期刊文献+
共找到1,075篇文章
< 1 2 54 >
每页显示 20 50 100
面向无线传感网络安全的轻量级加密算法研究 被引量:1
1
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第1期168-173,共6页
轻量级加密算法需在保证安全性的同时尽可能地降低计算和存储资源的消耗,以适应传感器节点的硬件限制。为同时提高数据传输的安全性和准确性,降低传感器节点能耗和计算量,提出面向无线传感网络安全的轻量级加密算法。建立传感器节点分... 轻量级加密算法需在保证安全性的同时尽可能地降低计算和存储资源的消耗,以适应传感器节点的硬件限制。为同时提高数据传输的安全性和准确性,降低传感器节点能耗和计算量,提出面向无线传感网络安全的轻量级加密算法。建立传感器节点分簇模型,为簇首分配相应的对称密钥;利用TCDCP算法构建WSN线性回归模型,采集经过密钥分配处理后的感知数据;引入流密钥的轻量级同态加密算法,实现对感知数据的加密、解密处理,增强无线传感网络安全性能。仿真结果表明,所提算法的加密、解密时间分别为1.01 s、1.05 s,解密成功率平均值为97.0%,RAM空间、ROM空间占用字节数分别为770 kB、800 kB,能耗为82 mJ。所提方法能够有效地保护无线传感网络数据的机密性和完整性,降低资源消耗。 展开更多
关键词 无线传感网络 轻量级加密算法 分簇模型 线性回归模型 感知数据采集
在线阅读 下载PDF
基于多目标粒子群算法的油田水驱后加密聚驱注采参数优化方法
2
作者 杨二龙 齐梦 +2 位作者 甘庭源 董驰 孙宁 《钻采工艺》 北大核心 2025年第5期100-106,共7页
B区块目前处于水驱开发阶段,储层非均质性强、油水井注采制度不合理等导致注水无效循环,剩余油动用不均衡。在后续开发阶段如何通过优化注采参数,减小渗流阻力差异,实现平面及纵向均衡驱替,对于油藏开发调整具有重要意义。基于油藏工程... B区块目前处于水驱开发阶段,储层非均质性强、油水井注采制度不合理等导致注水无效循环,剩余油动用不均衡。在后续开发阶段如何通过优化注采参数,减小渗流阻力差异,实现平面及纵向均衡驱替,对于油藏开发调整具有重要意义。基于油藏工程方法和多相渗流力学理论,以Buckley-Leverett方程为基础,建立了多层非均质油藏水驱井网加密后聚合物驱开发渗流阻力模型。在明确均衡驱替标准的基础上,以全区累积产油量最大、含水上升率最小、单井含水率变异系数最小为目标函数,以合理注采参数界限为约束条件,以单井分层注入量和单井产液量为优化变量,建立多层非均质油藏注采参数优化数学模型,并采用多目标粒子群算法进行求解优化。参数优化后的B区块在加密聚驱阶段累积产油量增加36.02×10^(4)m^(3),含水率降低3.75%,其典型井组在加密聚驱阶段累积产油量增加10.58×10^(4)m^(3),单井含水率变异系数减小0.03,含水上升率降低2.32%,增油降水效果显著。文章所建立的基于多目标粒子群算法的注采参数优化方法,可为油田高效开发提供技术参考。 展开更多
关键词 多层非均质油藏 加密聚驱 均衡驱替 多目标粒子群算法 注采参数优化
在线阅读 下载PDF
基于容错学习问题的全同态加密算法和硬件优化综述
3
作者 河人华 李冰 +3 位作者 杜一博 王颖 李晓维 韩银和 《计算机研究与发展》 北大核心 2025年第7期1738-1753,共16页
随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的... 随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的全同态加密技术具有天然的抗量子攻击能力,能够在加密状态下对数据进行任意计算,有效地为量子计算时代数据安全提供保障.尽管全同态加密有广阔的应用前景,但它存在计算和存储巨额开销的问题.为了推动全同态加密算法的应用和落地,算法和硬件领域的研究人员提出了多种解决方案并取得显著进展.归纳了主流的全同态加密技术以及分析整理算法计算库和全同态硬件加速的近5年相关工作的进展,最后展望了全同态加密技术. 展开更多
