期刊文献+
共找到229篇文章
< 1 2 12 >
每页显示 20 50 100
A Practical SSL Server Performance Improvement Algorithm Based on Batch RSA Decryption 被引量:2
1
作者 李世群 吴永东 +1 位作者 周建英 陈克非 《Journal of Shanghai Jiaotong university(Science)》 EI 2008年第1期67-70,共4页
The secure socket layer/ transport layer security(SSL/TLS) handshake protocol uses public key cryptographic algorithms such as RSA for key establishment. Typically, public key cryptographic algorithm is computationa... The secure socket layer/ transport layer security(SSL/TLS) handshake protocol uses public key cryptographic algorithms such as RSA for key establishment. Typically, public key cryptographic algorithm is computational intensive due to the modular multiplications. Therefore, SSL/TLS servers often become swamped while performing public key decryptions when the simultaneous requests increase quickly. A batch RSA decryption algorithm was proposed. The novel algorithm provides the reasonable response time and optimizes server performance significantly. The decryption speedup is proportional to the batch size b, for instance, the speedup factor is 4, while in Shacham's scheme the acceleration rate is only 2.5 when b = 4. 展开更多
关键词 batch decryption secure socket layer (SSL) server public key algorithm
在线阅读 下载PDF
Image Encryption and Decryption Based on Chaotic Algorithm
2
作者 Yue Hu Ruyue Tian 《Journal of Applied Mathematics and Physics》 2020年第9期1814-1825,共12页
This paper analyzes the problems in image encryption and decryption based on chaos theory. This article introduces the application of the two-stage Logistic algorithm in image encryption and decryption, then by inform... This paper analyzes the problems in image encryption and decryption based on chaos theory. This article introduces the application of the two-stage Logistic algorithm in image encryption and decryption, then by information entropy analysis it is concluded that the security of this algorithm is higher compared with the original image;And a new image encryption and decryption algorithm based on the combination of two-stage Logistic mapping and <i>M</i> sequence is proposed. This new algorithm is very sensitive to keys;the key space is large and its security is higher than two-stage Logistic mapping of image encryption and decryption technology. 展开更多
关键词 Chaos algorithm Image Encryption and decryption Two-Stage Logistic Mapping M Sequence
在线阅读 下载PDF
网络安全中的数据加密与解密技术研究
3
作者 林明亮 《移动信息》 2026年第1期122-124,共3页
随着数字化时代的到来,数据加密与解密技术在网络安全领域得到了极大发展。文中针对网络安全领域的数据加密与解密技术进行了研究,深入分析了其中的关键技术,探讨了加密算法分类及其核心机制,阐述了数据完整性验证技术、密钥全生命周期... 随着数字化时代的到来,数据加密与解密技术在网络安全领域得到了极大发展。文中针对网络安全领域的数据加密与解密技术进行了研究,深入分析了其中的关键技术,探讨了加密算法分类及其核心机制,阐述了数据完整性验证技术、密钥全生命周期管理机制以及传输层加密与协议优化相关内容。研究表明,当前网络安全的数据加密与解密技术已构建多层次技术体系,为网络通信的数据安全提供了可靠保障。 展开更多
关键词 网络安全 数据加密 解密技术 解密算法原理
在线阅读 下载PDF
基于UltraScale架构的数据加密方法研究
4
