提升抗量子区块链数据加密的安全性,提出基于格签名算法的抗量子区块链数据加密方法。利用密钥矩阵生成区块链数据密钥,对部分数据分散处理,利用格签名算法对区块链数据签名,将签名与密钥整合生成区块链数据加密数字证书,利用证书对数据加密处理,以此实现基于格签名算法的抗量子区块链数据加密。实验证明,设计方法应用下抗量子区块链数据一致程度平均为97%,平均数据加密速率为3 115.15 byte/s,具有一定的应用价值。 展开更多
关键词 格签名算法 抗量子 区块链 数据加密 安全比特 密钥矩阵
在线阅读 下载PDF
融合DES和ECC算法的物联网隐私数据加密方法 被引量:1
9
作者 唐锴令 郑皓 《吉林大学学报(信息科学版)》 CAS 2024年第3期496-502,共7页
为避免物联网隐私数据在加密过程中产生较多重复数据,导致计算复杂度较高,降低计算效率和安全性问题,提出融合DES(Data Encryption Standard)和ECC(Ellipse Curve Ctyptography)算法的物联网隐私数据加密方法。首先,采用TF-IDF(Tem Freq... 为避免物联网隐私数据在加密过程中产生较多重复数据,导致计算复杂度较高,降低计算效率和安全性问题,提出融合DES(Data Encryption Standard)和ECC(Ellipse Curve Ctyptography)算法的物联网隐私数据加密方法。首先,采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法提取物联网隐私数据中的特征向量,输入BP(Back Propagation)神经网络中并进行训练,利用IQPSO(Improved Quantum Particle Swarm Optimization)算法优化神经网络,完成对物联网隐私数据中重复数据的去除处理;其次,分别利用DES算法和ECC算法对物联网隐私数据实施一、二次加密;最后,采取融合DES和ECC算法进行数字签名加密,实现对物联网隐私数据的完整加密。实验结果表明,该算法具有较高的计算效率、安全性以及可靠性。 展开更多
关键词 DES算法 ECC算法 物联网数据加密 TF-IDF算法 IQPSO算法 数字签名
在线阅读 下载PDF
基于国密算法的列车控制系统传输加密研究 被引量:7
10
作者 张成阳 王金成 +3 位作者 黄翌虹 方志刚 唐丕强 卓鹏 《铁道通信信号》 2024年第1期37-44,共8页
为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实... 为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实现硬件的数据帧加密;采用三重SM4加密算法对通信报文的数据帧加密,实现列控系统软件应用数据的加密。搭建列控系统测试环境对加密技术方案进行验证,试验结果表明:该加密方案在对列控系统的业务处理能力无影响的情况下,可以有效提高列控系统重要数据在传输过程中的机密性和完整性。基于国密算法的列控系统传输加密研究为列控系统提供了传输加密可借鉴的方法和应用实例,也为铁路信号系统数据的安全高效传输提供了新的思路。 展开更多
关键词 列控系统 明文传输 传输加密 信息安全 国密算法 密码机
在线阅读 下载PDF
基于AES算法和混沌映射的嵌入式终端数据传输并行加密方法 被引量:3
11
作者 姚旭影 《安阳工学院学报》 2024年第2期54-59,共6页
传统嵌入式终端数据传输并行加密方法易受到数据传输迭代过程中暂态特性的影响,加密后数据信息丢失量较大,加密效果不佳。为了减少加密后的信息丢失量,提升加密安全性,提出基于高级加密标准算法和混沌映射的嵌入式终端数据传输并行加密... 传统嵌入式终端数据传输并行加密方法易受到数据传输迭代过程中暂态特性的影响,加密后数据信息丢失量较大,加密效果不佳。为了减少加密后的信息丢失量,提升加密安全性,提出基于高级加密标准算法和混沌映射的嵌入式终端数据传输并行加密方法。根据嵌入式系统中数据的属性分布情况,对其进行编码设计,基于混沌映射原理,对数据进行初级加密,并对传输数据进行整合,求取其状态矩阵,以消除数据传输迭代过程中暂态的影响,以此为依据,采用AES算法,对数据进行轮钥加密,由此实现数据传输并行加密。对比实验结果显示,所提方法能够为数据提供一个安全且稳定的传输空间,加密后的信息丢失量很小。 展开更多
