期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
改进的可撤销指纹Fuzzy Vault方案 被引量:5
1
作者 张镕麟 刘而云 +1 位作者 赵恒 庞辽军 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2011年第4期173-180,共8页
Fuzzy Vault系统是生物特征加密(Biometric Encryption,BE)领域中广泛应用的密钥绑定框架,适用于集合特征(例如指纹细节点)与密钥的绑定.然而,Vault模板中包含了真实指纹细节点特征,攻击者可以从多个发布的Vault模板中获取真实指纹信息... Fuzzy Vault系统是生物特征加密(Biometric Encryption,BE)领域中广泛应用的密钥绑定框架,适用于集合特征(例如指纹细节点)与密钥的绑定.然而,Vault模板中包含了真实指纹细节点特征,攻击者可以从多个发布的Vault模板中获取真实指纹信息,因而严重威胁到用户的隐私和密钥安全.笔者提出一种改进的可撤销指纹Fuzzy Vault方案.首先,基于口令构造一个不可逆变换函数,应用该变换函数对细节点特征进行变换,然后使用变换后的细节点输入Fuzzy Vault系统.攻击者即使得到多个应用系统上的Vault也不能获得原始指纹细节点特征,且用户可以通过随时更换口令来发布新的Vault模板.在FVC2002 DB2上的实验表明,所提出的方案能有效降低交叉匹配带来的安全隐患,提高系统安全性. 展开更多
关键词 可撤销生物特征 双因子认证 fuzzy VAULT 生物特征加密 指纹识别
在线阅读 下载PDF
GRS解码在Fuzzy Vault中应用 被引量:2
2
作者 冯全 苏菲 蔡安妮 《计算机工程与应用》 CSCD 北大核心 2008年第13期114-116,共3页
将指纹细节点和密钥进行绑定,并用fuzzy vault方法对结果进行保护。在密钥恢复时,用GRS解码进行纠错处理。对GRS的传统解码和表单解码的效果进行了比较,实验表明表单解码比传统解码的密钥恢复效果更好。
关键词 GRS码 fuzzy VAULT 表单解码 生物加密
在线阅读 下载PDF
一种改进的指纹Fuzzy Vault加密方案 被引量:5
3
作者 谭台哲 章红燕 《计算机应用研究》 CSCD 北大核心 2012年第6期2208-2210,共3页
为了克服传统指纹Fuzzy Vault算法在应用上的不足,提出了一种改进的Fuzzy Vault算法。主要采用一种新的多项式构造函数的方法来实现待保护密钥和指纹细节特征点的绑定,进而解决了传统Fuzzy Vault算法中密钥长度决定解码时需要匹配细节... 为了克服传统指纹Fuzzy Vault算法在应用上的不足,提出了一种改进的Fuzzy Vault算法。主要采用一种新的多项式构造函数的方法来实现待保护密钥和指纹细节特征点的绑定,进而解决了传统Fuzzy Vault算法中密钥长度决定解码时需要匹配细节点个数的问题。实验结果表明,此方法进一步增强了算法的安全性和灵活性。 展开更多
关键词 模糊密钥绑定 生物特征加密 密钥绑定 生物特征 指纹细节点
在线阅读 下载PDF
基于Fuzzy Vault方案的指纹细节特征加密 被引量:3
4
作者 邓见光 袁华强 《计算机工程与设计》 CSCD 北大核心 2010年第4期720-723,共4页
指出了现有指纹Fuzzy Vault方法用于加密长度较短的密钥时安全性不足的问题,并基于Fuzzy Vault方案,提出了一种指纹细节特征加密方法。首先指定Fuzzy Vault编码多项式的幂次,并根据指定幂次对加密密钥进行处理和隐藏。通过这种处理,避... 指出了现有指纹Fuzzy Vault方法用于加密长度较短的密钥时安全性不足的问题,并基于Fuzzy Vault方案,提出了一种指纹细节特征加密方法。首先指定Fuzzy Vault编码多项式的幂次,并根据指定幂次对加密密钥进行处理和隐藏。通过这种处理,避开了现有方法中密钥长度决定Fuzzy Vault编码多项式幂次的弊端,解除了现有方法加密长度较短的密钥时所存在的安全隐患。 展开更多
