期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
低带宽场景下防合谋多方隐私集合并集协议
1
作者 张恩 王梦涛 +2 位作者 郑东 禹勇 黄昱晨 《通信学报》 北大核心 2025年第1期210-221,共12页
针对现存的多方隐私集合并集(MPSU)协议存在交互轮数多以及通信开销大等问题,使其无法在低带宽场景中得以有效应用,设计了一种基于不经意键值存储和门限同态加密技术的不经意匹配置换方法,并运用该方法提出了一种半诚实模型下的多方隐... 针对现存的多方隐私集合并集(MPSU)协议存在交互轮数多以及通信开销大等问题,使其无法在低带宽场景中得以有效应用,设计了一种基于不经意键值存储和门限同态加密技术的不经意匹配置换方法,并运用该方法提出了一种半诚实模型下的多方隐私集合并集协议。该协议允许N个参与方共同计算所有集合的并集,且不会泄露任何其他的信息,具有通信轮数少、能抵御N-1个参与方的合谋、通信开销低等优势,比现有最先进的多方隐私集合并集的通信开销降低了65%左右。 展开更多
关键词 多方隐私集合并集 低带宽场景 不经意键值存储 半诚实模型 门限同态加密
在线阅读 下载PDF
一种基于区块链的防图像篡改模型设计
2
作者 张英豪 《现代信息科技》 2024年第1期193-198,共6页
针对目前图像加密技术存在的安全性问题与存储冗余问题,提出一种基于区块链技术的图像安全加密算法。首先使用基于奇异值分解的加密算法对图像进行加密,然后将加密后的密钥上传到IPFS星际文件系统中进行隐私保护,最后通过与Hyper ledger... 针对目前图像加密技术存在的安全性问题与存储冗余问题,提出一种基于区块链技术的图像安全加密算法。首先使用基于奇异值分解的加密算法对图像进行加密,然后将加密后的密钥上传到IPFS星际文件系统中进行隐私保护,最后通过与Hyper ledger Fabric超级账本平台结合实现图像防篡改。与传统的存储方式相比,所提出的加密算法能有效地防止图像篡改,实现图像隐私保护,减少链上存储空间负载。 展开更多
关键词 区块链技术 图像加密 IPFS 奇异值分解
在线阅读 下载PDF
基于分层变换的地理测绘成果图像加密技术研究
3
作者 陈迎 《城市勘测》 2024年第2期62-64,69,共4页
为提高地理测绘信息管理的安全性与稳定性,根据分层变换算法,研究了一种地理测绘成果图像的加密技术。根据图像像素密度分布情况,对地理测绘图像分层,利用图像置乱技术,变换加密测绘图像,进行分层变换图像的解密计算,完成地理测绘成果... 为提高地理测绘信息管理的安全性与稳定性,根据分层变换算法,研究了一种地理测绘成果图像的加密技术。根据图像像素密度分布情况,对地理测绘图像分层,利用图像置乱技术,变换加密测绘图像,进行分层变换图像的解密计算,完成地理测绘成果图像加密技术的研究。为检测本文方法的加密效果,设计了仿真模拟试验,结果显示,对于不同大小的测绘图像,加密解密的总运算时间分别为88 ms、92 ms、97 ms,具有实时性与高效性,对于随机500组测绘图像,应用加密技术后,像素的平均改变率为99.74%,像素的平均改变强度为33.83%,对明文变化的敏感性与抗差分攻击能力非常强,具有安全性与有效性。 展开更多
关键词 分层变换 图像置乱技术 地理测绘图像 图像加密技术 像素灰度值
在线阅读 下载PDF
虚拟企业中多媒体信息的混沌加密方法 被引量:6
4
作者 王丽娜 于戈 +1 位作者 梅哲 王国仁 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第4期381-384,共4页
论述了混沌加密原理 ,设计了混沌加密算法 ,混沌加密算法是对称加密算法·分析了混沌加密的效率及安全性·给出了对多媒体信息的加密结果 ,指出混沌加密是非常有效的加密方法·对使用Java实现虚拟企业中多媒体信息的混沌加... 论述了混沌加密原理 ,设计了混沌加密算法 ,混沌加密算法是对称加密算法·分析了混沌加密的效率及安全性·给出了对多媒体信息的加密结果 ,指出混沌加密是非常有效的加密方法·对使用Java实现虚拟企业中多媒体信息的混沌加密的一些技术问题做了讨论和处理· 展开更多
