期刊文献+
共找到661篇文章
< 1 2 34 >
每页显示 20 50 100
基于DNA和对称密码的一次一密加密算法
1
作者 陈洪军 景清武 +1 位作者 李丹妮 石升 《智能计算机与应用》 2024年第9期150-154,共5页
针对区块链中现有的密码学算法无法对抗量子计算机攻击的问题,本文提出了一种新的基于DNA密码和对称密码的一次一密加密算法。通过建立一次一密DNA密码本、利用PCR(Polymerase Chain Reaction)技术实现密钥分配;根据对称密码学中的DES(D... 针对区块链中现有的密码学算法无法对抗量子计算机攻击的问题,本文提出了一种新的基于DNA密码和对称密码的一次一密加密算法。通过建立一次一密DNA密码本、利用PCR(Polymerase Chain Reaction)技术实现密钥分配;根据对称密码学中的DES(Data Encryption Standard)算法形成密文来完成加密过程,给出加密算法的实现算例、加密算法的应用过程和安全分析。由于DNA密码和对称密码的特性,该算法具有良好的抗量子性能,利用该算法对区块链中现有的算法加以改进,可以实现更高效和更安全的加密。 展开更多
关键词 区块链 对称密码 一次一密 加密算法
在线阅读 下载PDF
基于混沌的序列密码加密算法 被引量:23
2
作者 翁贻方 鞠磊 《计算机工程》 CAS CSCD 北大核心 2002年第11期79-80,83,共3页
提出了基于Logistic 映射的混沌序列密码加密算法和基于Lorenz系统的混沌序列密码加密算法,给出了C语言程序的图像加密实例。基于Logistic 映射的加密算法比基于Lorenz系统的加密算法具有更快的运算速度,但后者的安全性更高。研究表明... 提出了基于Logistic 映射的混沌序列密码加密算法和基于Lorenz系统的混沌序列密码加密算法,给出了C语言程序的图像加密实例。基于Logistic 映射的加密算法比基于Lorenz系统的加密算法具有更快的运算速度,但后者的安全性更高。研究表明,利用混沌系统产生序列密码是可行的,算法是安全的。 展开更多
关键词 混沌 序列密码 加密算法 密码
在线阅读 下载PDF
支持密码逆向防火墙的基于SM9的属性基可搜索加密方案
3
作者 高改梅 段明博 +2 位作者 荀亚玲 刘春霞 党伟超 《计算机应用》 CSCD 北大核心 2024年第11期3495-3502,共8页
针对属性基可搜索加密(ABSE)方案大都基于非国密算法设计,且无法抵抗内部算法替换攻击(ASA)的问题,提出一种支持密码逆向防火墙的基于SM9的属性基可搜索加密方案(SM9ABSE-CRF)。该方案将国密算法SM9扩展至ABSE领域,实现了细粒度数据访... 针对属性基可搜索加密(ABSE)方案大都基于非国密算法设计,且无法抵抗内部算法替换攻击(ASA)的问题,提出一种支持密码逆向防火墙的基于SM9的属性基可搜索加密方案(SM9ABSE-CRF)。该方案将国密算法SM9扩展至ABSE领域,实现了细粒度数据访问控制,并引入密码逆向防火墙(CRF)技术有效抵御ASA。分析了SM9ABSE-CRF在判定性Diffie-Hellman(DBDH)假设下满足了选择关键词下的不可区分性,并形式化证明了CRF的部署满足维持功能性、保留安全性以及抵抗泄漏性。理论分析和仿真实验结果表明,与提供CRF的ABSE方案cABKSCRF(consistent Attribute-Based Keyword Search system with CRF)相比,SM9ABSE-CRF具有更高的安全性,并且在索引与陷门生成阶段也表现出显著的性能优势。 展开更多
关键词 密码逆向防火墙 可搜索加密 属性基加密 SM9算法 算法替换攻击
在线阅读 下载PDF
混沌映射和流密码结合的图像加密算法仿真 被引量:7
4
作者 严利民 葛雨阳 石磊 《计算机仿真》 北大核心 2020年第3期264-269,共6页