作者 唐李杨 《电子技术应用》 2026年第1期38-42,共5页
针对航空通信机载设备核心功能以及知识产权的保护,结合UltraScale芯片的架构特点,研究并提出了一种基于UltraScale架构的数据加密方法。该方法将UltraScale芯片的PS和PL的DNA序列号以及用户自定义信息进行联合加密,并设计了一种明文信... 针对航空通信机载设备核心功能以及知识产权的保护,结合UltraScale芯片的架构特点,研究并提出了一种基于UltraScale架构的数据加密方法。该方法将UltraScale芯片的PS和PL的DNA序列号以及用户自定义信息进行联合加密,并设计了一种明文信息校验格式,采用离线加密和在线解密的方式完成设备加解密功能。实验结果表明,提出的设计方法有效可行,设备加解密功能正常,提高了设备的安全性,有效保护了用户知识产权。目前,该技术已在航空通信多型设备中得到应用,具有较强的实用性。 展开更多
关键词 UltraScale架构 数据加密 DNA获取 密钥存储 加解密算法
在线阅读 下载PDF
Two Layer Symmetric Cryptography Algorithm for Protecting Data from Attacks
5
作者 Muhammad Nadeem Ali Arshad +3 位作者 Saman Riaz Syeda Wajiha Zahra Shahab SBand Amir Mosavi 《Computers, Materials & Continua》 SCIE EI 2023年第2期2625-2640,共16页
Many organizations have insisted on protecting the cloud server from the outside,although the risks of attacking the cloud server are mostly from the inside.There are many algorithms designed to protect the cloud serv... Many organizations have insisted on protecting the cloud server from the outside,although the risks of attacking the cloud server are mostly from the inside.There are many algorithms designed to protect the cloud server from attacks that have been able to protect the cloud server attacks.Still,the attackers have designed even better mechanisms to break these security algorithms.Cloud cryptography is the best data protection algorithm that exchanges data between authentic users.In this article,one symmetric cryptography algorithm will be designed to secure cloud server data,used to send and receive cloud server data securely.A double encryption algorithm will be implemented to send data in a secure format.First,the XOR function will be applied to plain text,and then salt technique will be used.Finally,a reversing mechanism will be implemented on that data to provide more data security.To decrypt data,the cipher text will be reversed,salt will be removed,andXORwill be implemented.At the end of the paper,the proposed algorithm will be compared with other algorithms,and it will conclude how much better the existing algorithm is than other algorithms. 展开更多
关键词 CRYPTOGRAPHY symmetric algorithm ENCRYPTION decryptION cipher text cloud security asymmetric algorithm
在线阅读 下载PDF
Design and Development of a Novel Symmetric Algorithm for Enhancing Data Security in Cloud Computing
6
作者 Mohammad Anwar Hossain Ahsan Ullah +1 位作者 Newaz Ibrahim Khan Md Feroz Alam 《Journal of Information Security》 2019年第4期199-236,共38页
Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s no... Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s not just a trend, the shift away from ancient package models to package as service has steadily gained momentum over the last ten years. Looking forward, the following decade of cloud computing guarantees significantly more approaches to work from anyplace, utilizing cell phones. Cloud computing focused on better performances, better scalability and resource consumption but it also has some security issue with the data stored in it. The proposed algorithm intents to come with some solutions that will reduce the security threats and ensure far better security to the data stored in cloud. 展开更多