关键词 多媒体信息 混沌加密算法 初值敏感性 信息安全 虚拟企业
在线阅读 下载PDF
纯相位图象的实值编码 被引量:2
5
作者 李萍 李榕 常鸿森 《激光杂志》 CAS CSCD 北大核心 2004年第2期37-38,共2页
一种用于纯相位图象加密的实值编码方法 ,待编码的纯相位图象与一个随机相位掩膜一起作傅立叶变换 ,取其实部作为编码图象。已编码的图象和随机相位掩膜的傅立叶变换相加作傅立叶反变换 ,记录反变换的光强分布 ,再通过图象灰度变换可以... 一种用于纯相位图象加密的实值编码方法 ,待编码的纯相位图象与一个随机相位掩膜一起作傅立叶变换 ,取其实部作为编码图象。已编码的图象和随机相位掩膜的傅立叶变换相加作傅立叶反变换 ,记录反变换的光强分布 ,再通过图象灰度变换可以恢复图象。该编译码方法简单 ,编码图象是一个实值图象 。 展开更多
关键词 纯相位图象 实值编码 图象加密 随机相位掩膜 灰度变换
在线阅读 下载PDF
基于SQL Server数据库账户安全的战略研究 被引量:3
6
作者 刘冬华 张捷 张莉 《煤炭技术》 CAS 北大核心 2011年第9期178-180,共3页
数据库系统作为信息的聚集地,是计算机信息系统的核心部分。数据库系统的安全性是非常重要的,作为网站的重要资源,其帐户的安全更是网络安全的焦点。根据加密和数据库加密算法的特点,为保护数据库帐户的安全性,可以使用多种方法,通过设... 数据库系统作为信息的聚集地,是计算机信息系统的核心部分。数据库系统的安全性是非常重要的,作为网站的重要资源,其帐户的安全更是网络安全的焦点。根据加密和数据库加密算法的特点,为保护数据库帐户的安全性,可以使用多种方法,通过设置唯一值,并在加密时实现双重哈希加密。 展开更多
关键词 安全 加密算法 独特值
在线阅读 下载PDF
防御零值功耗攻击的AES SubByte模块设计及其VLSI实现 被引量:14
7
作者 汪鹏君 郝李鹏 张跃军 《电子学报》 EI CAS CSCD 北大核心 2012年第11期2183-2187,共5页
密码器件在执行高级加密标准(Advanced Encryption Standard,AES)时常以能量消耗方式泄漏密钥信息,为有效降低其与实际处理数据之间的相关性,该文提出一种具有防御零值功耗攻击性能的AES SubByte模块设计及其VLSI实现方案.首先,在分析GF... 密码器件在执行高级加密标准(Advanced Encryption Standard,AES)时常以能量消耗方式泄漏密钥信息,为有效降低其与实际处理数据之间的相关性,该文提出一种具有防御零值功耗攻击性能的AES SubByte模块设计及其VLSI实现方案.首先,在分析GF(256)域求逆算法的基础上,采用关键模块复用的方法,提出一种更为有效的加法性屏蔽求逆算法;然后依此进一步得到一种新型的SubByte模块结构,实现在不影响对所有中间数据进行加法性屏蔽编码的同时,减少电路的芯片开销、提高电路的工作速度.实验结果表明,所设计的电路具有正确的逻辑功能.与传统Sub-Byte模块比较,该设计的最高工作频率和面积都有较大的优化. 展开更多
关键词 SubByte模块 零值功耗攻击 差分功耗攻击 加法性屏蔽 高级加密标准
在线阅读 下载PDF
EPON中块加密方案的研究 被引量:1
8
作者 付子义 李宗杰 宋昀 《光通信技术》 CSCD 北大核心 2010年第3期44-46,共3页
以太网无源光网络(EPON)被认为是一种最佳的光纤接入网技术。由于它是一个点到多点的网络结构,所以存在一定的安全问题。文章针对EPON中存在的安全问题,介绍了一种计数器模式下的块加密方案,针对加密输入值和加密计数器的校准中存在的... 以太网无源光网络(EPON)被认为是一种最佳的光纤接入网技术。由于它是一个点到多点的网络结构,所以存在一定的安全问题。文章针对EPON中存在的安全问题,介绍了一种计数器模式下的块加密方案,针对加密输入值和加密计数器的校准中存在的问题进行了详细研究,并且给出了相应的解决方案。 展开更多
关键词 计数器 块加密 加密输入值 校准
在线阅读 下载PDF
加密自动站资料引入中尺度模式初值响应的试验分析 被引量:2
9