关键词 生物特征 加密系统 fuzzy VAULT 指纹细节点 编码多项式
在线阅读 下载PDF
基于区块链和CP-ABE的跨域认证方案
5
作者 左娇 张龙 张可佳 《计算机工程与设计》 北大核心 2025年第4期1056-1063,共8页
为保护不同域用户身份信息的隐私性和信息传输的安全性,提出一种基于区块链和密文策略属性基加密(CP-ABE)的跨域认证方案。利用模糊提取技术对用户生物特征进行处理,将其转换成公开信息与随机生物密钥后参与认证,保护用户身份信息不被泄... 为保护不同域用户身份信息的隐私性和信息传输的安全性,提出一种基于区块链和密文策略属性基加密(CP-ABE)的跨域认证方案。利用模糊提取技术对用户生物特征进行处理,将其转换成公开信息与随机生物密钥后参与认证,保护用户身份信息不被泄露;利用区块链技术独有的数据难以篡改和信息全网公开等特性,完成用户身份信息一致性的跨域认证;利用CP-ABE,实现跨域认证过程中密文数据交互的隐私性保护。经安全性与性能分析,方案可抵抗重放攻击、口令猜测攻击、内部攻击和消息篡改攻击,有较高的安全性,与现有的跨域认证方案相比有较低的计算开销。 展开更多
关键词 跨域认证 生物认证 区块链 模糊提取 属性加密 密钥协商 隐私保护
在线阅读 下载PDF
边缘辅助群智感知位置隐私保护多任务分配机制 被引量:2
6
作者 敖山 常现 +3 位作者 王辉 申自浩 刘琨 刘沛骞 《计算机应用研究》 CSCD 北大核心 2024年第4期1208-1213,共6页
为了解决群智感知中隐私泄露和多任务分配的问题,提出了一种边缘辅助群智感知位置隐私保护(EALP)多任务分配机制。首先,考虑群感知任务具有地理相近特征,利用改进的模糊聚类(FCM)算法对任务位置进行聚类组合,改进聚类数目指标,提高多任... 为了解决群智感知中隐私泄露和多任务分配的问题,提出了一种边缘辅助群智感知位置隐私保护(EALP)多任务分配机制。首先,考虑群感知任务具有地理相近特征,利用改进的模糊聚类(FCM)算法对任务位置进行聚类组合,改进聚类数目指标,提高多任务分配的合理性。接着,为了防止云平台和感知用户之间的共谋,在任务分配阶段,提出一种位置隐私保护协议,在感知用户、云服务器和边缘节点之间部署同态加密,云感知平台能够安全地计算感知用户的移动距离,而不知道感知用户的位置和任务聚类中心位置。最后,提出了一种基于蚁群算法多任务分配优化方案,兼顾平台和感知用户两者利益,优化感知用户执行任务路径。实验结果表明,与同类方法相比,所提机制在保护位置隐私的前提下提高了任务完成率,降低了系统的感知成本和用户移动成本。 展开更多
关键词 群智感知 任务分配 位置隐私保护 同态加密 模糊聚类
在线阅读 下载PDF
支持模糊多关键字的动态可搜索加密方案 被引量:2
7
作者 李莉 谭智伟 +2 位作者 朱江文 陈介 王志强 《信息安全研究》 CSCD 北大核心 2024年第11期1064-1073,共10页
随着云计算的发展,云存储的便捷性和经济性使得大量用户将个人数据存储在第三方云服务器上.云端数据的加密存储可确保数据的安全性,但也增加了数据检索的难度.动态对称可搜索加密技术应运而生,其不仅能有效保护数据隐私,还可实现多关键... 随着云计算的发展,云存储的便捷性和经济性使得大量用户将个人数据存储在第三方云服务器上.云端数据的加密存储可确保数据的安全性,但也增加了数据检索的难度.动态对称可搜索加密技术应运而生,其不仅能有效保护数据隐私,还可实现多关键字联合搜索的功能.同时,该技术在实际应用中引入的模糊搜索还可以增强用户的搜索体验和提高搜索效率.当前支持模糊搜索的可搜索加密方案存在一定的安全隐患,其未考虑动态更新时潜在的信息泄露问题.为此,提出了一种支持模糊多关键字的动态可搜索加密方案,在保证动态更新时信息安全的同时,支持多关键字联合搜索以及模糊搜索.该方案设计了一种关键字编码算法和局部敏感哈希函数构建模糊索引,并使用布隆过滤器加密算法对该索引进行加密,以实现模糊搜索.此外,引入了可信执行环境降低用户和服务器之间的通信开销、计算开销以及交互次数.最后,通过实验验证了该方案的安全性和有效性. 展开更多