关键词 高级加密标准算法 混沌映射 嵌入式终端数据传输 并行加密
在线阅读 下载PDF
基于改进Blowfish的用户隐私信息存储加密方法
12
作者 刘忠铁 《电子设计工程》 2025年第4期6-9,16,共5页
在用户信息的管理中,由于涉及大量敏感和隐私数据,未经授权的访问将严重威胁用户数据的安全。为此,提出基于改进Blowfish算法的用户隐私信息存储与加密方法。遵循Blowfish算法的改进和优化原则,深入挖掘用户数据中的隐私信息,并设计相... 在用户信息的管理中,由于涉及大量敏感和隐私数据,未经授权的访问将严重威胁用户数据的安全。为此,提出基于改进Blowfish算法的用户隐私信息存储与加密方法。遵循Blowfish算法的改进和优化原则,深入挖掘用户数据中的隐私信息,并设计相应的隐私信息密钥模板。利用这一密钥模板,规划隐私信息的加密策略,构建隐私信息存储机制,确保用户数据的访问和操作受到严格限制。实验结果表明,该方法实现了对特定隐私信息的精细化控制,确保只有授权的数据主机能够访问这些信息,从而有效防止了未授权访问的风险。 展开更多
关键词 改进Blowfish算法 用户隐私信息 存储加密 密钥模板 数据授权
在线阅读 下载PDF
基于多空间数据查询安全共享算法研究
13
作者 谈伙荣 《信息技术》 2025年第1期68-73,79,共7页
针对信息共享的安全性,文中提出一种基于多空间数据的安全共享算法。结合R树和TOP-K方法,对多空间数据进行分割,实现对多个维度的隐私保护,提高数据处理效率;采用RSA算法对数据进行加密和权限控制,防止未经授权的访问和数据泄露;引入拉... 针对信息共享的安全性,文中提出一种基于多空间数据的安全共享算法。结合R树和TOP-K方法,对多空间数据进行分割,实现对多个维度的隐私保护,提高数据处理效率;采用RSA算法对数据进行加密和权限控制,防止未经授权的访问和数据泄露;引入拉普拉斯机制对多空间数据进行加噪处理,以平衡隐私保护和数据准确性。使用K-means算法在Oldenburg数据集和SPE数据集中进行聚类后开展实验,结果显示,该算法在保护隐私的同时,具有较好的查询性能。 展开更多
关键词 多空间数据 隐私保护 加密技术 差分隐私技术 共享算法
在线阅读 下载PDF
基于Paillier加密和共识机制的分解协调式算法 被引量:1
14
作者 周鑫 贺欢 +2 位作者 王彬 祝湘博 孙宏斌 《全球能源互联网》 CSCD 2023年第4期362-369,共8页
随着能源系统的去中心化程度不断加深,分解协调式算法开始广泛应用于求解能源领域的优化问题。但是,分解协调式算法需要子优化问题向协调层算法上传协调变量,存在隐私泄露的风险,并且协调层自身还存在着信任问题。为了解决这些问题,引入... 随着能源系统的去中心化程度不断加深,分解协调式算法开始广泛应用于求解能源领域的优化问题。但是,分解协调式算法需要子优化问题向协调层算法上传协调变量,存在隐私泄露的风险,并且协调层自身还存在着信任问题。为了解决这些问题,引入Paillier加密和区块链共识机制,对分解协调式算法进行改进。在分解协调式算法的每次迭代中,各个发电商的出力通过Paillier加密后以密文的形式广播给其他发电商,某个发电商作为领导节点负责根据密文计算出所有发电商的总出力,并将所有密文和总出力打包生成区块后广播给所有发电商。所有发电商都会对区块内容的正确性进行检查,检查通过后将区块加入到账本中,完成分解协调式算法的本次迭代。算例结果证明了该算法中Paillier加密能够保护各个发电商的隐私,共识机制能够防止领导节点恶意篡改区块内容,在发电商间构建信任。 展开更多
关键词 能源区块链 共识机制 paillier加密 分解协调式算法
在线阅读 下载PDF
基于Zynq平台的BFV全同态加密算法高效实现