作者 何光碧 李淑君 华明 《成都信息工程学院学报》 2008年第1期84-90,共7页
利用MM5中尺度数值模式,针对2004年6月30日成都地区的一次局地大暴雨过程,进行了是否引入加密自动站资料形成模式初值的敏感性试验。结果表明,MM5模式较好地再现了这次强降水过程,初值对预报效果存在不同程度影响。加密自动站资料引入,... 利用MM5中尺度数值模式,针对2004年6月30日成都地区的一次局地大暴雨过程,进行了是否引入加密自动站资料形成模式初值的敏感性试验。结果表明,MM5模式较好地再现了这次强降水过程,初值对预报效果存在不同程度影响。加密自动站资料引入,对降水强度有一定影响,对降水落区有所改善,使各方案模拟的辐合上升运动区范围扩大,相对湿度增大,地面感热与潜热有不同程度增加。初值的差异主要表现在水汽场上。因此,模式初值的改善,特别是水汽场的改善,将对模式降水模拟结果产生较大影响。 展开更多
关键词 自动站 加密 资料 初值 敏感性试验
在线阅读 下载PDF
基于Contourlet-DCT混合变换的零水印算法
10
作者 刘翔 周桢 张万超 《电视技术》 北大核心 2017年第4期32-36,52,共6页
为提高水印图像的安全性,并解决水印嵌入时鲁棒性与不可见性之间的矛盾,提出了一种基于Contourlet-DCT混合变换的零水印算法。首先,利用二值水印图像自身不同的像素值对两个混沌序列进行调制加密,并将调制后的结果作为加密的水印图像。... 为提高水印图像的安全性,并解决水印嵌入时鲁棒性与不可见性之间的矛盾,提出了一种基于Contourlet-DCT混合变换的零水印算法。首先,利用二值水印图像自身不同的像素值对两个混沌序列进行调制加密,并将调制后的结果作为加密的水印图像。接下来对载体图像依次进行Contourlet与DCT变换从中提取能量特征,再对提取的特征进行奇异值分解,选取其中最大的奇异值重组特征矩阵,最后把特征矩阵与加密后的水印图像结合生成注册水印。为验证算法的有效性,将该算法与传统的小波域零水印算法进行了比较,结果表明,混合域零水印算法在多项攻击测试中的鲁棒性均优于后者。 展开更多
关键词 零水印 轮廓波变换 奇异值分解 混沌加密
在线阅读 下载PDF
双幅数字图象加密的实值编码研究
11
作者 李萍 李榕 《激光杂志》 CAS CSCD 北大核心 2007年第4期41-42,共2页
本文提出了一种双幅数字图象加密的实值编码方法,待加密的两幅数字图象扩大一倍,然后后与一个随机相位掩膜一起通过光学透镜作傅立叶变换,取其实部作为编码图象。利用全息记录的方法解码,即已编码的图象和随机相位掩膜的傅立叶变换相加... 本文提出了一种双幅数字图象加密的实值编码方法,待加密的两幅数字图象扩大一倍,然后后与一个随机相位掩膜一起通过光学透镜作傅立叶变换,取其实部作为编码图象。利用全息记录的方法解码,即已编码的图象和随机相位掩膜的傅立叶变换相加通过光学透镜作傅立叶反变换,记录反变换的光强分布,再通过非线性变换或灰度变换的方法町以恢复原图象。该加密编码方法简单,町以同时对两幅图象编码,而且得到实值的编码图象,便于数字图象的记录、存储与输出。 展开更多
关键词 双幅数字图象 随机相位实值编码 光学加密
在线阅读 下载PDF
基于像素位置和RGB亮度值双重置乱的彩色图像加密算法
12
作者 何冰 王菊霞 苏变玲 《郑州轻工业学院学报(自然科学版)》 CAS 2014年第6期61-66,共6页
为了有效改进现有置乱算法所存在的不足,提出了一种基于像素位置置乱和色彩空间RGB亮度值置乱的双重加密算法.该算法首先利用新构造的位置置乱方法将二维矩阵中行和列映射到一维向量中,再采用Logistic映射产生一组伪随机序列,将伪随机... 为了有效改进现有置乱算法所存在的不足,提出了一种基于像素位置置乱和色彩空间RGB亮度值置乱的双重加密算法.该算法首先利用新构造的位置置乱方法将二维矩阵中行和列映射到一维向量中,再采用Logistic映射产生一组伪随机序列,将伪随机序列由小到大进行排序,把排序后的每个元素对应的位置以集合序列的形式记录下来,形成密钥流;然后对一维向量按照密钥流形成的索引值进行重新排列,并将重排后的一维向量转换为与原始图像大小相同的二维矩阵即得到位置置乱后的加密图像.实验结果表明:该算法具有密钥空间大、加密后的图像直方图分布具有白噪声的特性,而且图像相邻像素的相关性更小,从而可大大提高抵抗不法攻击的能力,增加了图像的安全性. 展开更多