为了有效改进彩色图像加密的效果和安全性,在对采用混沌映射的图像加密算法研究的基础上,提出一种结合混沌映射和流密码的彩色图像加密算法。加密过程采用置乱-扩散结构:在置乱阶段首先根据输入图像初始化Kent混沌系统,再利用Kent混沌... 为了有效改进彩色图像加密的效果和安全性,在对采用混沌映射的图像加密算法研究的基础上,提出一种结合混沌映射和流密码的彩色图像加密算法。加密过程采用置乱-扩散结构:在置乱阶段首先根据输入图像初始化Kent混沌系统,再利用Kent混沌系统生成ZUC-256流密码算法的初始密钥和初始向量,ZUC-256算法随后生成随机序列对彩色图像进行R、G、B三轮像素值置乱。在扩散阶段同时使用Kent混沌系统和ZUC-256流密码算法生成的随机序列对输入图像的像素值进行扩散。仿真结果显示,提出的算法具有加密算法简单、密钥空间大等特点,能较好地抵抗差分分析攻击、统计特性攻击。 展开更多
关键词 数字图像 混沌系统 密码算法 加密
在线阅读 下载PDF
基于混合密码算法的数据库加密技术研究 被引量:3
5
作者 吴兴惠 周玉萍 明秀君 《海南师范大学学报(自然科学版)》 CAS 2010年第2期161-164,共4页
为了解决密钥管理和加解密引擎在数据库加密系统实现过程中的技术问题,讨论了密钥管理和加解密引擎在实现过程中的一些技术问题,提出了基于IDEA&RSA相结合的混合密码数据库系统加密方案,设计与实现了加密系统,并将其应用于高校科研... 为了解决密钥管理和加解密引擎在数据库加密系统实现过程中的技术问题,讨论了密钥管理和加解密引擎在实现过程中的一些技术问题,提出了基于IDEA&RSA相结合的混合密码数据库系统加密方案,设计与实现了加密系统,并将其应用于高校科研管理系统,取得了较好的效果. 展开更多
关键词 混合密码 加密算法 数据库加密
在线阅读 下载PDF
应用软件密码加密算法研究讨 被引量:1
6
作者 李明学 黄喜云 郑国禹 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2004年第2期233-235,共3页
通过对密码加密过程及验证密码的分析,总结出了三个特点,利用其中最主要的第二个特点,即明文密码和密文密码 之间具有不可逆性,对应用软件密码进行加密,可以防止密码被破译或极大地增加了其被破译难度和破译时间。并初步探讨了增 强这... 通过对密码加密过程及验证密码的分析,总结出了三个特点,利用其中最主要的第二个特点,即明文密码和密文密码 之间具有不可逆性,对应用软件密码进行加密,可以防止密码被破译或极大地增加了其被破译难度和破译时间。并初步探讨了增 强这种算法安全性的几种相关加密算法。同时对这种加密算法的明文密码空间、密文密码空间和加密强度等作了初步的分析。根 据分析可以看出这种加密算法具有很高的加密强度。 展开更多
关键词 软件加密 加密强度 加密算法 密码 非线性 不可逆
在线阅读 下载PDF
字符型密码随机加密与解密算法的设计与实现 被引量:3
7
作者 崔艳荣 《计算机工程与设计》 CSCD 北大核心 2013年第3期826-830,共5页
为防止网络应用系统中字符型密码被非法用户通过"跑字典"破译,并能为网络用户找回丢失的密码,同时也为远程访问数据库做数据同步提供便利,提出一种对字符型密码采用线性随机加密与解密的算法。该算法中的加密参数随机生成,并... 为防止网络应用系统中字符型密码被非法用户通过"跑字典"破译,并能为网络用户找回丢失的密码,同时也为远程访问数据库做数据同步提供便利,提出一种对字符型密码采用线性随机加密与解密的算法。该算法中的加密参数随机生成,并在密文结构中采用了随机混淆手段,对同一明文可产生不同的密文,且算法可逆。通过JavaScript语言实现了该算法,验证了该算法的可行性和有效性。 展开更多
关键词 字符型密码 随机加密参数 随机混淆 加密算法 解密算法
在线阅读 下载PDF
对称式密码体制数据加密算法的分析 被引量:6
8
作者 郭宁 张有志 孙英明 《山东工业大学学报》 2001年第4期365-369,共5页
数据加密是当今计算机通信产业至关重要的一环 详细描述了对称式密码体制中现有的各种数据加密技术的主要加密、解密算法 并对其各自的性能进行了比较 。
关键词 保密通信 计算机网络 算法分析 对称式密码体制 数据加密
在线阅读 下载PDF
论分组密码中的数据加密算法DES 被引量:2
9
作者 彭川 魏其娇 《西南民族学院学报(自然科学版)》 CAS 2002年第2期162-165,共4页
介绍了数据加密DES算法的产生、安全性、发展及实现.着重论述了算法的分析和实现过程,用实例展现了复杂算法的实现步骤,有助于加深对DES算法的感性认识.并对DSE的安全性做了量化分析,提出了改进的方案.