关键词 全同态加密 同态加密算法 全同态加密算法 全同态加密硬件加速器 容错学习
在线阅读 下载PDF
基于国密算法SM9的加法同态加密方案
4
作者 谢振杰 刘奕明 +2 位作者 尹小康 刘胜利 张永光 《计算机科学》 北大核心 2025年第11期408-414,共7页
在云计算环境下,传统加密方案在保护数据机密性的同时,也使密文丧失了可计算性。同态加密解决了这一矛盾,已被广泛应用于数据聚合、安全多方计算、联邦学习等隐私计算领域。因此,以基于标识密码体制的国密算法SM9加密算法为基础,构造了... 在云计算环境下,传统加密方案在保护数据机密性的同时,也使密文丧失了可计算性。同态加密解决了这一矛盾,已被广泛应用于数据聚合、安全多方计算、联邦学习等隐私计算领域。因此,以基于标识密码体制的国密算法SM9加密算法为基础,构造了具有加法同态性质的标识加密方案,细致推导了方案的正确性和加法同态性,从q-BCAA1和DDH困难问题出发证明了方案具有IND-CPA安全性,并对改进的消息恢复算法进行了详细描述。测试结果表明,提出的加法同态加密方案的加密效率相较于同类方案提升了42%,解密效率提升了20%~62%。 展开更多
关键词 国密算法 SM9 加法同态加密 隐私计算
在线阅读 下载PDF
粒子群算法多目标优化下的超混沌人脸图像加密
5
作者 余锦伟 谢巍 +1 位作者 张浪文 余孝源 《控制理论与应用》 北大核心 2025年第5期875-884,共10页
本文将粒子群优化算法(PSO)与超混沌系统相结合,提出一种基于多目标优化的人脸图像加密方案.该方案通过PSO算法协同优化多项加密评估指标,包括相关关系、像素变化率(NPCR)、统一平均变化强度(UACI)和信息熵.首先,初始化混沌系统的控制参... 本文将粒子群优化算法(PSO)与超混沌系统相结合,提出一种基于多目标优化的人脸图像加密方案.该方案通过PSO算法协同优化多项加密评估指标,包括相关关系、像素变化率(NPCR)、统一平均变化强度(UACI)和信息熵.首先,初始化混沌系统的控制参数,并采用SHA-256算法生成混沌系统的初始值,迭代生成高敏感性的随机序列;其次,利用随机序列执行像素置乱、扩散和行列置乱操作,生成初始加密人脸图像;然后,将加密人脸图像视为PSO算法的个体,通过迭代更新个体的位置优化考虑多项指标的适应性函数;最后,确定混沌系统的最优参数,并得到最佳的加密人脸图像.实验结果表明,本文的方法在信息熵、像素相关系数、NPCR和UACI方面的表现都优于主流方法,这说明本文所提方法具有更高的安全性. 展开更多
关键词 混沌系统 粒子群算法 图像加密 智能优化 人脸隐私保护
在线阅读 下载PDF
混合开关电容物理不可克隆函数和一次性可编程的片上RSA加密算法私钥生成方法
6
作者 李大为 陈铁男 +4 位作者 周瑶 江小平 万美琳 张力 贺章擎 《电子与信息学报》 北大核心 2025年第9期3146-3154,共9页
Rivest-Shamir-Adleman(RSA)加密算法作为一种非对称加密算法,被认为是目前最安全的加密方法之一。传统RSA私钥存在存储开销大、功耗高和易受攻击等问题,针对RSA私钥面临非易失性存储器(NVM)存储依赖及物理探测攻击,该文提出一种新型RS... Rivest-Shamir-Adleman(RSA)加密算法作为一种非对称加密算法,被认为是目前最安全的加密方法之一。传统RSA私钥存在存储开销大、功耗高和易受攻击等问题,针对RSA私钥面临非易失性存储器(NVM)存储依赖及物理探测攻击,该文提出一种新型RSA私钥生成架构,该方案基于SMIC 180 nm标准CMOS工艺,利用全定制开关电容物理不可克隆函数(SC-PUF)单元产生随机密钥,采用片上1次可编程单元(OTP)将SC-PUF的输出随机密钥直接映射为满足要求的RSA私钥,完全消除NVM依赖。同时SC-PUF提供的容性敏感金属层能够有效保护OTP的编辑状态不被攻击者获取,保证了整个密钥产生电路的安全性。实验结果显示,芯片总体面积为18.77 mm2,功耗218 mW,基于SC-PUF和OTP的RSA私钥产生电路不仅能够有效产生密钥,且整个RSA算法工作正常,验证了该新型RSA私钥生成架构的可行性和安全性。 展开更多
