期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
魔方立体空间对角旋转和Josephus变换的混沌图像加密
1
作者
陈云
许璐
+1 位作者
谢茜
唐琦
《海军工程大学学报》
北大核心
2026年第1期68-75,112,共9页
针对现有魔方置乱方法大多采用平行旋转置乱,未涉及立体空间对角线旋转的问题,本文提出了一种魔方立体空间对角旋转置乱和Josephus变换的混沌图像加密方法,以增强置乱随机性。首先,利用忆阻混沌系统生成混沌伪随机序列,对其进行整数化处...
针对现有魔方置乱方法大多采用平行旋转置乱,未涉及立体空间对角线旋转的问题,本文提出了一种魔方立体空间对角旋转置乱和Josephus变换的混沌图像加密方法,以增强置乱随机性。首先,利用忆阻混沌系统生成混沌伪随机序列,对其进行整数化处理;然后,基于一个证明的引理对明文图像的R、G、B三个通道分别进行预处理,实现第一次扩散,并将预处理后的二维矩阵转换成三维矩阵,用混沌伪随机整数序列分别动态控制其进行立体空间对角旋转置乱和改进后的Josephus变换置乱;再将其转换成二维矩阵,与Logistic映射生成的混沌矩阵异或,实现第二次扩散;最后,将R、G、B三个通道的扩散矩阵合成密文图像。计算机仿真验证结果表明:该算法的密钥空间更大、相邻像素相关系数更高、信息熵更接近理想值8。
展开更多
关键词
魔方
混沌
Josephus变换
图像加密
在线阅读
下载PDF
职称材料
嵌入法构造线性分组码咬尾网格
被引量:
1
2
作者
周建钦
王喜凤
+1 位作者
谢振飞
上官成
《电子学报》
EI
CAS
CSCD
北大核心
2009年第8期1751-1756,共6页
给出一种新的咬尾网格构造方法——嵌入法.该方法把一个线性分组码的咬尾网格嵌入到另一个线性分组码的传统网格中,从而很多咬尾网格问题可以转化为传统网格问题.证明每个咬尾网格都可以通过反复使用嵌入法从传统BCJR网格得到.最后讨论...
给出一种新的咬尾网格构造方法——嵌入法.该方法把一个线性分组码的咬尾网格嵌入到另一个线性分组码的传统网格中,从而很多咬尾网格问题可以转化为传统网格问题.证明每个咬尾网格都可以通过反复使用嵌入法从传统BCJR网格得到.最后讨论在网格中含有1个峰值情形时,采用嵌入法如何将峰值减半.
展开更多
关键词
线性分组码
传统网格
咬尾网格
嵌入法构造
在线阅读
下载PDF
职称材料
多输出布尔函数的特征值分析
3
作者
高海英
杨义先
侍伟敏
《电子与信息学报》
EI
CSCD
北大核心
2005年第9期1467-1469,共3页
为了研究自变量是独立而非均匀分布条件下的多输出布尔函数的密码学性质,文章定义了多输出布尔函数的'谱值'和'特征值',给出了多输出函数的特征值的一般表达式和估计式,并且计算出了,n阶布尔置换和't- 弹性函数'...
为了研究自变量是独立而非均匀分布条件下的多输出布尔函数的密码学性质,文章定义了多输出布尔函数的'谱值'和'特征值',给出了多输出函数的特征值的一般表达式和估计式,并且计算出了,n阶布尔置换和't- 弹性函数'特征值的上界。
展开更多
关键词
特征值
无偏函数
t-弹性函数
布尔置换
在线阅读
下载PDF
职称材料
具有门限验证结构的(t,n)门限签名方案
4
作者
周振江
付竟芝
王淮亭
《上海电机学院学报》
2006年第3期19-21,共3页
在传统的(t,n)门限签名方案基础上引入了门限验证结构,这使得签名的验证过程更加公平、合理,避免了签名验证的权利滥用问题。在该签名协议中,签名人和验证人的权利真正得到了平衡。该方案在许多领域将得到广泛的应用。
关键词
门限签名
椭圆曲线密码
椭圆曲线离散对数
门限验证
在线阅读
下载PDF
职称材料
基于混沌的一种通信加密新算法
被引量:
3
5
作者
汪成军
张芳
《计算机与数字工程》
2006年第2期26-29,共4页
分析了基于经典的Logistic映射和R°ssler系统的混沌加密算法原理;提出了一个基于该算法的二级加密/解密模型;采用Visual C++开发工具完成了混沌加密算法的设计。该算法适合于任何数据文件的加密,并将混沌加密算法与常用加密算法DES...