关键词 动态对称可搜索加密 多关键字 模糊搜索 前向安全 后向安全
在线阅读 下载PDF
基于区块链的公平可验证搜索加密方案 被引量:1
8
作者 李洋 王静宇 刘立新 《计算机工程与应用》 CSCD 北大核心 2024年第6期301-311,共11页
针对现有搜索加密方案缺乏对数据拥有者行为约束的问题,提出了一种基于区块链的公平可验证搜索加密方案。该方案提供公平高效的搜索和验证。引入向量数字承诺约束数据拥有者行为,同时采用区块链计算哈希验证基准实现高效的轻量级多关键... 针对现有搜索加密方案缺乏对数据拥有者行为约束的问题,提出了一种基于区块链的公平可验证搜索加密方案。该方案提供公平高效的搜索和验证。引入向量数字承诺约束数据拥有者行为,同时采用区块链计算哈希验证基准实现高效的轻量级多关键字搜索结果验证,避免第三方验证不可信问题。方案通过对偶编码算法函数和局部敏感哈希函数将关键字映射至布鲁姆过滤器中,实现模糊搜索的同时提高搜索前关键字转化为向量的效率。经实验表明,该方案搜索前关键字转化效率更高,验证过程与现有使用公钥密码原语的验证方案相比,时间消耗更少。安全性分析证明该方案在随机预言模型下是安全的。 展开更多
关键词 可搜索加密 云存储 区块链 布鲁姆过滤器 模糊搜索
在线阅读 下载PDF
基于模糊广义去重的图像轻量安全云存储方法 被引量:2
9
作者 陈海欣 唐鑫 +2 位作者 金路超 付耀文 周艺腾 《应用科学学报》 CAS CSCD 北大核心 2024年第5期769-781,共13页
广义去重是实现云数据安全去重的一种重要手段。现有的广义去重方法仅支持精确去重,且无法与图像加密技术有机结合。而图像加密技术本身也将给用户带来巨大的计算开销。针对以上挑战,本文提出一种基于模糊广义去重的图像轻量级安全云存... 广义去重是实现云数据安全去重的一种重要手段。现有的广义去重方法仅支持精确去重,且无法与图像加密技术有机结合。而图像加密技术本身也将给用户带来巨大的计算开销。针对以上挑战,本文提出一种基于模糊广义去重的图像轻量级安全云存储方法。首先对图像数据开展整数小波变换并提取低频分量作为基,高频分量作为偏移量,通过提出一种基于异或的轻量级加密算法,把图像的机密性保护方法与广义去重技术有机结合。此外,本文还对偏移量进行云端模糊去重,使得云端仅保存高度相似的偏移量数据的单个副本,实现了图像云数据的模糊广义去重。在相关的图像数据集上开展实验,结果表明在实现安全性的前提下,本文所提方法在改善通信效率和存储效率上有显著效果。 展开更多
关键词 图像去重 侧信道攻击 云存储 模糊去重 图像加密
在线阅读 下载PDF
自适应安全的区块链模糊多关键词可搜索加密方案
10
作者 翟社平 张瑞婷 +1 位作者 杨锐 刘佳一腾 《计算机应用研究》 CSCD 北大核心 2024年第12期3553-3562,共10页
针对传统对称可搜索加密方案灵活性和安全性不足的问题,提出了一种自适应安全的区块链模糊多关键词可搜索加密方案。首先,使用局部敏感哈希模糊处理关键词,并为各文件生成双布隆过滤器存储和隐藏关键词,再以其为叶子节点结合基于图的关... 针对传统对称可搜索加密方案灵活性和安全性不足的问题,提出了一种自适应安全的区块链模糊多关键词可搜索加密方案。首先,使用局部敏感哈希模糊处理关键词,并为各文件生成双布隆过滤器存储和隐藏关键词,再以其为叶子节点结合基于图的关键词划分算法构造索引树,从而实现亚线性模糊多关键词搜索;其次,将默克尔哈希树与自适应多集累加器结合,用于验证搜索结果的正确性和完整性;此外,联盟链共识选举轮换产生授权节点管理加密密钥,链上部署智能合约执行添加和搜索交易,并提出以全局时间作为共识中间参考的存储优化机制,从而使得搜索安全可信并减少链上存储开销;最后,安全分析证明方案可抵抗自适应选择关键词攻击,仿真实验证明方案可实现亚线性多关键词搜索,具有实际应用价值。 展开更多