关键词 Data Security Cloud Computing Encryption decryptION Secret Key SYMMETRIC algorithm 192 BITS HASHING PERMUTATION SHA-512
在线阅读 下载PDF
Enhanced Euclid Algorithm for Modular Multiplicative Inverse and Its Application in Cryptographic Protocols
7
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2010年第12期901-906,共6页
Numerous cryptographic algorithms (ElGamal, Rabin, RSA, NTRU etc) require multiple computations of modulo multiplicative inverses. This paper describes and validates a new algorithm, called the Enhanced Euclid Algorit... Numerous cryptographic algorithms (ElGamal, Rabin, RSA, NTRU etc) require multiple computations of modulo multiplicative inverses. This paper describes and validates a new algorithm, called the Enhanced Euclid Algorithm, for modular multiplicative inverse (MMI). Analysis of the proposed algorithm shows that it is more efficient than the Extended Euclid algorithm (XEA). In addition, if a MMI does not exist, then it is not necessary to use the Backtracking procedure in the proposed algorithm;this case requires fewer operations on every step (divisions, multiplications, additions, assignments and push operations on stack), than the XEA. Overall, XEA uses more multiplications, additions, assignments and twice as many variables than the proposed algorithm. 展开更多
关键词 Extended-Euclid algorithm MODULAR MULTIPLICATIVE INVERSE Public-Key Cryptography RSA Cryptocol Rabin Information Hiding algorithm ELGAMAL ENCRYPTION/decryptION NTRU Cryptosystem Computer Simulation Low Memory Devices
在线阅读 下载PDF
Evolution of an Emerging Symmetric Quantum Cryptographic Algorithm
8
作者 Omer K. Jasim Safia Abbas +1 位作者 El-Sayed M. Horbaty Abdel-Badeeh M. Salem 《Journal of Information Security》 2015年第2期82-91,共10页
With the rapid evolution of data exchange in network environments, information security has been the most important process for data storage and communication. In order to provide such information security, the confid... With the rapid evolution of data exchange in network environments, information security has been the most important process for data storage and communication. In order to provide such information security, the confidentiality, data integrity, and data origin authentication must be verified based on cryptographic encryption algorithms. This paper presents a new emerging trend of modern symmetric encryption algorithm by development of the advanced encryption standard (AES) algorithm. The new development focuses on