关键词 RSA加密算法 物理不可克隆函数 安全 一次性可编程
在线阅读 下载PDF
基于国密算法SM9的撤销加密方案
7
作者 谢振杰 张万里 +2 位作者 张耀 赵方方 刘胜利 《通信学报》 北大核心 2025年第5期65-76,共12页
针对现有标识撤销加密方案存在的系统公钥冗长和解密效率低的问题,基于我国自主研发的标识密码算法SM9,提出一种高效的撤销加密方案。通过在加密阶段指定被撤销用户名单,被撤销用户无法解密,而系统内其余用户均可正常解密。方案实现了... 针对现有标识撤销加密方案存在的系统公钥冗长和解密效率低的问题,基于我国自主研发的标识密码算法SM9,提出一种高效的撤销加密方案。通过在加密阶段指定被撤销用户名单,被撤销用户无法解密,而系统内其余用户均可正常解密。方案实现了恒定长度的密文和精简的系统公钥,针对撤销加密“一次加密、多次解密”的应用场景,通过重构双线性对运算优化了解密效率。在随机预言机模型下,基于广义判定性Diffie-Hellman指数(GDDHE)困难问题证明了方案的选择明文安全性。理论分析和实验测试表明,相较于现有同类方案,所提方案以密钥封装密文长度扩张50%为代价,系统公钥长度缩减约66.7%,当撤销用户数量在4~64个时,解密效率提升65.0%~85.2%。结果表明,所提方案有效增强了SM9密码体系在大规模访问控制场景中的实用性。 展开更多
关键词 撤销加密 国密算法 SM9算法 广播加密 基于标识的密码
在线阅读 下载PDF
核电厂射线检测数字化信息混沌加密算法研究
8
作者 阳雷 刘百宇 +4 位作者 王哲 李邱达 刘顺 罗杰 林世昌 《核电子学与探测技术》 北大核心 2025年第10期1552-1559,共8页
基于混沌系统理论,提出了一种针对核电厂射线检测用DICOM文件图像像素矩阵和数据元值的综合加密算法。该算法设计了多层混沌加密系统,通过混沌映射生成混沌序列,结合传统加密方法和改进后的Arnold置乱算法,实现了DICOM文件的加密和解密... 基于混沌系统理论,提出了一种针对核电厂射线检测用DICOM文件图像像素矩阵和数据元值的综合加密算法。该算法设计了多层混沌加密系统,通过混沌映射生成混沌序列,结合传统加密方法和改进后的Arnold置乱算法,实现了DICOM文件的加密和解密,保障信息安全。验证实验表明,该算法具有理想的无损加密效果,恢复后的图像可进行特征验证,以检测加密过程中是否被篡改,该加密算法在核电厂数据安全领域具有良好的应用前景。 展开更多
关键词 核电厂 DICOM 混沌系统 加密算法
在线阅读 下载PDF
基于量子混沌映射和仿射变换的可视化图像加密算法
9
作者 向菲 郑金玉 《南京理工大学学报》 北大核心 2025年第4期441-449,共9页
针对一些加密算法安全性差、密钥空间小等问题,该文提出一种结合量子混沌映射和仿射变换的可视化图像加密算法。首先,用SHA-256算法关联明文图像矩阵,得到初始密钥的同时将混沌系统迭代若干次产生量子伪随机序列;其次,使用仿射变换对图... 针对一些加密算法安全性差、密钥空间小等问题,该文提出一种结合量子混沌映射和仿射变换的可视化图像加密算法。首先,用SHA-256算法关联明文图像矩阵,得到初始密钥的同时将混沌系统迭代若干次产生量子伪随机序列;其次,使用仿射变换对图像矩阵进行分块动态置乱,用量子混沌序列对置乱后的图像矩阵进行线性变换,得到一次密文图像;然后,对其进行前向后向扩散,得到二次密文图像;最后,在载体图像的Alpha通道中嵌入含有有效信息的二次密文从而得到最终的隐写图像。仿真结果显示,该算法在抵御穷举密钥攻击、统计攻击、差分攻击方面表现较好,同时具有较强的视觉安全性、抗噪性和较快的加密速度。 展开更多
关键词 量子混沌映射 图像加密 仿射变换 最低有效位算法
在线阅读 下载PDF
基于双向网格多涡卷系统的图像加密算法
10