关键词 模糊多关键词 自适应安全 可搜索加密 区块链
在线阅读 下载PDF
云环境中支持隐私保护的可计算加密方法 被引量:61
11
作者 黄汝维 桂小林 +1 位作者 余思 庄威 《计算机学报》 EI CSCD 北大核心 2011年第12期2391-2402,共12页
随着云计算的深入发展,隐私安全成为了云安全的一个关键问题.加密是一种常用的保护敏感数据的方法,但是它不支持有效的数据操作.为了提供云计算环境中的隐私保护,设计了一个基于矩阵和向量运算的可计算加密方案CESVMC.通过运用向量和矩... 随着云计算的深入发展,隐私安全成为了云安全的一个关键问题.加密是一种常用的保护敏感数据的方法,但是它不支持有效的数据操作.为了提供云计算环境中的隐私保护,设计了一个基于矩阵和向量运算的可计算加密方案CESVMC.通过运用向量和矩阵的各种运算,CESVMC实现了对数据的加密,并支持对加密字符串的模糊检索和对加密数值数据的加、减、乘、除四种算术运算.安全分析和性能评估证明CESVMC是IND-CCA安全的,并能有效地实现对加密数据的计算. 展开更多
关键词 云计算 向量和矩阵 字符串模糊检索 算术运算 可计算加密
在线阅读 下载PDF
云环境下支持多用户模糊检索加密算法研究 被引量:9
12
作者 李陶深 王翼 黄汝维 《小型微型计算机系统》 CSCD 北大核心 2016年第10期2244-2248,共5页
为了提供云计算环境中多个授权用户共享加密文件并支持模糊检索,提出一种支持多用户共享的模糊检索加密算法(WPER).算法通过运用Elgamal代理加密机制及基于通配符技术的模糊集构造方法,对数据所有者的文件进行多次加密,并且针对文件中... 为了提供云计算环境中多个授权用户共享加密文件并支持模糊检索,提出一种支持多用户共享的模糊检索加密算法(WPER).算法通过运用Elgamal代理加密机制及基于通配符技术的模糊集构造方法,对数据所有者的文件进行多次加密,并且针对文件中的关键词进行模糊词集的构造后存储至云服务器端,云服务器根据授权用户的搜索请求进行关键词的模糊检索并返回相关加密文件,最后授权用户利用自己的私钥解密文件,实现了多个授权用户利用自己的私钥对数据进行加解密,并支持对加密字符串的模糊检索.安全性分析和性能评估证明算法是IND-CPA安全的,并能有效的实现数据共享和模糊检索. 展开更多
关键词 云计算 加密检索 多用户 模糊检索
在线阅读 下载PDF
一种云计算环境下的加密模糊检索方案 被引量:4
13
作者 梁宇 路劲 +1 位作者 刘笠熙 张驰 《计算机科学》 CSCD 北大核心 2011年第B10期99-100,105,共3页
随着移动终端的发展,云计算也越来越普及,很多敏感数据被集中存储到云存储器上。为了保证数据的私密性,这些数据在上传时应该经过加密,这就使得传统数据检索方案的可行性降低。一些在加密环境下的数据检索方案,只能处理准确的关键字检索... 随着移动终端的发展,云计算也越来越普及,很多敏感数据被集中存储到云存储器上。为了保证数据的私密性,这些数据在上传时应该经过加密,这就使得传统数据检索方案的可行性降低。一些在加密环境下的数据检索方案,只能处理准确的关键字检索,对于拼写错误、格式错误的情况则无法进行正常查询,因此不适用于云计算。提出了一种基于k-gram索引的模糊关键字在加密环境下的检索方案。这种方案可以提供一种安全、高效的数据存取服务。 展开更多
关键词 云计算 加密 模糊检索
在线阅读 下载PDF
基于理想格的高效模糊身份加密方案 被引量:11
14
作者 吴立强 杨晓元 韩益亮 《计算机学报》 EI CSCD 北大核心 2015年第4期775-782,共8页