the integration between Quantum Key Distribution (QKD) and an enhanced version of AES. A new quantum symmetric encryption algorithm, which is abbreviated as Quantum-AES (QAES), is the output of such integration. QAES depends on generation of dynamic quantum S-Boxes (DQS-Boxes) based quantum cipher key, instead of the ordinary used static S-Boxes. Furthermore, QAES exploits the specific selected secret key generated from the QKD cipher using two different modes (online and off-line). 展开更多
关键词 AES ENCRYPTION/decryptION QUANTUM COMPUTATIONS QKD SYMMETRIC algorithm
在线阅读 下载PDF
Algorithms and Tools for Securing and Protecting Academic Data in the Democratic Republic of the Congo
9
作者 Gulain Mugaruka Buduge Jérémie Ndikumagenge Justin Buhendwa Nyenyezi 《Journal of Information Security》 2022年第4期312-322,共11页
This paper deals with the implementation of algorithms and tools for the security of academic data protection in the Democratic Republic of the Congo. It consists principally in implementing two algorithms and two dis... This paper deals with the implementation of algorithms and tools for the security of academic data protection in the Democratic Republic of the Congo. It consists principally in implementing two algorithms and two distinct tools to secure data and in this particular case, academic data of higher and university education in the Democratic Republic of the Congo. The design of algorithms meets the approach that any researcher in data encryption must use during the development of a computer system. Briefly, these algorithms are steps to follow to encrypt information in any programming language. These algorithms are based on symmetric and asymmetric encryption, the first one uses Christopher Hill’s algorithm, which uses texts in the form of matrices before they are encrypted and RSA as one of the asymmetric algorithms, it uses the prime numbers that we have encoded on more than 512 bits. As for tools, we have developed them in php which is only a programming language taken as an example because it is impossible to use all of them. The tools implemented are based on the algorithms of Caesar, Christopher Hill, and RSA showing how the encryption operations are carried out thanks to graphical interfaces. They are only tools for pedagogical reasons to help students and other researchers learn how to use developed algorithms. We have not developed them for pleasure but rather to be used in any information system, which would prevent and limit unauthorized access to computer systems. They will not be used only for the management of academic fees but for any other information system, which explains and shows the complexity of the tools developed. We have not been able to solve the problems of versions for the developed prototype, because if there is a new version later