关键词 数据加密算法 私有密钥体制 分组密码 DES算法 变换密钥 奇偶校验位
在线阅读 下载PDF
非对称式密码体制数据加密算法的分析 被引量:4
10
作者 郭宁 张有志 《山东工业大学学报》 2001年第2期147-151,共5页
较详细地描述了非对称式密码体制中现有的几种数据加密技术的主要加密、解密算法 ,并对其各自的性能进行了比较 。
关键词 保密通信 算法分析 计算机网络 非对称式 密码体制 数据加密算法
在线阅读 下载PDF
TEA密码算法的VLSI实现
11
作者 吴行军 葛元庆 +1 位作者 陈弘毅 孙义和 《Journal of Semiconductors》 EI CAS CSCD 北大核心 2001年第8期1087-1092,共6页
提出了两种实现 TEA的结构 ,并采用其中一种结构设计了 TEA加解密处理器电路模块 ,将其成功地应用在非接触的智能 IC卡中 .该加解密处理器硬件模块可分别实现加密和解密运算 ,循环迭代次数具有可编程特性 .该处理器模块占用较小的芯片面... 提出了两种实现 TEA的结构 ,并采用其中一种结构设计了 TEA加解密处理器电路模块 ,将其成功地应用在非接触的智能 IC卡中 .该加解密处理器硬件模块可分别实现加密和解密运算 ,循环迭代次数具有可编程特性 .该处理器模块占用较小的芯片面积 ,具有很小的功耗 ,可以方便地与 8位微处理器连接 ,适用于各种嵌入式系统中 . 展开更多
关键词 tea 密码算法 智能IC卡 VLSI
在线阅读 下载PDF
基于TEA加密算法在网络传输中保护文件数据安全的应用 被引量:7
12
作者 谢林栩 《广西师范学院学报(自然科学版)》 2010年第2期76-80,共5页
数据在网络传输中的安全问题,是网络技术发展过程越来越值得重视的问题.TEA加密算法加解密速度快,实现简单、可靠,保证了文件在网络传输中数据的安全;使用C#语言实现可以加密任意格式和大小的文件.
关键词 tea加密算法 网络传输 数据安全
在线阅读 下载PDF
基于分组密码算法的网络传输数据信息加密方法研究 被引量:6
13
作者 杨娜 《信息与电脑》 2022年第17期210-212,共3页
为保证数据通信与传输的安全性,研究了基于分组密码算法的网络传输数据信息加密方法。通过预处理网络传输数据信息,生成数据传输伪代码,保障安全稳定地传输与加密网络数据信息。选择市场内某大型互联网企业作为参与单位,将基于环形拓扑... 为保证数据通信与传输的安全性,研究了基于分组密码算法的网络传输数据信息加密方法。通过预处理网络传输数据信息,生成数据传输伪代码,保障安全稳定地传输与加密网络数据信息。选择市场内某大型互联网企业作为参与单位,将基于环形拓扑结构的网络传输数据信息加密方法作为传统方法与设计方法进行对比。实验结果证明,此次设计的方法在实际应用中可保证传输通信信道的安全性始终处于一个较高水平,能够保障数据传输与数据交互的安全性。 展开更多
关键词 分组密码算法 网络传输 加密方法 伪代码
在线阅读 下载PDF
基于Hash函数和三元组的密码表加密算法研究 被引量:4
14
作者 曹记东 《软件导刊》 2012年第11期54-56,共3页
针对网络虚拟财产的安全问题,提出了利用Hash函数和三元组生成加密表的思想,探讨了密码学上的Hash函数的选择方法,研究了基于分组密码CBC工作模式的Hash函数,提出了三元组的抗原像性概念,给出了三元组密码表的结构定义。利用Hash函数的... 针对网络虚拟财产的安全问题,提出了利用Hash函数和三元组生成加密表的思想,探讨了密码学上的Hash函数的选择方法,研究了基于分组密码CBC工作模式的Hash函数,提出了三元组的抗原像性概念,给出了三元组密码表的结构定义。利用Hash函数的不可逆特性和三元组的离散性,实现了基于Hash函数和三元组的密码表。实验结果及理论证明,该设计思想能够提供安全性较强的密码表,能够有效抵御恶意攻击。 展开更多
关键词 HASH函数 三元组 密码 分组密码 加密算法
在线阅读 下载PDF
公钥密码体制数据加密算法的分析 被引量:3
15
作者 于秀霞 《长春大学学报》 2002年第1期22-24,共3页
描述了公钥密码体制中几种数据加密算法的原理及加密、解密过程 ,分析了各种算法的性能和适用的场合 。
关键词 信息安全 数据加密算法 网络安全 密钥管理 公钥密码体制 数字签名
在线阅读 下载PDF
基于RSA的网络密码数据加密算法的优化与设计
16
作者 赵世安 黄小龙 《百色学院学报》 2009年第6期44-46,共3页