分析了基于经典的Logistic映射和R°ssler系统的混沌加密算法原理;提出了一个基于该算法的二级加密/解密模型;采用Visual C++开发工具完成了混沌加密算法的设计。该算法适合于任何数据文件的加密,并将混沌加密算法与常用加密算法DES、RSA进行了比较。
展开更多
关键词
LOGISTIC映射
R°ssler系统
混沌加密
VC++
DES
RSA
在线阅读
下载PDF
职称材料
基于双线性配对构造的身份加密体制
被引量:
1
6
作者
慈云飞
李凤华
+1 位作者
史国振
谢绒娜
《北京电子科技学院学报》
2015年第2期34-39,共6页
为了解决基于身份的认证加密方案中用户私钥共享的问题,本文在BF-IBE体制的基础上,结合门限秘密共享方案,提出两个新的改进方案,并与原体制在性能上进行了对比分析,分析表明改进方案的计算成本和通信成本都与原体制相当,但是用户的私钥...
为了解决基于身份的认证加密方案中用户私钥共享的问题,本文在BF-IBE体制的基础上,结合门限秘密共享方案,提出两个新的改进方案,并与原体制在性能上进行了对比分析,分析表明改进方案的计算成本和通信成本都与原体制相当,但是用户的私钥共享更加安全,最后还对改进体制进行了安全性证明。
展开更多
关键词
基于身份的加密
私钥共享
门限秘密共享方案
性能分析
安全性证明
在线阅读
下载PDF
职称材料
理想格上的多阶段认证密钥交换协议
被引量:
1
7
作者
陈霄
王宝成
《计算机应用研究》
CSCD
北大核心
2023年第1期278-282,共5页
现有的格基认证密钥交换协议普遍基于Bellare-Rogaway等单阶段模型,忽略了实际通信场景中会话密钥建立的阶段分离。针对这一问题,基于MSKE模型提出了一种格基多阶段认证密钥交换协议。该方案使用预共享的口令进行认证,并使用Peikert误...
现有的格基认证密钥交换协议普遍基于Bellare-Rogaway等单阶段模型,忽略了实际通信场景中会话密钥建立的阶段分离。针对这一问题,基于MSKE模型提出了一种格基多阶段认证密钥交换协议。该方案使用预共享的口令进行认证,并使用Peikert误差消除机制结合服务器静态密钥实现多阶段密钥协商。分析表明,该方案整体只引入少量计算开销,实现了双向认证、二阶会话密钥完美前向保密、抗量子攻击等特性,在MSKE模型下满足KD-2FS-M安全等级,是一种简单高效的后量子多阶段密钥交换协议。
展开更多
关键词
密钥交换
格密码
前向保密
误差学习问题
在线阅读
下载PDF
职称材料
物联网本体存储数据可撤销加密仿真研究
被引量:
7
8
作者
文竹
《计算机仿真》
北大核心
2020年第4期322-325,共4页
针对物联网密钥不可随机拆分与撤销,本体存储数据容易遭到外界入侵,导致用户隐私信息泄露,提出物联网本体存储数据可撤销加密方法。根据数据可撤销加密的理论确定双线性映射函数,通过加密撤销的困难假设构建了物联网本体存储数据可撤销...