模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信... 模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信息不能被完全正确提取的场合.文中基于理想格上的困难问题,在标准模型下,提出了一种IND-sID-CPA安全的多比特FIBE方案,并将其安全性紧致地归约为判定性R-LWE困难假设,相比以前基于标准格上的FIBE方案,新方案具有公钥长度短、密文扩展率低的优势. 展开更多
关键词 模糊身份加密 理想格 可证明安全 密码学
在线阅读 下载PDF
一种云环境中密文数据的模糊多关键词检索方案 被引量:7
15
作者 何亨 夏薇 +2 位作者 张继 金瑜 李鹏 《计算机科学》 CSCD 北大核心 2017年第5期146-152,共7页
越来越多的企业和个人用户将大量的数据存储在云服务器。为了保障数据隐私,重要数据以密文形式存储在云端,但却给数据检索操作带来严峻挑战。传统的基于明文的检索方案不再适用,已有的基于密文的检索方案存在不支持模糊检索或多关键词... 越来越多的企业和个人用户将大量的数据存储在云服务器。为了保障数据隐私,重要数据以密文形式存储在云端,但却给数据检索操作带来严峻挑战。传统的基于明文的检索方案不再适用,已有的基于密文的检索方案存在不支持模糊检索或多关键词检索、效率较低、空间开销较大、不支持检索结果排序等问题。因此,研究安全高效的密文检索方法具有重要意义。提出了一种新的云环境中密文数据的模糊多关键词检索方案,该方案能够从云服务器上检索出包含有指定多个关键词的密文,支持模糊关键词检索,并且不会向云服务器和其他攻击者泄露与数据和检索相关的任何明文信息;使用计数型布隆过滤器和MinHash算法构建索引向量和查询向量,使得索引构建和查询过程更加高效,且排序结果更加准确。安全性分析和性能评估表明该方案具有高安全性、可靠性、检索效率和准确率。 展开更多
关键词 云计算 模糊检索 多关键词检索 密文数据 安全索引
在线阅读 下载PDF
半诚实模型下安全多方排序问题的研究 被引量:22
16
作者 肖倩 罗守山 +1 位作者 陈萍 吴波 《电子学报》 EI CAS CSCD 北大核心 2008年第4期709-714,共6页
安全多方排序问题是百万富翁问题的推广问题,用于n个参与方在不泄漏各方秘密输入的前提下比较出其输入在全体输入中按照一定顺序所处的位置.本文首先提出了半诚实模型下基于同态加密的安全两方排序协议.然后将该协议推广到多方排序的情... 安全多方排序问题是百万富翁问题的推广问题,用于n个参与方在不泄漏各方秘密输入的前提下比较出其输入在全体输入中按照一定顺序所处的位置.本文首先提出了半诚实模型下基于同态加密的安全两方排序协议.然后将该协议推广到多方排序的情况,并提出两种提高效率的改进算法.最后本文还提出了基于模糊贴近度的安全多方排序协议,并对这几个协议的安全性和效率做了分析、比较. 展开更多
关键词 百万富翁问题 安全多方排序 半诚实模型 同态加密 模糊贴近度
在线阅读 下载PDF
云存储中一种模糊关键字搜索加密方案 被引量:21
17
作者 秦志光 包文意 +1 位作者 赵洋 熊虎 《信息网络安全》 2015年第6期7-12,共6页
在使用云存储服务的过程中,用户自己的利益可能会受到损害。因为在对云平台数据进行维护和管理时,可能会破坏用户数据的机密性和完整性。解决这个问题的一般方法是加密用户的数据文件,然后搜索特定的关键字来返回用户需要的文件,这样服... 在使用云存储服务的过程中,用户自己的利益可能会受到损害。因为在对云平台数据进行维护和管理时,可能会破坏用户数据的机密性和完整性。解决这个问题的一般方法是加密用户的数据文件,然后搜索特定的关键字来返回用户需要的文件,这样服务器就不能从中得到任何信息。虽然已经有了很多公钥加密搜索的方案,但是大多数的公钥加密搜索方案只支持精确关键字的搜索,当搜索的关键字稍有偏差时,这些方案就会失去作用,这个明显的缺点将严重影响服务器存储搜索的有效性。针对这一问题,文章提出了一种有效的解决方案,这很大程度上增强了搜索系统的可用性。文中也给出了方案相应的安全性证明,能成功抵抗关键字选择攻击。 展开更多