密码数据在网络的传递事务中使用非常频繁,其安全问题一直倍受关注。RSA公钥密码系统非常适合对网络中传递的密码数据进行加密,但随着计算机技术的发展,破解RSA的风险正在加大,而RSA为保证自身的安全,其密钥长度在不断地增长,计算量也... 密码数据在网络的传递事务中使用非常频繁,其安全问题一直倍受关注。RSA公钥密码系统非常适合对网络中传递的密码数据进行加密,但随着计算机技术的发展,破解RSA的风险正在加大,而RSA为保证自身的安全,其密钥长度在不断地增长,计算量也随之增加,这使得RSA加密速度越趋缓慢。文章在RSA公钥密码系统的基础上,针对网络密码数据提出了一种加密算法的优化方案,有效地提高了RSA的安全性,同时也提高了其加密速度。 展开更多
关键词 RSA 网络密码 数据加密 算法
在线阅读 下载PDF
基于国密算法的列车控制系统传输加密研究 被引量:6
17
作者 张成阳 王金成 +3 位作者 黄翌虹 方志刚 唐丕强 卓鹏 《铁道通信信号》 2024年第1期37-44,共8页
为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实... 为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实现硬件的数据帧加密;采用三重SM4加密算法对通信报文的数据帧加密,实现列控系统软件应用数据的加密。搭建列控系统测试环境对加密技术方案进行验证,试验结果表明:该加密方案在对列控系统的业务处理能力无影响的情况下,可以有效提高列控系统重要数据在传输过程中的机密性和完整性。基于国密算法的列控系统传输加密研究为列控系统提供了传输加密可借鉴的方法和应用实例,也为铁路信号系统数据的安全高效传输提供了新的思路。 展开更多
关键词 列控系统 明文传输 传输加密 信息安全 国密算法 密码
在线阅读 下载PDF
自定义密码算法的XML加密实现研究
18
作者 叶晓彤 《四川理工学院学报(自然科学版)》 CAS 2009年第3期39-42,共4页
文章根据XML加密规范,对XML加密采用自定义密码算法的实现方式进行了研究。指出XML加密采用自定义密码算法时,应用系统需对所采用的密码算法进行自定义并调整XML加密文档结构,详细设计了自定义密码算法的XML加密的实现过程和相应文档结... 文章根据XML加密规范,对XML加密采用自定义密码算法的实现方式进行了研究。指出XML加密采用自定义密码算法时,应用系统需对所采用的密码算法进行自定义并调整XML加密文档结构,详细设计了自定义密码算法的XML加密的实现过程和相应文档结构的调整方式,对其中的关键技术做了阐述。作为XML加密采用自定义或新定义密码算法的一般实现方式,有助于XML加密的扩展应用和广泛使用。 展开更多
关键词 XML加密 自定义密码算法 XML文档
在线阅读 下载PDF
RC4加密算法改进研究及电路设计
19
作者 雷文媛 夏宏 师瑞峰 《计算机工程与设计》 北大核心 2024年第9期2561-2568,共8页
针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少... 针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少时钟周期的电路生成密钥流,提升加密效率。NIST检测显示改进RC4的密钥流序列随机性优于现存基于硬件的RC4产生的密钥流,仿真结果表明,电路能够完成正确加解密。 展开更多
关键词 加密算法 密码 伪随机数发生器 密钥流随机性 硬件加密 混合进位加法器 随机性检测
在线阅读 下载PDF
基于Grain v1的认证加密算法研究与设计 被引量:1
20
作者 林紫欣 鲁小娟 张艳硕 《北京电子科技学院学报》 2024年第1期23-39,共17页
Grain v1算法为eSTREAM项目面向硬件的优胜算法之一,在硬件实现方面极具优势。本文针对Grain v1的结构弱点对其进行细节修改,并在此基础上提出Grain v1+AE和Grain v1+AEAD两种认证加密算法。这两种算法在保证机密性和完整性的同时,为Gr... Grain v1算法为eSTREAM项目面向硬件的优胜算法之一,在硬件实现方面极具优势。本文针对Grain v1的结构弱点对其进行细节修改,并在此基础上提出Grain v1+AE和Grain v1+AEAD两种认证加密算法。这两种算法在保证机密性和完整性的同时,为Grain系列认证加密算法在安全等级、硬件规模角度提供更多选择,拓展Grain系列算法适用范围。 展开更多
关键词 Grain v1 认证加密算法 AEAD 密码分析 安全性 面向硬件设计
在线阅读 下载PDF
上一页 1 2 34 下一页 到第
使用帮助 返回顶部