期刊文献+
共找到277篇文章
< 1 2 14 >
每页显示 20 50 100
Secure Content Based Image Retrieval Scheme Based on Deep Hashing and Searchable Encryption
1
作者 Zhen Wang Qiu-yu Zhang +1 位作者 Ling-tao Meng Yi-lin Liu 《Computers, Materials & Continua》 SCIE EI 2023年第6期6161-6184,共24页
To solve the problem that the existing ciphertext domain image retrieval system is challenging to balance security,retrieval efficiency,and retrieval accuracy.This research suggests a searchable encryption and deep ha... To solve the problem that the existing ciphertext domain image retrieval system is challenging to balance security,retrieval efficiency,and retrieval accuracy.This research suggests a searchable encryption and deep hashing-based secure image retrieval technique that extracts more expressive image features and constructs a secure,searchable encryption scheme.First,a deep learning framework based on residual network and transfer learn-ing model is designed to extract more representative image deep features.Secondly,the central similarity is used to quantify and construct the deep hash sequence of features.The Paillier homomorphic encryption encrypts the deep hash sequence to build a high-security and low-complexity searchable index.Finally,according to the additive homomorphic property of Paillier homomorphic encryption,a similarity measurement method suitable for com-puting in the retrieval system’s security is ensured by the encrypted domain.The experimental results,which were obtained on Web Image Database from the National University of Singapore(NUS-WIDE),Microsoft Common Objects in Context(MS COCO),and ImageNet data sets,demonstrate the system’s robust security and precise retrieval,the proposed scheme can achieve efficient image retrieval without revealing user privacy.The retrieval accuracy is improved by at least 37%compared to traditional hashing schemes.At the same time,the retrieval time is saved by at least 9.7%compared to the latest deep hashing schemes. 展开更多
关键词 Content-based image retrieval deep supervised hashing central similarity quantification searchable encryption Paillier homomorphic encryption
在线阅读 下载PDF
Secure Medical Image Retrieval Based on Multi-Attention Mechanism and Triplet Deep Hashing
2
作者 Shaozheng Zhang Qiuyu Zhang +1 位作者 Jiahui Tang Ruihua Xu 《Computers, Materials & Continua》 2025年第2期2137-2158,共22页
Medical institutions frequently utilize cloud servers for storing digital medical imaging data, aiming to lower both storage expenses and computational expenses. Nevertheless, the reliability of cloud servers as third... Medical institutions frequently utilize cloud servers for storing digital medical imaging data, aiming to lower both storage expenses and computational expenses. Nevertheless, the reliability of cloud servers as third-party providers is not always guaranteed. To safeguard against the exposure and misuse of personal privacy information, and achieve secure and efficient retrieval, a secure medical image retrieval based on a multi-attention