针对物联网密钥不可随机拆分与撤销,本体存储数据容易遭到外界入侵,导致用户隐私信息泄露,提出物联网本体存储数据可撤销加密方法。根据数据可撤销加密的理论确定双线性映射函数,通过加密撤销的困难假设构建了物联网本体存储数据可撤销模型。对存储数据进行可撤销运算,采用了周期更新思想,将用户密钥属性、用户身份以及时间进行划分,并根据访问树的节点数据对用户存储数据进行加密计算。通过主要密钥随机拆分撤销运算,根据结果对存储数据可撤销加密进行安全认证。仿真结果表明,采用可撤销加密方法能够实现物联网密钥的随机拆分,缩短用户密钥更新周期,数据安全性更高。
展开更多
关键词
物联网
本体存储数据
数据加密
撤销加密
线性映射
在线阅读
下载PDF
职称材料
基于TMS320VC5410的DES加密系统设计
9
作者
於辉
石涛
赵旭东
《电子设计工程》
2010年第9期177-181,共5页
数据加密标准DES是对称密码体系中应用最广泛的算法之一。为了满足信息安全和加密型数据采集系统的密钥的有效存储,设计基于TMS320VC5410系列DSP和SLE5542型IC卡的DES加密系统。采用McBSP1接口与CD4066开关电源设计了IC卡读卡器,并通过...
数据加密标准DES是对称密码体系中应用最广泛的算法之一。为了满足信息安全和加密型数据采集系统的密钥的有效存储,设计基于TMS320VC5410系列DSP和SLE5542型IC卡的DES加密系统。采用McBSP1接口与CD4066开关电源设计了IC卡读卡器,并通过CCS开发环境编写、下载和调试应用程序,完成了DSP与SLE5542卡之间的ISO7816-3通信协议。另外通过McBSP0连接MAX232电平转换器,以软件形式实现了目标板从RS232接口接收来自PC机的明文数据,系统对其进行DES加密后输出密文。实验结果表明系统可以正确读取IC卡中的64位密钥,完成数据加密后准确地显示在接收端,符合设计要求。
展开更多
关键词
数据加密标准(DES)
TMS320VC5410
加密
SLE5542
在线阅读
下载PDF
职称材料
题名
魔方立体空间对角旋转和Josephus变换的混沌图像加密
1
作者
陈云
许璐
谢茜
唐琦
机构
海军工程大学
出处
《海军工程大学学报》
北大核心
2026年第1期68-75,112,共9页
基金
国家部委基金资助项目(2019-JCJQ-JJ-038)
海军工程大学自主立项基金资助项目(2025508030)。
文摘
针对现有魔方置乱方法大多采用平行旋转置乱,未涉及立体空间对角线旋转的问题,本文提出了一种魔方立体空间对角旋转置乱和Josephus变换的混沌图像加密方法,以增强置乱随机性。首先,利用忆阻混沌系统生成混沌伪随机序列,对其进行整数化处理;然后,基于一个证明的引理对明文图像的R、G、B三个通道分别进行预处理,实现第一次扩散,并将预处理后的二维矩阵转换成三维矩阵,用混沌伪随机整数序列分别动态控制其进行立体空间对角旋转置乱和改进后的Josephus变换置乱;再将其转换成二维矩阵,与Logistic映射生成的混沌矩阵异或,实现第二次扩散;最后,将R、G、B三个通道的扩散矩阵合成密文图像。计算机仿真验证结果表明:该算法的密钥空间更大、相邻像素相关系数更高、信息熵更接近理想值8。
关键词
魔方
混沌
Josephus变换
图像加密
Keywords
Rubik′s cube
chaos
Josephus transformation
image encryption
分类号
TP918.4 [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
嵌入法构造线性分组码咬尾网格
被引量:
1
2
作者
周建钦
王喜凤
谢振飞
上官成
机构
杭州电子科技大学通信工程学院
安徽工业大学计算机学院
滁州学院计算机科学与技术系
出处
《电子学报》
EI
CAS
CSCD
北大核心
2009年第8期1751-1756,共6页
文摘
给出一种新的咬尾网格构造方法——嵌入法.该方法把一个线性分组码的咬尾网格嵌入到另一个线性分组码的传统网格中,从而很多咬尾网格问题可以转化为传统网格问题.证明每个咬尾网格都可以通过反复使用嵌入法从传统BCJR网格得到.最后讨论在网格中含有1个峰值情形时,采用嵌入法如何将峰值减半.