关键词 彩色图像加密算法 像素位置置乱 RGB亮度值置乱 LOGISTIC映射
在线阅读 下载PDF
可逆三值逻辑细胞阵列研究
13
作者 韩曙 《电子学报》 EI CAS CSCD 北大核心 1994年第2期107-108,103,共3页
本文提出一种新的三值平面逻辑细胞阵列,对这种阵列的性质进行了研究,这种阵列具有设计简单、可逆和易于推广等特点,不仅可用于逻辑函数的设计,还可实现具有较高安全性的数据加密与解密系统。
关键词 细胞阵列 三值逻辑 数据加密
在线阅读 下载PDF
MD5加密算法改进及其特征码在杀毒软件中的应用
14
作者 贾晓强 《电子设计工程》 2015年第17期26-29,共4页
文章分析了MD5算法发展、危机、碰撞分析并加入"盐值"对算法做了改进,然后给出了其C++的具体实现算法;分析MD5特征码的特点构建了特征库配置文件,用VC实现了基于特征码的杀毒软件,此软件能根据文件特征码(MD5值)成功删除可疑... 文章分析了MD5算法发展、危机、碰撞分析并加入"盐值"对算法做了改进,然后给出了其C++的具体实现算法;分析MD5特征码的特点构建了特征库配置文件,用VC实现了基于特征码的杀毒软件,此软件能根据文件特征码(MD5值)成功删除可疑文件。 展开更多
关键词 网络安全 MD5 加密技术 盐值
在线阅读 下载PDF
基于曲面插值的加密图像可逆信息隐藏算法 被引量:3
15
作者 陈艳 俞春强 +3 位作者 侯晓杰 张显全 唐振军 何南 《应用科学学报》 CAS CSCD 北大核心 2018年第2期220-236,共17页
提出一种基于曲面插值的加密图像可逆信息隐藏算法.对原始图像进行加密,利用随机函数确定加密图像中的载体像素,根据载体像素取反位的不同采取不同的隐藏方法.对载密图像进行解密以确定载体像素,在载体像素5×5邻域中选取与载体像... 提出一种基于曲面插值的加密图像可逆信息隐藏算法.对原始图像进行加密,利用随机函数确定加密图像中的载体像素,根据载体像素取反位的不同采取不同的隐藏方法.对载密图像进行解密以确定载体像素,在载体像素5×5邻域中选取与载体像素距离最近的6个非载体像素,采用曲面插值的方法计算载体像素的预测值,应用该预测值提取秘密信息并恢复载体像素.实验结果表明,该算法提取秘密信息的错误率较低,恢复图像的视觉效果较好. 展开更多
关键词 可逆信息隐藏 图像加密 曲面插值 预测值
在线阅读 下载PDF
通用数字图像加密与抗剪切攻击恢复算法
16
作者 卢守东 《电视技术》 北大核心 2013年第5期38-41,44,共5页
为对数字图像进行有效地保护,提出一种以混沌系统及其混沌序列为基础的通用加密与解密算法。首先,根据密钥产生一个混沌序列,经排序后生成相应的下标序列,并据此进行像素坐标置乱加密。然后,根据子密钥与图像类型值由混沌序列生成相应... 为对数字图像进行有效地保护,提出一种以混沌系统及其混沌序列为基础的通用加密与解密算法。首先,根据密钥产生一个混沌序列,经排序后生成相应的下标序列,并据此进行像素坐标置乱加密。然后,根据子密钥与图像类型值由混沌序列生成相应的无符号整数序列,并按顺序与对应的像素值进行异或运算以实现像素值置换加密。针对恶意剪切攻击,同时提出一种基于邻域相邻像素特性的抗剪切攻击恢复算法。实验结果与理论分析表明,该算法加密效果好,密钥空间大,安全性与通用性强,且具有较为理想的抗统计分析攻击与抗剪切攻击能力。 展开更多
关键词 数字图像加密 像素坐标置乱 像素值置换 抗剪切攻击恢复 混沌序列 LOGISTIC映射
在线阅读 下载PDF
基于Logistic混沌的图像实值加密 被引量:5
17
作者 洪媛 徐宁 涂兴华 《量子电子学报》 CAS CSCD 北大核心 2018年第2期149-155,共7页