mechanism and triplet deep hashing is proposed in this paper (abbreviated as MATDH). Specifically, this method first utilizes the contrast-limited adaptive histogram equalization method applicable to color images to enhance chest X-ray images. Next, a designed multi-attention mechanism focuses on important local features during the feature extraction stage. Moreover, a triplet loss function is utilized to learn discriminative hash codes to construct a compact and efficient triplet deep hashing. Finally, upsampling is used to restore the original resolution of the images during retrieval, thereby enabling more accurate matching. To ensure the security of medical image data, a lightweight image encryption method based on frequency domain encryption is designed to encrypt the chest X-ray images. The findings of the experiment indicate that, in comparison to various advanced image retrieval techniques, the suggested approach improves the precision of feature extraction and retrieval using the COVIDx dataset. Additionally, it offers enhanced protection for the confidentiality of medical images stored in cloud settings and demonstrates strong practicality. 展开更多
关键词 Secure medical image retrieval multi-attention mechanism triplet deep hashing image enhancement lightweight image encryption
在线阅读 下载PDF
Hash Function Based Keyword Searchable Encryption Framework in Cloud Server Using MD5 and MECC
3
作者 R.Lakshmana Kumar R.Subramanian S.Karthik 《Journal of Information Hiding and Privacy Protection》 2021年第4期201-226,共26页
Cloud Computing expands its usability to various fields that utilize data and store it in a common space that is required for computing and the purpose of analysis as like the IoT devices.These devices utilize the clo... Cloud Computing expands its usability to various fields that utilize data and store it in a common space that is required for computing and the purpose of analysis as like the IoT devices.These devices utilize the cloud for storing and retrieving data since the devices are not capable of storing processing data on its own.Cloud Computing provides various services to the users like the IaaS,PaaS and SaaS.The major drawback that is faced by cloud computing include the Utilization of Cloud services for the storage of data that could be accessed by all the users related to cloud.The use of Public Key Encryptions with keyword search(PEKS)provides security against the untrustworthy third-party search capability on publicly encryption keys without revealing the data’s contents.But the Security concerns of PEKs arise when Inside Keywords Guessing attacks(IKGA),is identified in the system due to the untrusted server presume the keyword in trapdoor.This issue could be solved by using various algorithms like the Certificateless Hashed Public Key Authenticated Encryption with Keyword Search(CL-HPAEKS)which utilizes the Modified Elliptic Curve Cryptography(MECC)along with the Mutation Centred flower pollinations algorithm(CM-FPA)that is used in enhancing the performance of the algorithm using the Optimization in keys.The additional use of Message Digests 5(MD5)hash function in the system enhances the security Level that is associated with the system.The system that is proposed achieves the security level performance of 96 percent and the effort consumed by the algorithm is less compared to the other encryption techniques. 展开更多