作者 李寒 张莉 +1 位作者 安新磊 王馨玥 《兰州大学学报(自然科学版)》 北大核心 2025年第5期651-659,667,共10页
为克服普通混沌系统在图像加密应用中密钥空间小、相邻像素相关性高和加密速度慢等缺陷,提出一种基于四维双向网格多涡卷系统的图像加密算法.通过对该系统的耗散性、复杂度和分岔图的稳定性进行研究,证明其具有丰富的动力学行为.基于该... 为克服普通混沌系统在图像加密应用中密钥空间小、相邻像素相关性高和加密速度慢等缺陷,提出一种基于四维双向网格多涡卷系统的图像加密算法.通过对该系统的耗散性、复杂度和分岔图的稳定性进行研究,证明其具有丰富的动力学行为.基于该系统设计了一种双置乱扩散的彩色图像加密算法,利用两次置乱将图像的像素点扰乱,通过“异或”运算和有限域扩散对图像进行加密.对该算法抵抗穷举、剪切和统计攻击的能力进行实验测验.结果表明,该算法具有优良的图像加密效果及较高的加密速率,可减少图像加密的时间,有效降低了数据传输的成本,可用于实时加密领域. 展开更多
关键词 多涡卷 图像加密算法 ARNOLD置乱 Zigzag置乱 有限域
在线阅读 下载PDF
基于五维超混沌系统和免疫算法的航拍图像加密算法
11
作者 凌源 卢佩 +1 位作者 陈泓杰 刘效勇 《电光与控制》 北大核心 2025年第8期38-44,共7页
针对航拍图像在传输过程中面临数据窃取、非法访问等问题,提出一种基于五维超混沌系统和免疫算法的航拍图像加密算法。首先,设计五维超混沌系统克服低维混沌系统密钥空间不足的缺点,通过平衡点分析等方法验证其混沌特性。而后,使用混沌... 针对航拍图像在传输过程中面临数据窃取、非法访问等问题,提出一种基于五维超混沌系统和免疫算法的航拍图像加密算法。首先,设计五维超混沌系统克服低维混沌系统密钥空间不足的缺点,通过平衡点分析等方法验证其混沌特性。而后,使用混沌序列对航拍图像进行首次置乱,并使用免疫算法进行二次置乱,最后,进行混沌扩散完成加密。该算法的密钥空间可达2185,密文信息熵为7.9998,相关性接近0,像素变化率为99.6086%,统一平均变化强度为33.4713%,能有效抵御外部攻击,实验表明该算法具有良好的安全性和鲁棒性。 展开更多
关键词 图像加密 混沌系统 航空图像 免疫算法 安全性分析
在线阅读 下载PDF
基于同态加密和K-means聚类算法的用户充电模式聚类和需求响应潜力评估
12
作者 杨景旭 郑楷洪 +1 位作者 周尚礼 曾璐琨 《电力自动化设备》 北大核心 2025年第4期101-109,117,共10页
为解决利用单充电站数据进行用户充电模式提取不准确、不全面的问题,提出在保证用户隐私安全的前提下充分利用区域内多个充电站充电数据来提取用户的充电模式,基于同态加密和K-means聚类算法提出用户充电模式聚类模型和需求响应潜力评... 为解决利用单充电站数据进行用户充电模式提取不准确、不全面的问题,提出在保证用户隐私安全的前提下充分利用区域内多个充电站充电数据来提取用户的充电模式,基于同态加密和K-means聚类算法提出用户充电模式聚类模型和需求响应潜力评估方法。综合考虑不同充电模式在起始充电时间、充电时长和充电功率方面的差异,提出充电模式综合误差作为新的充电模式聚类标准,基于此提出基于手肘法的最优聚类数确定方法。提出基于同态加密算法的用户充电模式提取方案,阐述了方案的参与主体、密钥和随机数管理、数据链式加密操作、算法步骤。提出综合考虑用户日充电频率、充电模式的需求响应时段重合度、充电功率以及充电概率的用户需求响应潜力评估和排序方法,基于此提出充电站充电负荷需求响应潜力计算方法。通过算例验证了所提方法的有效性。 展开更多
关键词 电动汽车 同态加密 充电模式 需求响应 充电站 聚类 K-MEANS聚类算法
在线阅读 下载PDF
基于混沌理论与DNA动态编码的卫星图像加密算法 被引量:6
13
作者 肖嵩 陈哲 +2 位作者 杨亚涛 马英杰 杨腾 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1128-1137,共10页
