期刊文献+
共找到3,146篇文章
< 1 2 158 >
每页显示 20 50 100
基于PUF的TPM架构设计与应用研究
1
作者 施江勇 高志远 +4 位作者 刘天祎 刘威 郭振斌 张咏鼎 李少青 《计算机工程与科学》 北大核心 2026年第1期51-60,共10页
现有的可信平台模块TPM主要依赖单一RSA公私钥对作为安全的可信根基础,该RSA密钥对固定不变地存储于TPM芯片中。因此,此种设计架构可能使得系统面临着物理分析与侧信道分析等物理层面攻击的威胁,进而导致系统的安全性难以得到有效保障... 现有的可信平台模块TPM主要依赖单一RSA公私钥对作为安全的可信根基础,该RSA密钥对固定不变地存储于TPM芯片中。因此,此种设计架构可能使得系统面临着物理分析与侧信道分析等物理层面攻击的威胁,进而导致系统的安全性难以得到有效保障。为此,提出采用物理不可克隆函数PUF作为可信根,利用PUF具有的物理不可篡改性、随机性和不可预测性等安全特性,设计并实现了基于PUF的TPM架构。此外,还针对现有研究中密钥生成算法存在的安全漏洞以及认证机制的不完善等问题进行了有效的改进,并将改进后的设计应用于可信启动验证及固件的安全更新中,从而有效提升了可信计算环境面临安全威胁的防御能力。通过BAN逻辑和协议自动化验证工具AVISPA对所提协议的安全性进行了深入分析,并在Zynq^(TM)7000系列开发板上实现了可信启动的相关实验,结果表明了所提出的方法可增强密钥生成算法的安全性,并有效降低了对引导程序和固件更新数据进行篡改等攻击的威胁。性能评估结果显示,所提协议整个认证过程平均时长仅0.06 s,展现出了其在性能上的优越性。 展开更多
关键词 加解密 PUF 可信启动 固件更新 认证协议
在线阅读 下载PDF
基于1394仿真卡配置文件的加密设计与实现
2
作者 康磊 李乐乐 《工业控制计算机》 2026年第2期21-22,25,共3页
IEEE-1394总线是一种高性能串行通信协议,在航空、航天和工业控制等领域得到了广泛应用。随着航空航天领域电子设备的快速发展,仿真卡的配置文件面临被非法复制、篡改或逆向工程的风险,进而威胁系统安全性和知识产权保护。为此,提出了... IEEE-1394总线是一种高性能串行通信协议,在航空、航天和工业控制等领域得到了广泛应用。随着航空航天领域电子设备的快速发展,仿真卡的配置文件面临被非法复制、篡改或逆向工程的风险,进而威胁系统安全性和知识产权保护。为此,提出了一种基于加密存储与认证机制的配置文件保护方案。该方案在软件端采用AES对称加密算法对配置文件进行加密存储,并在硬件端通过加密芯片进行完整性验证。最后,在1394仿真卡上进行实验验证,结果表明配置文件的安全性得到了有效保障。 展开更多
关键词 1394总线 配置文件 AES加密算法 加密芯片
在线阅读 下载PDF
激光通信网络星间链路隐私数据汇聚传输方法
3
作者 周显春 焦萍萍 陈鹤鸣 《激光杂志》 北大核心 2026年第2期191-197,共7页
传统方法对层间链路加密分散数据时,仅依赖单一密钥,会缺乏多层次加密保护,降低了对隐私数据传输的精度。为此,提出激光通信网络星间链路隐私数据汇聚传输方法。采用模糊C均值聚类方法将各卫星链路上的数据汇聚到中心卫星上,引入三维维... 传统方法对层间链路加密分散数据时,仅依赖单一密钥,会缺乏多层次加密保护,降低了对隐私数据传输的精度。为此,提出激光通信网络星间链路隐私数据汇聚传输方法。采用模糊C均值聚类方法将各卫星链路上的数据汇聚到中心卫星上,引入三维维吉尼亚加密算法,通过双重密钥和加密幅值两次加密处理汇聚数据,以增强数据传输的安全性,计算同层星间链路和层间星间链路的距离与夹角,选取权重值最高的星间链路对两次加密后的数据展开安全汇聚传输。实验结果表明,该方法的隐私数据传输到目标卫星中的数据和原始数据之间的相似度超过99.5%,传输精度高于对比方法,而数据传输风险值低于0.25,数据传输风险值一直低于对比方法。 展开更多
关键词 激光通信网络 星间链路 隐私数据汇聚传输 模糊C均值 三维维吉尼亚加密算法
原文传递
Reconfigurable implementation of AES algorithm IP core based on pipeline structure 被引量:6
4
作者 李冰 夏克维 梁文丽 《Journal of Southeast University(English Edition)》 EI CAS 2010年第1期21-25,共5页