提出了一种基于Logistic混沌的图像实值加密算法,在保证信息安全的同时极大简化了加密信息的传输.该算法利用Logistic混沌控制生成相位模板,基于混沌系统的非线性、初始值敏感性,在减小密钥体积的同时增大了密钥空间,增加了系统复杂性.... 提出了一种基于Logistic混沌的图像实值加密算法,在保证信息安全的同时极大简化了加密信息的传输.该算法利用Logistic混沌控制生成相位模板,基于混沌系统的非线性、初始值敏感性,在减小密钥体积的同时增大了密钥空间,增加了系统复杂性.在保证原始信息可还原的前提下,将实值加密矩阵保存为低失真灰度图格式,便于在用户间传输加密信息.对该算法进行MATLAB仿真分析,结果表明提出算法具有良好的抗噪声、抗剪切稳健性;密钥具有高敏感性,可有效抵御穷举攻击. 展开更多
关键词 图像处理 实值编码 Logistic混沌 图像加密 信息传输
在线阅读 下载PDF
基于差异混合掩码与混沌Gyrator变换的光学图像加密算法 被引量:18
18
作者 陈艳浩 刘中艳 周丽宴 《电子与信息学报》 EI CSCD 北大核心 2019年第4期888-895,共8页
为了提高光学加密技术的抗选择明文攻击能力与未知攻击下的解密质量,该文设计了基于差异混合掩码与混沌Gyrator变换的光学图像加密算法。将输入明文转换成相应的快速响应码;考虑明文特性,根据Logistic映射,生成一个混沌相位掩码;同时,... 为了提高光学加密技术的抗选择明文攻击能力与未知攻击下的解密质量,该文设计了基于差异混合掩码与混沌Gyrator变换的光学图像加密算法。将输入明文转换成相应的快速响应码;考虑明文特性,根据Logistic映射,生成一个混沌相位掩码;同时,联合径向希尔伯特与波带片相位函数,将其与混沌相位掩码融合,构建了混合相位掩码;随后,利用明文图像迭代Logistic映射所输出的随机序列来计算Gyrator变换的旋转角度,结合混合相位掩码,对快速响应码进行调制,形成Gyrator频谱;引入等量分解技术,将Gyrator频谱分割为两个分量,并设置不同的阶数,形成两个差异螺旋相位掩码;利用奇异值分解(SVD)方法,将其中一个Gyrator频谱分量进行处理,并联合两个差异螺旋相位掩码,分别对其相应的正交矩阵进行编码;最后,通过组合编码后的正交矩阵与对角矩阵,基于可逆SVD技术,输出加密密文。理论分析了所提算法抵抗明文攻击和裁剪攻击的能力,以及加密结果针对密钥变化的敏感性水平。实验结果验证了所提算法拥有良好的安全性能。 展开更多
关键词 光学图像加密 差异混合掩码 螺旋相位掩码 Gyrator变换 奇异值分解
在线阅读 下载PDF
电子签章系统在企业OA系统中的应用 被引量:8
19
作者 陈雪珲 李建华 《信息技术与信息化》 2008年第3期49-51,共3页
本文从电子签章系统的系统结构和组成入手,通过对签章机制、验证机制和系统功能的详细描述,介绍了电子签章系统在企业OA系统中的应用。
关键词 电子签章 加解密 Hash值
在线阅读 下载PDF
保密计算交集对应元素和的最大值
20
作者 马秀莲 张倦倦 李顺东 《电子学报》 EI CAS CSCD 北大核心 2023年第7期1835-1841,共7页
安全多方计算是国际密码学的研究热点之一,隐私集合问题是安全多方计算的重要研究方向.本文提出了一个新的安全多方计算问题:Alice和Bob分别拥有集合X={(vi,xi)}_(i=1)^(l_(1))和Y={(w_(j),y_(j))}_(j=1)^(l_(2)),他们想要保密计算v_(i)... 安全多方计算是国际密码学的研究热点之一,隐私集合问题是安全多方计算的重要研究方向.本文提出了一个新的安全多方计算问题:Alice和Bob分别拥有集合X={(vi,xi)}_(i=1)^(l_(1))和Y={(w_(j),y_(j))}_(j=1)^(l_(2)),他们想要保密计算v_(i)=w_(j)时的最大值max(x_(i)+y_(j)).该问题在教育、网购等领域具有重要的理论和现实意义.针对这个问题,我们在半诚实模型下提出了两个安全协议.第一个协议基于编码方法和保密移位思想,适用于元组中元素数据范围已知的情况.第二个协议利用Paillier密码算法和添加假元素的方法,适用于元素数据范围未知的情况.最后,我们使用公认的模拟范式证明了两个协议是安全的. 展开更多
关键词 密码学 安全多方计算 和的最大值 同态加密 模拟范例
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部