针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映... 针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映射与SHA-256哈希算法,生成加密算法的密钥流,提升算法的明文敏感性。然后,利用混沌系统的状态值对Hilbert局部置乱后的像素进行DNA编码,实现DNA动态编码,解决了DNA编码规则较少所带来的容易受到暴力攻击的弱点。最后,使用混沌序列完成进一步混沌加密,从而彻底混淆原始像素信息,增加加密算法的随机性与复杂性,得到密文图像。实验结果表明,该算法具有较好的加密效果和应对各种攻击的能力。 展开更多
关键词 卫星图像加密 混沌理论 DNA动态编码 哈希算法
在线阅读 下载PDF
基于Paillier同态公钥加密系统的可逆信息隐藏算法 被引量:7
14
作者 张敏情 李天雪 +1 位作者 狄富强 柯彦 《郑州大学学报(理学版)》 CAS 北大核心 2018年第1期8-14,共7页
为提高密文域可逆信息隐藏的嵌入容量,提出了一种基于Paillier同态公钥加密系统的可逆信息隐藏算法.首先对原始图像进行位平面分割,而后对高位位平面进行定长游程编码压缩,利用低位位平面中元素重构高位位平面,最后利用Paillier同态公... 为提高密文域可逆信息隐藏的嵌入容量,提出了一种基于Paillier同态公钥加密系统的可逆信息隐藏算法.首先对原始图像进行位平面分割,而后对高位位平面进行定长游程编码压缩,利用低位位平面中元素重构高位位平面,最后利用Paillier同态公钥加密系统加密图像,通过同态乘法嵌入秘密数据.接收端可直接在密文域中通过模乘法逆元提取秘密数据,在直接解密的情况下可实现原始图像的无损还原.实验结果表明,算法的最大平均嵌入率为0.128 bpp,实现了解密与提取的可分离,提取正确率为100%. 展开更多
关键词 可逆信息隐藏 密文域 paillier 公钥加密
在线阅读 下载PDF
基于全同态加密保护医疗隐私的逻辑回归方案
15
作者 李杰 马海英 曹东杰 《广西大学学报(自然科学版)》 北大核心 2025年第1期173-185,共13页
针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,... 针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,保证收敛精度;然后,利用全同态加密算法(CKKS)加密初始模型参数和医疗数据,使其在保护医疗数据隐私的前提下执行改进后的逻辑回归算法。为了提高模型训练中每轮迭代的效率,该方案通过减少2个向量的内积密文中的同态乘法计算次数,减小计算开销和噪声;利用极小极大近似多项式拟合Sigmoid函数,使医疗数据始终以密文的形式在不可信第三方服务器进行模型训练。通过合理的安全性假设,证明本方案在不可信的环境中进行模型训练时,能够确保医疗数据和模型参数的隐私安全。通过在真实数据集上测试本方案和相关方案的模型训练速度和精度,实验结果表明,本方案不仅具有较高的计算效率,而且提高了模型训练精度。 展开更多
关键词 全同态加密算法 梯度下降法 医疗隐私保护 逻辑回归
在线阅读 下载PDF
面向隐私信息泄露的光纤网络加密安全防护研究
16
作者 袁智勇 钟章生 熊飞龙 《激光杂志》 北大核心 2025年第5期196-202,共7页
受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密... 受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密安全防护研究。通过收发节点采集大量信道状态信息,对信道状态展开评估,并将量化参数设定为比特序列,提取光纤网络海量隐私信息中的密钥。根据密钥提取结果,组建隐私信息分段和分组密钥组,利用密钥匹配算法为各个分段以及分组选取可信密钥展开加密处理,并将加密处理后的隐私信息保存至云端,以此实现光纤网络海量隐私信息加密存储。实验结果表明,所提方法的加密时间保持在2.5 ms内,存储开销低且吞吐量高,能够抵御各种攻击,可以有效实现隐私信息的加密存储。 展开更多