In order to improve the data throughput of the advanced encryption standard (AES) IP core while reducing the hardware resource consumption and finally achieving a tradeoff between speed and area, a mixed pipeline ar... In order to improve the data throughput of the advanced encryption standard (AES) IP core while reducing the hardware resource consumption and finally achieving a tradeoff between speed and area, a mixed pipeline architecture and reconfigurable technology for the design and implementation of the AES IP core is proposed. The encryption and decryption processes of the AES algorithm are achieved in the same process within the mixed pipeline structure. According to the finite field characterizations, the Sbox in the AES algorithm is optimized. ShiftRow and MixColumn, which are the main components in AES round transformation, are optimized with the reconfigurable technology. The design is implemented on the Xilinx Virtex2p xc2vp20-7 field programmable gate array (FPGA) device. It can achieve a data throughput above 2.58 Gbit/s, and it only requires 3 233 slices. Compared with other related designs of AES IP cores on the same device, the proposed design can achieve a tradeoff between speed and area, and obtain satisfactory results in both data throughput and hardware resource consumption. 展开更多
关键词 advanced encryption standard (AES) algorithm RECONFIGURABLE PIPELINE finite field round transformation
在线阅读 下载PDF
支持属性更新和撤销的文件安全共享方案
5
作者 李莉 朱江文 +2 位作者 杨春艳 史国振 董秀则 《计算机应用与软件》 北大核心 2026年第2期55-63,99,共10页
属性基加密(Attribute-based Encryption,ABE)方案多用于文件安全共享应用场景下的文件访问控制。如何实现用户属性动态变化下数据文件的高效安全共享是研究的热点问题之一。针对此问题,提出一种支持属性更新和撤销的属性基加密文件安... 属性基加密(Attribute-based Encryption,ABE)方案多用于文件安全共享应用场景下的文件访问控制。如何实现用户属性动态变化下数据文件的高效安全共享是研究的热点问题之一。针对此问题,提出一种支持属性更新和撤销的属性基加密文件安全共享方案。该方案围绕文件安全共享问题,设计可实时撤销和动态更新用户属性的ABE方案。在密钥生成中心和用户之间使用安全的密钥分发协议,密钥生成中心无法计算完整的解密密钥,解决密钥托管问题。通过将加解密过程中的部分运算外包给代理服务器,用户只需一次指数运算就能获得明文。通过与已有方案的比较可知,该方案的加解密开销、私钥存储开销更低,且无须更新密文,具有更高的撤销效率。 展开更多
关键词 属性基加密 属性更新和撤销 密钥托管 解密外包