关键词 Certificateless hashed Public Key Authenticated encryption with Keyword Search(CL-HPAEKS) modified elliptic curve cryptography(MECC) digest 5(MD5) inside keywords guessing attacks(IKGA) public key encryptions with keyword search(PEKS)
在线阅读 下载PDF
An Efficient Encrypted Speech Retrieval Based on Unsupervised Hashing and B+ Tree Dynamic Index
4
作者 Qiu-yu Zhang Yu-gui Jia +1 位作者 Fang-Peng Li Le-Tian Fan 《Computers, Materials & Continua》 SCIE EI 2023年第7期107-128,共22页
Existing speech retrieval systems are frequently confronted with expanding volumes of speech data.The dynamic updating strategy applied to construct the index can timely process to add or remove unnecessary speech dat... Existing speech retrieval systems are frequently confronted with expanding volumes of speech data.The dynamic updating strategy applied to construct the index can timely process to add or remove unnecessary speech data to meet users’real-time retrieval requirements.This study proposes an efficient method for retrieving encryption speech,using unsupervised deep hashing and B+ tree dynamic index,which avoid privacy leak-age of speech data and enhance the accuracy and efficiency of retrieval.The cloud’s encryption speech library is constructed by using the multi-threaded Dijk-Gentry-Halevi-Vaikuntanathan(DGHV)Fully Homomorphic Encryption(FHE)technique,which encrypts the original speech.In addition,this research employs Residual Neural Network18-Gated Recurrent Unit(ResNet18-GRU),which is used to learn the compact binary hash codes,store binary hash codes in the designed B+tree index table,and create a mapping relation of one to one between the binary hash codes and the corresponding encrypted speech.External B+tree index technology is applied to achieve dynamic index updating of the B+tree index table,thereby satisfying users’needs for real-time retrieval.The experimental results on THCHS-30 and TIMIT showed that the retrieval accuracy of the proposed method is more than 95.84%compared to the existing unsupervised hashing methods.The retrieval efficiency is greatly improved.Compared to the method of using hash index tables,and the speech data’s security is effectively guaranteed. 展开更多
关键词 encrypted speech retrieval unsupervised deep hashing learning to hash B+tree dynamic index DGHV fully homomorphic encryption
在线阅读 下载PDF
Secured Access Policy in Ciphertext-Policy Attribute-Based Encryption for Cloud Environment
5
作者 P.Prathap Nayudu Krovi Raja Sekhar 《Computer Systems Science & Engineering》 SCIE EI 2023年第7期1079-1092,共14页