关键词
线性分组码
传统网格
咬尾网格
嵌入法构造
Keywords
linear block code
conventional trellis
tail-biting trellis
embedding construction
分类号
TP918.4 [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
多输出布尔函数的特征值分析
3
作者
高海英
杨义先
侍伟敏
机构
北京邮电大学信息安全中心
出处
《电子与信息学报》
EI
CSCD
北大核心
2005年第9期1467-1469,共3页
基金
国家'973'计划(G1999035804)国家自然科学基金(60372094
90204017)资助课题
文摘
为了研究自变量是独立而非均匀分布条件下的多输出布尔函数的密码学性质,文章定义了多输出布尔函数的'谱值'和'特征值',给出了多输出函数的特征值的一般表达式和估计式,并且计算出了,n阶布尔置换和't- 弹性函数'特征值的上界。
关键词
特征值
无偏函数
t-弹性函数
布尔置换
Keywords
Eigenvalue, Agonic function, t -resilient function, Boolean permutation
分类号
TP918.4 [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
具有门限验证结构的(t,n)门限签名方案
4
作者
周振江
付竟芝
王淮亭
机构
南京人口管理干部学院信息科学系
上海电机学院电子信息学院
出处
《上海电机学院学报》
2006年第3期19-21,共3页
文摘
在传统的(t,n)门限签名方案基础上引入了门限验证结构,这使得签名的验证过程更加公平、合理,避免了签名验证的权利滥用问题。在该签名协议中,签名人和验证人的权利真正得到了平衡。该方案在许多领域将得到广泛的应用。
关键词
门限签名
椭圆曲线密码
椭圆曲线离散对数
门限验证
Keywords
threshold signature
elliptic curve crptography
elliptic curve discrete ligarithm
threshold verification
分类号
TP918.4 [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
基于混沌的一种通信加密新算法
被引量:
3
5
作者
汪成军
张芳
机构
长沙理工大学计算机与通信工程学院
出处
《计算机与数字工程》
2006年第2期26-29,共4页
文摘
分析了基于经典的Logistic映射和R°ssler系统的混沌加密算法原理;提出了一个基于该算法的二级加密/解密模型;采用Visual C++开发工具完成了混沌加密算法的设计。该算法适合于任何数据文件的加密,并将混沌加密算法与常用加密算法DES、RSA进行了比较。
关键词
LOGISTIC映射
R°ssler系统
混沌加密
VC++
DES
RSA
Keywords
Logistic map, R°ssler system,chaos encryption,VC ++ ,DKS,RSA
分类号
TP918.4 [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
基于双线性配对构造的身份加密体制
被引量:
1
6
作者
慈云飞
李凤华
史国振
谢绒娜
机构
北京电子科技学院信息安全系
中国科学院信息工程研究所
出处
《北京电子科技学院学报》
2015年第2期34-39,共6页
基金
国家自然科学基金项目(61170251)
北京市自然科学基金项目(4102056)
密码学科建设课题:密码测评体系建设研究
文摘
为了解决基于身份的认证加密方案中用户私钥共享的问题,本文在BF-IBE体制的基础上,结合门限秘密共享方案,提出两个新的改进方案,并与原体制在性能上进行了对比分析,分析表明改进方案的计算成本和通信成本都与原体制相当,但是用户的私钥共享更加安全,最后还对改进体制进行了安全性证明。
关键词
基于身份的加密
私钥共享
门限秘密共享方案
性能分析
安全性证明
Keywords
identity-based encryption
private key sharing
Threshold Secret Sharing Scheme
analysisof performance
security proof
分类号
TP918.4 [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
理想格上的多阶段认证密钥交换协议
被引量:
1
7
作者
陈霄
王宝成
机构
北方工业大学信息学院
出处
《计算机应用研究》
CSCD
北大核心
2023年第1期278-282,共5页
基金
北京市教育委员会科学研究计划资助项目(110052971921/021)。
文摘