关键词 云存储 公钥加密搜索 模糊关键字
在线阅读 下载PDF
云计算里一种陷门无法识别的公钥搜索加密方案 被引量:17
18
作者 赵洋 包文意 +1 位作者 熊虎 秦志光 《信息网络安全》 2016年第1期1-5,共5页
传统公钥搜索加密方案使用户能够在加密的条件下通过关键字搜索数据,但是这种方式需要通过安全信道的保证,而且它提供的陷门被证明是不安全的。虽然陷门无法识别的方案已经被提出,但是却不能支持模糊关键字搜索,这大大减弱了系统的有效... 传统公钥搜索加密方案使用户能够在加密的条件下通过关键字搜索数据,但是这种方式需要通过安全信道的保证,而且它提供的陷门被证明是不安全的。虽然陷门无法识别的方案已经被提出,但是却不能支持模糊关键字搜索,这大大减弱了系统的有效性。文章提出的方案满足三个要求,一是利用服务器的公钥来加密关键字和数据文件,外部攻击者没有服务器密钥就不能从中得到任何信息,也就可以不用安全信道来传输;二是提出了一种陷门无法识别性方案,这样外部攻击者不能用关键字猜测攻击来攻击陷门;三是方案不仅支持精确关键字搜索加密,当输入的关键字有任何拼写错误或格式不一致的情况时,该方案也支持搜索,从而大大提高了系统的可用性。文章证明了该方案是安全的,满足私人保护的性质。 展开更多
关键词 云计算 公钥搜索加密 模糊关键字 陷门
在线阅读 下载PDF
基于生成对抗网络的模糊密钥加密通信研究 被引量:16
19
作者 李西明 吴嘉润 +2 位作者 吴少乾 郭玉彬 马莎 《计算机应用研究》 CSCD 北大核心 2020年第6期1779-1781,1793,共4页
解决模糊密钥加密通信问题,并利用生成对抗网络的方法初步实现对称密钥下的模糊密钥加密通信方案。首先利用神经网络实现两方模糊密钥加密通信,实现16 bit密钥对称加密通信中6 bit密钥差异的模糊密钥加密通信。在此基础上考虑敌手存在... 解决模糊密钥加密通信问题,并利用生成对抗网络的方法初步实现对称密钥下的模糊密钥加密通信方案。首先利用神经网络实现两方模糊密钥加密通信,实现16 bit密钥对称加密通信中6 bit密钥差异的模糊密钥加密通信。在此基础上考虑敌手存在的模糊密钥加密通信模型,利用GAN思想对通信双方与敌手进行对抗训练,实现16 bit密钥对称加密通信中4 bit密钥差异的模糊密钥通信,实验所得模型中通信双方可正常通信而敌手在可获取密文情况下无法获取明文信息。实验证明了利用神经网络与生成对抗网络解决模糊密钥加密通信问题的可行性。 展开更多
关键词 生成对抗网络 模糊密钥加密 批规格化 全连接神经网络 卷积神经网络
在线阅读 下载PDF
基于JTC的光学加密系统密钥设计新方法 被引量:7
20
作者 吴克难 胡家升 林勇 《光学精密工程》 EI CAS CSCD 北大核心 2007年第4期577-581,共5页
分析总结了基于JTC的光学加密系统密钥设计问题,提出了采用模糊控制迭代算法来代替G-S算法生成密钥,并与利用G-S算法和平滑修正法所得密钥进行了对比。理论计算和计算机模拟实验结果显示,模糊控制迭代算法的迭代结果其振幅均方误差为0.6... 分析总结了基于JTC的光学加密系统密钥设计问题,提出了采用模糊控制迭代算法来代替G-S算法生成密钥,并与利用G-S算法和平滑修正法所得密钥进行了对比。理论计算和计算机模拟实验结果显示,模糊控制迭代算法的迭代结果其振幅均方误差为0.69%,振幅不均匀度为1.01%。采用模糊控制迭代算法生成的密钥解密质量优于G-S算法和平滑修正法。 展开更多
关键词 光学加密 JTC 模糊控制迭代算法
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部