The cloud allows clients to store and share data.Depending on the user’s needs,it is imperative to design an effective access control plan to share the information only with approved users.The user loses control of t... The cloud allows clients to store and share data.Depending on the user’s needs,it is imperative to design an effective access control plan to share the information only with approved users.The user loses control of their data when the data is outsourced to the cloud.Therefore,access control mechanisms will become a significant challenging problem.The Ciphertext-Policy Attribute-Based Encryption(CP-ABE)is an essential solution in which the user can control data access.CP-ABE encrypts the data under a limited access policy after the user sets some access policies.The user can decrypt the data if they satisfy the limited access policy.Although CP-ABE is an effective access control program,the privacy of the policy might be compromised by the attackers.Namely,the attackers can gather important information from plain text policy.To address this issue,the SHA-512 algorithm is presented to create a hash code for the user’s attributes in this paper.Depending on the created hash codes,an access policy will be formed.It leads to protecting the access policy against attacks.The effectiveness of the proposed scheme is assessed based on decryption time,private key generation time,ciphertext generation time,and data verification time. 展开更多
关键词 Cloud computing access policy CP-ABE hash code SHA-512 ATTRIBUTE CIPHERTEXT encryption DECRYPTION
在线阅读 下载PDF
基于变色龙哈希加密的无线传感网数据聚合隐私保护
6
作者 庞峰 窦立君 《现代电子技术》 北大核心 2025年第21期72-76,共5页
为避免未授权用户获取敏感信息,提升数据聚合隐私保护效果,文中提出一种基于变色龙哈希加密的无线传感网数据聚合隐私保护方法。通过密钥生成算法、哈希算法与求逆算法,构建强变色龙哈希函数;依据强变色龙哈希函数内的公私钥,建立动态... 为避免未授权用户获取敏感信息,提升数据聚合隐私保护效果,文中提出一种基于变色龙哈希加密的无线传感网数据聚合隐私保护方法。通过密钥生成算法、哈希算法与求逆算法,构建强变色龙哈希函数;依据强变色龙哈希函数内的公私钥,建立动态变色龙认证树,防止数据聚合过程中敏感信息泄露给未经授权的第三方,提升数据聚合隐私保护效果;依据动态变色龙认证树,设计无线传感网数据聚合隐私保护协议,通过高级加密标准算法先加密基站上传的数据再采用聚合节点存储数据,完成数据聚合隐私保护。实验结果证明:该方法可有效加密基站上传的数据,完成无线传感网数据聚合隐私保护;在不同概率攻击下,该方法的数据完整性均较高,即数据聚合隐私保护效果较优,可有效避免未授权用户获取敏感信息,提升隐私保护效果。 展开更多
关键词 变色龙 哈希加密 无线传感网 数据聚合 隐私保护 认证树 高级加密 聚合节点
在线阅读 下载PDF
基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法
7
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第7期1303-1308,共6页
无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方... 无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法。利用椭圆曲线构建密码机制,使网络模型中的节点可分配一个假名,节点通过假名完成通信,保证通信双方信息不被窃取;为待传输隐私信息生成对应的数字签名,只有在认证签名有效的前提下,才能获取隐私信息的明文信息,确保隐私信息的安全性,完成节点隐私信息匿名通信。仿真结果表明,所提方法的通信开销为101 bit,在可窃听范围为40 m时匿名度就达到了100%,完成一次隐私信息匿名通信所需的时间为8.9 ms。 展开更多
关键词 无线传感网络 隐私信息匿名通信 椭圆曲线加密 数字签名认证 哈希函数
在线阅读 下载PDF
基于混合算法的高维稀疏数据安全加密仿真
8
作者 张淑荣 李春平 《计算机仿真》 2025年第2期427-431,共5页
由于高维稀疏数据存在特征难提取、数据存在空值和缺失值等问题,导致对其安全加密难度较大。为了实现对高维稀疏数据安全加密,提出一种基于混合算法的数据安全加密方法。通过对高维稀疏数据值建立对象组,计算组内每个数据属性出现概率,... 由于高维稀疏数据存在特征难提取、数据存在空值和缺失值等问题,导致对其安全加密难度较大。为了实现对高维稀疏数据安全加密,提出一种基于混合算法的数据安全加密方法。通过对高维稀疏数据值建立对象组,计算组内每个数据属性出现概率,标记对象与属性值间相似性,取最大和最小相似性阈值作为参照,求解不同维度数据与阈值间所属关系。采用DES加密算法根据数据维度向量更改明文大小,实现高维和低维数据的密钥分配;利用ECC算法建立椭圆曲线和散列函数,计算数据点在曲线上的散列关系,设立发送端和接收端,通过求解数据在二者间数据稀疏性表达,给出适应度最高的密文,完成混合加密。实验结果表明,所提方法加密效果好,在数据量为1000GB时,其密文空间占比保持在7500B内。 展开更多