some functions may be obsolete, which would constitute the limitation of these tools. This work targets primarily the Ministry of Higher Education and Universities, which will make these results its own and implement them in order to solve the problem of intrusions, and unauthorized access to developers and researchers who will use tools already made instead of thinking about their development. We are trying to demonstrate the steps and the methodology that allowed us to reach our results, in the following lines. 展开更多
关键词 COMPUTER SECURITY Crypto Systems and Analysis algorithmS ENCRYPTION/decryptION
在线阅读 下载PDF
基于量子密钥分发的安全浏览器设计与实现 被引量:1
10
作者 许敏 周鹏 +4 位作者 戚伟强 杨帆 王红艳 吴辉 蒋学芹 《东华大学学报(自然科学版)》 北大核心 2025年第1期155-161,共7页
商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术... 商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术的安全浏览器实现方法,以保障浏览器访问敏感数据的高安全性。同时,设计浏览器数据量子安全传输方案,提出基于量子密钥的安全套接层(SSL)新型协议,以及浏览器的数据模块量子安全加密方案,并在国网浙江省电力有限公司信息通信分公司进行实地验证。提出的量子安全浏览器加密方案有效提升了浏览器数据通信以及存储数据过程的安全性,可为浏览器系统中敏感数据的访问提供强有力的安全保障。 展开更多
关键词 量子密钥分发 浏览器 SSL协议 公钥密码 对称量子密钥加解密算法
在线阅读 下载PDF
基于商用密码算法的水利工控协议安全加固技术 被引量:1
11
作者 葛创杰 荆芳 +1 位作者 王戈飞 袁世冲 《人民长江》 北大核心 2025年第5期210-215,共6页
针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险... 针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险的基础上,针对工业以太网和现场总线2类通信协议进行安全加固设计,完成了密码模块设计,开展了多场景安全性测试与分析。经某水务基地水利一体化闸门现场测试,2类协议下各通讯主体间分别收发数据10000次,其中工业以太网层共计成功收发数据10000次,失败0次,加密前后平均延时0.25 ms;现场总线层共计成功收发数据9977次,失败23次,加密前后平均延时269.28 ms。另外,开展了身份仿冒、数据窃取、数据篡改攻击测试。结果表明:该方法加解密成功率高,时延低,运行稳定,能够抵御外部攻击,在不影响业务运转前提下,可有效保障水利工控场景下的数据通信安全。 展开更多
关键词 水利工控系统 数据传输风险 数据加解密 协议加固 商用密码算法 通信安全
在线阅读 下载PDF
基于Java代码的计算机加密及动态解密设计与应用测试研究 被引量:1
12
作者 陈涵飞 《科技资讯》 2025年第15期35-37,共3页
为提高Java代码的安全性,采取改进机制设计Java源代码的加密与动态解密方案,并采用Java加密拓展、高级加密标准(Advanced Encryption Standard,AES)加密算法对类文件进行加密处理,在本地语言编写的动态链接库中隐藏密钥,同时采用自定义... 为提高Java代码的安全性,采取改进机制设计Java源代码的加密与动态解密方案,并采用Java加密拓展、高级加密标准(Advanced Encryption Standard,AES)加密算法对类文件进行加密处理,在本地语言编写的动态链接库中隐藏密钥,同时采用自定义加载器在加载器内部执行类文件的解密与加载过程,可以有效提高Java源代码的保护效果。然后,对提出的方法进行应用测试,通过性能分析与效果分析,验证此种方法在Java源代码保护方法的应用价值。 展开更多
关键词 JAVA代码 计算机加密 动态解密 核心算法
在线阅读 下载PDF
基于加密-解密算法的多智能体系统二分安全一致性控制
13
作者 徐宸宇 周磊 《移动信息》 2025年第5期181-183,192,共4页
针对符号网络下一类离散时间的多智能体系统,文中在考虑同时具有合作-竞争交互作用和信道信息窃取者的场景下,研究了其二分一致性安全问题。借助一种改进的加密-解密算法,提高了共享信道中的数据的安全性,并给出了系统实现二分一致性的... 针对符号网络下一类离散时间的多智能体系统,文中在考虑同时具有合作-竞争交互作用和信道信息窃取者的场景下,研究了其二分一致性安全问题。借助一种改进的加密-解密算法,提高了共享信道中的数据的安全性,并给出了系统实现二分一致性的充分条件。最后,通过一个数值案例说明了结论的有效性。 展开更多
关键词 二分一致性 符号图 加密-解密算法 多智能体系统
在线阅读 下载PDF
基于改进CP-ABE的电力海量大文件加解密方法研究
14
作者 张荣 呼鑫 +2 位作者 薛婷婷 王静武 张静 《移动信息》 2025年第11期223-225,共3页
在处理电力海量大文件时,现有方法直接对整个大文件进行加密和解密操作,导致加密和解密的效率低下,存储开销较大。为解决上述问题,文中提出了基于改进的密文策略属性基加密算法的电力海量大文件加解密方法。该方法首先针对电力系统中不... 在处理电力海量大文件时,现有方法直接对整个大文件进行加密和解密操作,导致加密和解密的效率低下,存储开销较大。为解决上述问题,文中提出了基于改进的密文策略属性基加密算法的电力海量大文件加解密方法。该方法首先针对电力系统中不同用户角色对电力文件访问需求的差异,构建基于电力属性的访问控制树;然后将电力海量大文件按一定大小分块,使用改进的CP-ABE算法对每个文件块独立加密;最后设计了递归算法对访问控制树进行遍历,从而实现细粒度解密。 展开更多