关键词 隐私信息 光纤网络 信息加密 多可信密钥 密钥匹配算法 加密存储
在线阅读 下载PDF
RC4加密算法改进研究及电路设计 被引量:2
17
作者 雷文媛 夏宏 师瑞峰 《计算机工程与设计》 北大核心 2024年第9期2561-2568,共8页
针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少... 针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少时钟周期的电路生成密钥流,提升加密效率。NIST检测显示改进RC4的密钥流序列随机性优于现存基于硬件的RC4产生的密钥流,仿真结果表明,电路能够完成正确加解密。 展开更多
关键词 加密算法 流密码 伪随机数发生器 密钥流随机性 硬件加密 混合进位加法器 随机性检测
在线阅读 下载PDF
移动通信网中加密算法演进及其在铁路5G-R应用展望 被引量:1
18
作者 戴蕊 钟章队 +3 位作者 孙宵芳 吴昊 刘艳兵 丁建文 《中国铁路》 北大核心 2024年第8期69-76,共8页
加密算法是保障移动通信网络安全不可或缺的一环。随着5G技术的迅猛发展,加密算法与时俱进,相继引入了SNOW3G算法、高级加密标准(AES)和祖冲之算法(ZUC)。铁路5G专用无线通信系统(5G-R)中加密算法的应用,不仅有助于保护铁路通信数据的... 加密算法是保障移动通信网络安全不可或缺的一环。随着5G技术的迅猛发展,加密算法与时俱进,相继引入了SNOW3G算法、高级加密标准(AES)和祖冲之算法(ZUC)。铁路5G专用无线通信系统(5G-R)中加密算法的应用,不仅有助于保护铁路通信数据的机密性,防止信息泄露,还能通过身份验证和数据完整性校验,确保通信的可靠性和真实性。介绍加密算法在移动通信网络中的发展历程和应用场景,分析未来铁路专用移动通信网络安全性的挑战,同时结合下一代铁路通信的需求,探讨加密算法在5G-R专网中的应用。 展开更多
关键词 加密算法 通信安全 5G 5G-R 铁路专网无线通信
在线阅读 下载PDF
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:6
19
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 SHA-256 ARNOLD映射 量子Logistic映射
在线阅读 下载PDF
基于Paillier加密和共识机制的分解协调式算法 被引量:1
20
作者 周鑫 贺欢 +2 位作者 王彬 祝湘博 孙宏斌 《全球能源互联网》 CSCD 2023年第4期362-369,共8页
随着能源系统的去中心化程度不断加深,分解协调式算法开始广泛应用于求解能源领域的优化问题。但是,分解协调式算法需要子优化问题向协调层算法上传协调变量,存在隐私泄露的风险,并且协调层自身还存在着信任问题。为了解决这些问题,引入... 随着能源系统的去中心化程度不断加深,分解协调式算法开始广泛应用于求解能源领域的优化问题。但是,分解协调式算法需要子优化问题向协调层算法上传协调变量,存在隐私泄露的风险,并且协调层自身还存在着信任问题。为了解决这些问题,引入Paillier加密和区块链共识机制,对分解协调式算法进行改进。在分解协调式算法的每次迭代中,各个发电商的出力通过Paillier加密后以密文的形式广播给其他发电商,某个发电商作为领导节点负责根据密文计算出所有发电商的总出力,并将所有密文和总出力打包生成区块后广播给所有发电商。所有发电商都会对区块内容的正确性进行检查,检查通过后将区块加入到账本中,完成分解协调式算法的本次迭代。算例结果证明了该算法中Paillier加密能够保护各个发电商的隐私,共识机制能够防止领导节点恶意篡改区块内容,在发电商间构建信任。 展开更多
关键词 能源区块链 共识机制 paillier加密 分解协调式算法
在线阅读 下载PDF
上一页 1 2 54 下一页 到第
使用帮助 返回顶部