关键词 散列函数 高维稀疏数据 数据加密标准加密算法 纠错码加密算法 密钥分配
在线阅读 下载PDF
移动边缘计算中的多层区块链网络数据防篡改方法研究
9
作者 叶惠仙 《成都工业学院学报》 2025年第3期44-49,共6页
研究移动边缘计算中的多层区块链网络数据防篡改方法,有效弥补网络攻击漏洞,降低数据被篡改的风险。构建移动边缘计算中的多层区块链网络数据防篡改架构,边缘层的边缘节点采集边缘计算中产生的数据,发送到边缘区块链中进行存储;边缘区... 研究移动边缘计算中的多层区块链网络数据防篡改方法,有效弥补网络攻击漏洞,降低数据被篡改的风险。构建移动边缘计算中的多层区块链网络数据防篡改架构,边缘层的边缘节点采集边缘计算中产生的数据,发送到边缘区块链中进行存储;边缘区块链组合随机数与网络数据,结合哈希算法与不对称的公钥和私钥,对移动边缘计算中的多层区块链网络数据进行加密,并利用解密方式反向验证数据是否被篡改,阻止危险发生,保障数据私钥泄露后的数据防篡改;中间层中间节点定期将边缘区块链获取的安全数据包发布给中间区块链,并在认证层认证节点作用下完成移动边缘计算数据的安全保护。实验结果说明,所提方法可有效保障移动边缘计算中的多层区块链网络数据安全,避免数据被篡改,同时所提方法应用后数据被篡改次数很低,抗攻击性能强,数据存储无丢失,稳定性好。 展开更多
关键词 区块链 移动边缘计算 防篡改方法 哈希算法 网络数据 私钥加密
在线阅读 下载PDF
基于hash函数和公钥算法的一次性口令方案 被引量:11
10
作者 王宁 邱绪东 罗嫔 《计算机应用研究》 CSCD 北大核心 2009年第2期716-718,共3页
在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,... 在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,有效地保护了用户身份信息,能防止重放攻击等攻击手段。最后对方案的安全性和效率作了分析。 展开更多
关键词 一次性口令 身份认证 hash函数 公开密钥加密
在线阅读 下载PDF
基于Hash函数和对称加密算法的一次性口令方案 被引量:9
11
作者 孙克强 刘嘉勇 丁光华 《信息与电子工程》 2007年第6期449-451,461,共4页
分析了常用的几种一次性口令(OTP)方案,在挑战/响应方案的基础上设计了一种基于Hash函数和对称加密算法的身份认证方案。该方案不仅能够提供通信双方的相互认证,而且克服了传统挑战/应答方案的弱点,有效地保护用户身份信息,并能防止重... 分析了常用的几种一次性口令(OTP)方案,在挑战/响应方案的基础上设计了一种基于Hash函数和对称加密算法的身份认证方案。该方案不仅能够提供通信双方的相互认证,而且克服了传统挑战/应答方案的弱点,有效地保护用户身份信息,并能防止重放等攻击手段。最后对该方案的安全性和效率进行了剖析。 展开更多
关键词 一次性口令 hash函数 对称加密 身份认证
在线阅读 下载PDF
基于连续混沌系统和Hash函数的图像加密算法 被引量:12
12
作者 徐江峰 尚晋 胡静 《计算机应用》 CSCD 北大核心 2004年第12期61-63,共3页
给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可... 给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可以实现类似于"一次一密"的加密目标,算法安全性较高。 展开更多
关键词 连续混沌系统 图像加密 hash函数 置乱矩阵
在线阅读 下载PDF
不使用Hash和Redundancy函数的认证加密方案 被引量:6
13
作者 张串绒 尹忠海 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2006年第5期874-877,共4页
本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的... 本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的消息与对称解密得到的消息相比较,实现消息有效性的验证,改变了传统上使用Hash函数或Redundancy函数的验证方法.因此本文提出的新方案是一类不使用Hash函数和Re-dundancy函数的认证加密方案, 展开更多
关键词 密码学 消息可恢复签名 认证加密 哈希函密 冗余函数
在线阅读 下载PDF
基于DNA-记忆元胞自动机与Hash函数的图像加密算法 被引量:18
14
作者 李凯佳 俞锐刚 袁凌云 《计算机工程与设计》 北大核心 2017年第2期470-477,共8页
为有效防止图像信息在网络传输中被攻击,提出基于DNA-记忆元胞自动机与Hash函数的低延迟图像加密认证算法。迭代2DLogistic混沌映射,输出混沌序列,引入位置集合混淆技术,扰乱明文像素位置,形成置乱图像;定义迭代时延函数,将其嵌入2DTink... 为有效防止图像信息在网络传输中被攻击,提出基于DNA-记忆元胞自动机与Hash函数的低延迟图像加密认证算法。迭代2DLogistic混沌映射,输出混沌序列,引入位置集合混淆技术,扰乱明文像素位置,形成置乱图像;定义迭代时延函数,将其嵌入2DTinkerbell混沌映射中,形成低时延混沌序列,建立DNA的标准规则;利用DNA标准规则,将置乱图像转变成随机性强的DNA序列;综合考虑多个时刻的元胞状态,改变其局部转换规则,改进元胞自动机,使其具备记忆功能,联合DNA序列,构造像素扩散联合模型,对混淆密文进行加密,彻底篡改其像素值,有效提高算法的抗攻击能力;融合Hash检测函数,通过检测扰乱密文的与置乱图像的Hash值,对图像信息的真伪完成认证。实验结果表明,与当前图像加密算法相比,所提加密技术具备更高的安全性与抗差分攻击特性,面对各种攻击时,该算法的用户响应更高。 展开更多
关键词 图像加密记忆 元胞自动机 DNA标准规则 时延函数 hash检测 用户响应
在线阅读 下载PDF
基于混沌映射的Hash函数及其在身份认证中的应用 被引量:4
15
作者 何希平 朱庆生 《计算机应用》 CSCD 北大核心 2006年第5期1058-1060,共3页
提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法。首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造... 提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法。首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试验结果表明,该算法准确、安全、高效、实用。 展开更多