关键词 CP-ABE算法 电力海量大文件 加解密 访问控制树 细粒度解密
在线阅读 下载PDF
基于大数据算法的政务数据安全共享和自动化传输系统研究
15
作者 龙晶 《电子设计工程》 2025年第17期47-51,共5页
基于在大规模政务数据环境中高效解密政务数据,并提升数据共享的安全性与传输可靠性的目的,采用基于大数据算法的政务数据安全共享和自动化传输系统的方法。通过以太网控制芯片的接收及采用大数据稳定机制的流量匹配算法提升了传输可靠... 基于在大规模政务数据环境中高效解密政务数据,并提升数据共享的安全性与传输可靠性的目的,采用基于大数据算法的政务数据安全共享和自动化传输系统的方法。通过以太网控制芯片的接收及采用大数据稳定机制的流量匹配算法提升了传输可靠性。结合传输模块内的数字信号转换功能,实验通过RJ45接口连接以太网控制芯片向网络设备发送数据。实验结果表明,该系统可有效加解密政务数据,还能高效自动化地传输高达500 GB的政务数据,提升政务数据共享的安全性及自动化传输效果。 展开更多
关键词 大数据算法 政务数据 安全共享 自动化传输 AES算法 加解密数据
在线阅读 下载PDF
基于XML数据的加密方法
16
作者 周游 陆安江 《电子科技》 2025年第6期16-22,共7页
可扩展标记语言(Extensible Markup Language,XML)是数据交换介质的首选,需选择合适的加解密方式来保障其安全性。RSA(Rivest-Shamir-Adleman)加密算法和AES(Advanced Encryption Standard)加密算法是目前常用的加密方法。在对XML文档... 可扩展标记语言(Extensible Markup Language,XML)是数据交换介质的首选,需选择合适的加解密方式来保障其安全性。RSA(Rivest-Shamir-Adleman)加密算法和AES(Advanced Encryption Standard)加密算法是目前常用的加密方法。在对XML文档进行加解密时,单独使用RSA加密算法的效率低,单独使用AES加密算法的安全性较低。针对上述问题,文中采用孙子定理和费马小定理对RSA加密算法进行改进。实验结果表明,改进RSA加密算法的加解密效率得到了显著提升。将AES加密算法与RSA加密算法结合使用或将AES加密算法与改进RSA加密算法结合使用均可以增加安全性,但前者的加解密效率低于后者。 展开更多
关键词 XML RSA加密算法 AES加密算法 费马小定理 孙子定理 加解密效率 XML文档加密
在线阅读 下载PDF
基于前缀码的DES算法改进研究 被引量:13
17
作者 谢志强 高鹏飞 杨静 《计算机工程与应用》 CSCD 北大核心 2009年第9期92-94,119,共4页
DES算法自出现以来便面对许多威胁,根据DES算法易受穷举攻击法、选择明文攻击法等方法攻击的缺陷,提出了一种新的基于前缀码的改进方案。通过改变子密钥的顺序来提高抵抗某些攻击的能力,在基本不影响DES算法效率的前提下,很好地提高了DE... DES算法自出现以来便面对许多威胁,根据DES算法易受穷举攻击法、选择明文攻击法等方法攻击的缺陷,提出了一种新的基于前缀码的改进方案。通过改变子密钥的顺序来提高抵抗某些攻击的能力,在基本不影响DES算法效率的前提下,很好地提高了DES算法的安全性。 展开更多
关键词 数据加密标准算法 前缀码 加密 解密 改进
在线阅读 下载PDF
基于AES算法的DSP安全防护设计实现 被引量:11
18
作者 张猛华 陈振娇 徐新宇 《微电子学与计算机》 北大核心 2019年第10期32-36,共5页
针对DSP系统数据安全防护的应用需求,在不改变DSP功能的基础上提出一种基于AES算法的新安全应用机制.该机制单独集成AES解密模块,通过软件实现数据的传输控制,优化AES算法并采用解密密钥预先写入OTP(One Time Programable)的方式代替密... 针对DSP系统数据安全防护的应用需求,在不改变DSP功能的基础上提出一种基于AES算法的新安全应用机制.该机制单独集成AES解密模块,通过软件实现数据的传输控制,优化AES算法并采用解密密钥预先写入OTP(One Time Programable)的方式代替密钥扩展模块的设计,降低硬件设计的复杂度,以最优的资源实现数据的安全防护功能.为保证面积的兼容一致性,通过优化布局,将版图密度由原先的55%提升到70%,电路一次设计成功,用户使用结果表明,在100MHz工作频率下,电路的安全性能、数据处理速度及电特性参数均满足系统的应用需求. 展开更多
关键词 DSP AES算法 安全防护 加/解密
在线阅读 下载PDF
PGP算法及其应用 被引量:4
19
作者 翟玉庆 邢汉承 《计算机工程》 CAS CSCD 北大核心 1999年第2期57-58,共2页
以福建公路信息管理网络系统为应用背景来讨沦PGP(PrettyGoodPrivacy)算法的应用。
关键词 PGP算法 计算机安全 密钥 公路网络
在线阅读 下载PDF
一种基于CPUID和AES算法的STM32固件升级方案 被引量:7
20
作者 曹欲晓 韩冬 徐金宝 《电子技术应用》 北大核心 2015年第3期28-30,34,共4页
针对S TM32系统固件升级时使用同一个文件易被非法复制使用的缺陷,提出并实现了一种一个S TM32芯片使用一个唯一升级文件的固件升级方案。升级固件时,由服务器为不同的S TM32芯片生成不同的b in文件,该b in文件是以STM32的CPUID为密钥,... 针对S TM32系统固件升级时使用同一个文件易被非法复制使用的缺陷,提出并实现了一种一个S TM32芯片使用一个唯一升级文件的固件升级方案。升级固件时,由服务器为不同的S TM32芯片生成不同的b in文件,该b in文件是以STM32的CPUID为密钥,应用A ES算法加密原始bin文件得到的。升级时S TM32以自身的CPUID作为密钥对文件解密,如果作为解密密钥的C PUID和作为加密密钥的C PUID不同,则解密出的b in文件不能运行。解密后,再应用I AP技术把新的bin文件写入Flash。实际测试证明,提出的方法可以实现"一片一密",有效防止了升级程序的非法使用。 展开更多
关键词 STM32 CPUID AES算法 加密 解密 在应用编程
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部