15
作者 杨亚涛 曹景沛 +1 位作者 陈亮宇 王伟 《通信学报》 EI CSCD 北大核心 2024年第9期192-205,共14页
针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制... 针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制高效地实现了ARM和FPGA之间数据传输。在Zynq Ultra‐Scale+MPSoC ZCU102平台上测试,系统在200 MHz时钟频率下,执行一次同态加法的平均耗时为0.024 ms;执行一次同态乘法的平均耗时为5.779 ms,其中包括0.874 ms的密文传输时间。与SEAL库和OpenFHE库的实现相比,所提方案的同态加法实现了4.63倍和6.79倍的效率提升,同态乘法实现了4.43倍和2.95倍的效率提升,这为全同态加密算法的实际工程实现提供了重要参考。 展开更多
关键词 全同态加密 BFV算法 剩余数系统 数论变换 硬件实现
在线阅读 下载PDF
Simon量子算法攻击下的可调加密方案研究
16
作者 毛淑平 王鹏 胡磊 《信息安全学报》 CSCD 2024年第2期96-105,共10页
随着量子计算机和量子计算技术的迅速发展,量子算法对密码系统安全性的威胁迫在眉睫。之前的研究表明,许多经典安全的对称密码结构或方案在基于Simon算法的量子攻击下不安全,例如3轮Feistel结构、Even-Mansour结构、CBC-MAC、GCM和OCB... 随着量子计算机和量子计算技术的迅速发展,量子算法对密码系统安全性的威胁迫在眉睫。之前的研究表明,许多经典安全的对称密码结构或方案在基于Simon算法的量子攻击下不安全,例如3轮Feistel结构、Even-Mansour结构、CBC-MAC、GCM和OCB等方案。可调加密方案通常设计为分组密码工作模式,用于磁盘扇区加密,其结构可以分为Encrypt-MaskEncrypt(CMC、EME、EME*等)、Hash-CTR-Hash(XCB、HCTR、HCH等)和Hash-ECB-Hash(PEP、TET、HEH等)三种类型。本文利用Simon算法,对HCTR、HCH、PEP和HEH四种可调加密方案进行了分析,研究结果表明这四种可调加密方案在选择明文量子攻击下是不安全的,使用多项式次的量子问询即可得到与方案秘密值有关的周期函数的周期,进而将其和可调随机置换区分开来。对于利用Simon算法对可调加密方案的攻击,构造周期函数是关键。一般基于两种特殊形式的可调加密方案构造周期函数:一种是固定调柄,一种是变化调柄。本文用变化调柄的方法给出了对CMC和TET两种可调加密方案更简洁的量子攻击方法。通过对比分析,固定调柄和变化调柄两种不同的Simon量子攻击方式得到的周期不同,可结合得到进一步的结果。最后本文从固定调柄和变化调柄的角度对可调加密方案的一般量子攻击方法进行了总结,并给出了对基于泛哈希函数可调加密方案(Hash-CTR-Hash和Hash-ECB-Hash)的通用攻击。 展开更多
关键词 可调加密方案 HCTR HCH PEP HEH Simon量子算法
在线阅读 下载PDF
移动通信网中加密算法演进及其在铁路5G-R应用展望
17
作者 戴蕊 钟章队 +3 位作者 孙宵芳 吴昊 刘艳兵 丁建文 《中国铁路》 北大核心 2024年第8期69-76,共8页
加密算法是保障移动通信网络安全不可或缺的一环。随着5G技术的迅猛发展,加密算法与时俱进,相继引入了SNOW3G算法、高级加密标准(AES)和祖冲之算法(ZUC)。铁路5G专用无线通信系统(5G-R)中加密算法的应用,不仅有助于保护铁路通信数据的... 加密算法是保障移动通信网络安全不可或缺的一环。随着5G技术的迅猛发展,加密算法与时俱进,相继引入了SNOW3G算法、高级加密标准(AES)和祖冲之算法(ZUC)。铁路5G专用无线通信系统(5G-R)中加密算法的应用,不仅有助于保护铁路通信数据的机密性,防止信息泄露,还能通过身份验证和数据完整性校验,确保通信的可靠性和真实性。介绍加密算法在移动通信网络中的发展历程和应用场景,分析未来铁路专用移动通信网络安全性的挑战,同时结合下一代铁路通信的需求,探讨加密算法在5G-R专网中的应用。 展开更多