关键词 混沌映射 身份认证标识 hash函数 加密
在线阅读 下载PDF
基于可撤销代理重加密的细粒度数据共享方案
16
作者 闫永勃 郭瑞 +3 位作者 郑东 王雨鑫 马瑞阳 刘光军 《计算机科学与探索》 北大核心 2025年第7期1945-1957,共13页
医疗物联网(IoMT)是在现有的物联网架构基础上将医疗传感器与网络互联互通,完成对患者体征数据的实时收集与处理。IoMT不仅可以大幅度提升医疗服务的质量,而且还可以降低医疗产业的管理成本。然而,当患者医疗数据外包存储在云端时,存在... 医疗物联网(IoMT)是在现有的物联网架构基础上将医疗传感器与网络互联互通,完成对患者体征数据的实时收集与处理。IoMT不仅可以大幅度提升医疗服务的质量,而且还可以降低医疗产业的管理成本。然而,当患者医疗数据外包存储在云端时,存在患者隐私泄露、医疗系统未授权的恶意访问等安全威胁。针对上述问题,提出了一种支持策略隐藏的可撤销属性代理重加密方案。其中,患者对医疗数据加密后上传到星际文件系统,并对属性加密中访问策略的属性值进行隐藏,有效防止患者敏感信息的泄露,实现医疗数据细粒度的安全共享。同时,借助代理重加密技术完成对复杂计算的可验证外包处理。此外,将变色龙哈希函数嵌入用户私钥生成,采用新的随机因子实现密钥的更新,完成对恶意用户的撤销。在标准模型中证明了方案满足特定访问结构和选择明文攻击下的不可区分性。并通过实验仿真,与现有方案相比,该方案在加/解密阶段、撤销阶段以及文件下载阶段具有更高的执行效率。 展开更多
关键词 代理重加密 变色龙哈希函数 可撤销 策略隐藏 医疗物联网
在线阅读 下载PDF
物联网系统中网络编码混合加密方案 被引量:2
17
作者 俞惠芳 郭欣 《信息安全研究》 北大核心 2025年第4期326-332,共7页
网络编码允许中间节点对收到的消息编码之后转发给下游节点,然而却存在着由于传播污染信息浪费大量网络资源等问题.为了解决这些问题,提出适用于物联网系统的网络编码混合加密方案(network coding hybrid encryption scheme,NCHES).NCHE... 网络编码允许中间节点对收到的消息编码之后转发给下游节点,然而却存在着由于传播污染信息浪费大量网络资源等问题.为了解决这些问题,提出适用于物联网系统的网络编码混合加密方案(network coding hybrid encryption scheme,NCHES).NCHES实现了任意长度消息的安全通信,同态哈希函数的使用防止了传输数据被污染.NCHES在数据通信过程中能保证较低的计算开销和较高的网络传输效率,而且能保证物联网系统中的数据安全. 展开更多
关键词 混合加密 安全传输 同态哈希函数 网络编码方案 无证书
在线阅读 下载PDF
一种改进的基于Arnold映射的Hash加密算法 被引量:3
18
作者 向宇 《重庆师范大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第4期103-108,共6页
Arnold映射Hash加密算法是一种二维混沌系统与hash函数相结合的加密方法,一般以Arnold映射的初值、迭代次数、Hash值的编成方法、Hash值的位数等作为加密密钥。由于该算法的不可逆性,使由密文到明文的逆向攻击失效,但明文和选择性明文... Arnold映射Hash加密算法是一种二维混沌系统与hash函数相结合的加密方法,一般以Arnold映射的初值、迭代次数、Hash值的编成方法、Hash值的位数等作为加密密钥。由于该算法的不可逆性,使由密文到明文的逆向攻击失效,但明文和选择性明文攻击仍对该算法有一定的攻击效果。为更加有效地抵御各类明文、选择性明文的攻击,本文对该加密算法的Arnold映射初值、迭代次数等2个关键密钥进行改进,通过增加Arnold映射初值的个数,以及将迭代次数从常量拓展到变量的方法,构造出一个增强的Arnold映射Hash加密算法,从而进一步增加保密强度,提高Arnold映射Hash加密算法对明文、选择性明文攻击的抵抗能力。通过对实验数据的混乱与散布性质分析,改进后的Arnold映射Hash加密算法的平均变化位数和每位平均变化概率更加接近理想状况下的64位和50%的变化概率,算法的保密性能更加良好。 展开更多
关键词 混沌系统 ARNOLD映射 hash 加密算法
原文传递
基于变色龙哈希的可信数据安全管理技术研究及应用 被引量:1
19
作者 马嘉蔚 武文浩 董佳瑜 《信息安全研究》 北大核心 2025年第2期189-196,共8页
为同时满足数据流通领域中的数据更新与数据安全管理需求,研究基于变色龙哈希实现的可信数据安全管理方案.首先分析介绍了变色龙哈希的数学基础并对比3种构造方法,总结了一种基于变色龙哈希与同态加密的数据安全管理方法并应用于数字版... 为同时满足数据流通领域中的数据更新与数据安全管理需求,研究基于变色龙哈希实现的可信数据安全管理方案.首先分析介绍了变色龙哈希的数学基础并对比3种构造方法,总结了一种基于变色龙哈希与同态加密的数据安全管理方法并应用于数字版权保护,该方法不仅允许更新修改已提交的数据,还保证了数据的安全性和用户的使用友好性.最后,采用了实验模拟的方式评估所提方法的效率.结果表明,提出的数据安全管理更新方法适用于需要频繁更新数据且有一定安全需求的数据安全保护环境,该方法有效降低了数据更新的总成本,为数据要素流通提供了一种高效、安全的解决方案. 展开更多
关键词 变色龙哈希 同态加密 数据安全更新 数据流通 数字版权管理
在线阅读 下载PDF
一种AES算法和HASH认证结合的文件加密方案 被引量:2
20
作者 叶小艳 《计算机技术与发展》 2019年第3期117-121,共5页
针对传统文件加密软件采取的是基于单一模式加密算法的文件保护方案、无法同时满足认证性和保密性等要求的问题,提出了一种基于成熟的AES算法和HASH认证相结合的加密方案。在该方案中,加密软件用流读取的方式读取文件,使用HASH认证,并用... 针对传统文件加密软件采取的是基于单一模式加密算法的文件保护方案、无法同时满足认证性和保密性等要求的问题,提出了一种基于成熟的AES算法和HASH认证相结合的加密方案。在该方案中,加密软件用流读取的方式读取文件,使用HASH认证,并用Rijndael算法进行加密,密钥使用即时生成策略,以用户名、硬盘序列号和SALT生成的SALT值作为参数进行保存。运用文件加密的逆过程策略实现本地解密,通过即时获取用户名矩阵的值以及读取文件加密过程中赋予加密文件的SALT值、X值和Y值,并获取服务器数据λ_1值和λ_2值,形成临时密钥实现异地解密。经过验证,该加密方案将信息安全中保密和认证两个独立问题结合起来,不仅能防止明文信息的泄露,而且可防止第三方主动攻击,很好地保证了文件的机密性和完整性。 展开更多
关键词 文件加密 本地解密 异地解密 AES算法 hash认证
在线阅读 下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部