现有的格基认证密钥交换协议普遍基于Bellare-Rogaway等单阶段模型,忽略了实际通信场景中会话密钥建立的阶段分离。针对这一问题,基于MSKE模型提出了一种格基多阶段认证密钥交换协议。该方案使用预共享的口令进行认证,并使用Peikert误差消除机制结合服务器静态密钥实现多阶段密钥协商。分析表明,该方案整体只引入少量计算开销,实现了双向认证、二阶会话密钥完美前向保密、抗量子攻击等特性,在MSKE模型下满足KD-2FS-M安全等级,是一种简单高效的后量子多阶段密钥交换协议。
关键词
密钥交换
格密码
前向保密
误差学习问题
Keywords
key exchange
lattice-based cryptography
forward-secrecy
learning with errors
分类号
TP918.4 [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
物联网本体存储数据可撤销加密仿真研究
被引量:
7
8
作者
文竹
机构
谢菲尔德大学
出处
《计算机仿真》
北大核心
2020年第4期322-325,共4页
文摘
针对物联网密钥不可随机拆分与撤销,本体存储数据容易遭到外界入侵,导致用户隐私信息泄露,提出物联网本体存储数据可撤销加密方法。根据数据可撤销加密的理论确定双线性映射函数,通过加密撤销的困难假设构建了物联网本体存储数据可撤销模型。对存储数据进行可撤销运算,采用了周期更新思想,将用户密钥属性、用户身份以及时间进行划分,并根据访问树的节点数据对用户存储数据进行加密计算。通过主要密钥随机拆分撤销运算,根据结果对存储数据可撤销加密进行安全认证。仿真结果表明,采用可撤销加密方法能够实现物联网密钥的随机拆分,缩短用户密钥更新周期,数据安全性更高。
关键词
物联网
本体存储数据
数据加密
撤销加密
线性映射
Keywords
Internet of Things
Ontology Storage Data
Data Encryption
Revocable encryption
Linear Mapping
分类号
TP918.4 [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
基于TMS320VC5410的DES加密系统设计
9
作者
於辉
石涛
赵旭东
机构
桂林电子科技大学信息与通信学院
出处
《电子设计工程》
2010年第9期177-181,共5页
文摘
数据加密标准DES是对称密码体系中应用最广泛的算法之一。为了满足信息安全和加密型数据采集系统的密钥的有效存储,设计基于TMS320VC5410系列DSP和SLE5542型IC卡的DES加密系统。采用McBSP1接口与CD4066开关电源设计了IC卡读卡器,并通过CCS开发环境编写、下载和调试应用程序,完成了DSP与SLE5542卡之间的ISO7816-3通信协议。另外通过McBSP0连接MAX232电平转换器,以软件形式实现了目标板从RS232接口接收来自PC机的明文数据,系统对其进行DES加密后输出密文。实验结果表明系统可以正确读取IC卡中的64位密钥,完成数据加密后准确地显示在接收端,符合设计要求。
关键词
数据加密标准(DES)
TMS320VC5410
加密
SLE5542
Keywords
data encryption standard (DES)
TMS320VC5410
encryption
SLE5542
分类号
TP918.4 [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
魔方立体空间对角旋转和Josephus变换的混沌图像加密
陈云
许璐
谢茜
唐琦
《海军工程大学学报》
北大核心
2026
0
在线阅读
下载PDF
职称材料
2
嵌入法构造线性分组码咬尾网格
周建钦
王喜凤
谢振飞
上官成
《电子学报》
EI
CAS
CSCD
北大核心
2009
1
在线阅读
下载PDF
职称材料
3
多输出布尔函数的特征值分析
高海英
杨义先
侍伟敏
《电子与信息学报》
EI
CSCD
北大核心
2005
0
在线阅读
下载PDF
职称材料
4
具有门限验证结构的(t,n)门限签名方案
周振江
付竟芝
王淮亭
《上海电机学院学报》
2006
0
在线阅读
下载PDF
职称材料
5
基于混沌的一种通信加密新算法
汪成军
张芳
《计算机与数字工程》
2006
3
在线阅读
下载PDF
职称材料
6
基于双线性配对构造的身份加密体制
慈云飞
李凤华
史国振
谢绒娜
《北京电子科技学院学报》
2015
1
在线阅读
下载PDF
职称材料
7
理想格上的多阶段认证密钥交换协议
陈霄
王宝成
《计算机应用研究》
CSCD
北大核心
2023
1
在线阅读
下载PDF
职称材料
8
物联网本体存储数据可撤销加密仿真研究
文竹
《计算机仿真》
北大核心
2020
7
在线阅读
下载PDF
职称材料
9
基于TMS320VC5410的DES加密系统设计
於辉
石涛
赵旭东
《电子设计工程》
2010
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部