关键词 加密算法 通信安全 5G 5G-R 铁路专网无线通信
在线阅读 下载PDF
基于混沌映射算法的电力物联网加密通信认证方法 被引量:6
18
作者 赵国杰 文华 刘成浩 《电子设计工程》 2024年第2期143-146,151,共5页
当前电力物联网通信过程中容易受到外界影响,出现数据包丢失的问题,导致获取的通信报文不精准。为了解决这个问题,提出基于混沌映射算法的电力物联网加密通信认证方法。采用位置置乱方法获取迭代密钥,构建扩散函数,结合混沌映射算法设... 当前电力物联网通信过程中容易受到外界影响,出现数据包丢失的问题,导致获取的通信报文不精准。为了解决这个问题,提出基于混沌映射算法的电力物联网加密通信认证方法。采用位置置乱方法获取迭代密钥,构建扩散函数,结合混沌映射算法设计通信认证加密步骤。在确定混沌映射结果的基础上进行分段线性处理,再加入扰动机制,抵抗已知攻击。以密钥数值作为对称密钥,设计电力物联网加密通信流程。使用具有挑战性的握手验证机制,采用混沌映射技术进行通信验证,实现加密通信验证。由实验结果可知,该方法上、下行包数变化情况与实际数据包统计结果一致,截取的通信认证报文与响应报文一致,说明该方法具有良好的通信认证效果。 展开更多
关键词 混沌映射算法 电力物联网 加密通信 认证
在线阅读 下载PDF
基于Grain v1的认证加密算法研究与设计 被引量:1
19
作者 林紫欣 鲁小娟 张艳硕 《北京电子科技学院学报》 2024年第1期23-39,共17页
Grain v1算法为eSTREAM项目面向硬件的优胜算法之一,在硬件实现方面极具优势。本文针对Grain v1的结构弱点对其进行细节修改,并在此基础上提出Grain v1+AE和Grain v1+AEAD两种认证加密算法。这两种算法在保证机密性和完整性的同时,为Gr... Grain v1算法为eSTREAM项目面向硬件的优胜算法之一,在硬件实现方面极具优势。本文针对Grain v1的结构弱点对其进行细节修改,并在此基础上提出Grain v1+AE和Grain v1+AEAD两种认证加密算法。这两种算法在保证机密性和完整性的同时,为Grain系列认证加密算法在安全等级、硬件规模角度提供更多选择,拓展Grain系列算法适用范围。 展开更多
关键词 Grain v1 认证加密算法 AEAD 密码分析 安全性 面向硬件设计
在线阅读 下载PDF
基于AES对称加密算法的电子商务敏感数据加密存储研究 被引量:3
20
作者 马俊 《佳木斯大学学报(自然科学版)》 CAS 2024年第6期45-48,共4页
在数字化交易不断增长的背景下,确保电子商务系统中敏感财务数据的安全变得至关重要。为此,研究开展了一项关于智能敏感数据库加密设计的探究,基于高级加密标准(AES)算法提出了一种敏感数据加密方法,该算法结合自适应特征分类与向量量... 在数字化交易不断增长的背景下,确保电子商务系统中敏感财务数据的安全变得至关重要。为此,研究开展了一项关于智能敏感数据库加密设计的探究,基于高级加密标准(AES)算法提出了一种敏感数据加密方法,该算法结合自适应特征分类与向量量化编码,以适应敏感信息的存储要求。结果表明,AES在10次操作后的平均加密用时为40 ms,而DES和IDEA分别为37 ms和29 ms。解密速度方面,AES的平均时间为0.97 ms,较DES的0.76 ms和IDEA的0.54 ms更优。在系统资源消耗方面,AES在CPU使用率方面远超其他两种算法,其平均使用率为65.48%,而DES和IDEA分别为52.36%和41.75%。由此可知,采用AES加密算法来保护电子商务中的敏感信息存储更为安全可靠。这样的方法不仅提升了系统的安全性质,还有效降低了网络威胁的风险,同时增强了对电子商务敏感数据的保护。 展开更多
关键词 AES加密算法 敏感数据 加密存储 电子商务信息系统
在线阅读 下载PDF
上一页 1 2 53 下一页 到第
使用帮助 返回顶部