在线阅读 下载PDF
隐私计算中的高性能加密算法研究
6
作者 姚文龙 毛华彬 傅彦铭 《信息安全研究》 北大核心 2026年第3期274-283,共10页
在数字经济快速发展的背景下,如何在保障数据隐私的前提下高效利用数据成为当前科技发展的核心挑战.隐私计算作为解决“数据可用不可见”问题的关键技术体系逐步走向实际应用.其中,同态加密、零知识证明和安全多方计算作为3大核心加密技... 在数字经济快速发展的背景下,如何在保障数据隐私的前提下高效利用数据成为当前科技发展的核心挑战.隐私计算作为解决“数据可用不可见”问题的关键技术体系逐步走向实际应用.其中,同态加密、零知识证明和安全多方计算作为3大核心加密技术,在理论构建与工程实现方面取得了显著进展,并在高性能计算环境中展现出广泛应用潜力.围绕上述3类高性能加密算法展开系统综述,介绍算法研究进展,并重点从计算效率、通信开销与高性能计算环境适配性3个维度进行分析.结果表明:同态加密适用于无需交互的数据处理任务,具备较强的自治性,但计算与通信开销较高;零知识证明在验证效率上表现突出,适合高并发验证场景,但证明生成仍面临性能瓶颈;安全多方计算在多机构协作计算中优势明显,近年通过协议优化与硬件协同实现了工程部署可行性.另外,对3类算法的性能和适用场景进行对比分析,并对未来研究中算法通用性与专用性的动态平衡以及性能、安全与可解释性的多维权衡进行了展望,为后续高性能加密算法设计与应用部署提供参考. 展开更多
关键词 隐私计算 高性能加密算法 同态加密 零知识证明 安全多方计算
在线阅读 下载PDF
面向RNS-CKKS方案的同态计算硬件加速器
7
作者 陈星辰 郭家怡 +1 位作者 陈弟虎 粟涛 《计算机应用研究》 北大核心 2026年第1期208-215,共8页
针对全同态加密应用中数据存储和传输开销大、计算效率低的问题,以主流的RNS-CKKS方案为研究对象,提出了一种同态计算硬件加速器。该加速器为自同构算子设计了分治式置换网络,实现了高效无冲突的数据调度与路由。同时通过实施片内外协... 针对全同态加密应用中数据存储和传输开销大、计算效率低的问题,以主流的RNS-CKKS方案为研究对象,提出了一种同态计算硬件加速器。该加速器为自同构算子设计了分治式置换网络,实现了高效无冲突的数据调度与路由。同时通过实施片内外协同存储策略和对计算流进行重构,有效降低了硬件部署密钥切换操作的片上缓存需求并隐藏片外延迟。为进一步提升计算与资源效率,构建了统一的计算阵列并优化了片上缓存结构。在FPGA上的实验结果表明,该设计相比于OpenFHE软件函数库,实现了8.68~56.2倍的加速;相较于同类硬件加速方案,在密文-密文同态乘法上实现了1.18~1.53倍的加速以及1.10~4.98倍的面积效率提升,同时在可配置性方面具备一定优势。该工作有助于同态加密方案的硬件高效部署。 展开更多
关键词 全同态加密 RNS-CKKS算法 硬件加速器 可配置架构 现场可编程门阵列
在线阅读 下载PDF
基于RSA的访问数据匿名签名安全认证方法
8
作者 武伟 刘宏英 曲霄红 《现代电子技术》 北大核心 2026年第4期47-51,共5页
针对访问数据时,访问请求信息中包含个人或组织的敏感信息,且未加密的请求数据在认证传输过程中容易被第三方恶意修改或插入其他内容的问题,提出一种基于RSA的访问数据匿名签名安全认证方法。利用基于角色的访问控制机制,由基于RSA算法... 针对访问数据时,访问请求信息中包含个人或组织的敏感信息,且未加密的请求数据在认证传输过程中容易被第三方恶意修改或插入其他内容的问题,提出一种基于RSA的访问数据匿名签名安全认证方法。利用基于角色的访问控制机制,由基于RSA算法的访问请求信息加密方法对访问请求数据进行加密,并为访问系统中每个用户角色分配RSA密钥对,公钥共享给所有成员(管理员与用户);当用户申请访问数据时,采用基于环签名的匿名认证方法,使用多个成员的公钥生成环签名,以实现对访问请求的安全匿名认证。管理员使用公钥验证匿名签名,认证通过后解密访问请求数据并授权访问。测试结果表明:所提方法使用于某风电系统后,系统仅支持访问数据匿名签名安全认证合格的用户访问;且该方法具有高效率数据加解密能力,加密过程中素数位数为90 bit时,能保证系统的抗攻击能力更强。 展开更多
关键词 匿名签名 数据加密 RSA算法 安全认证 环签名 密钥设计
在线阅读 下载PDF
基于同态加密算法的医院影像数据隐私保护研究
9
作者 何绪成 常媛媛 +1 位作者 王洋 马献 《医疗卫生装备》 2026年第2期47-51,共5页
目的:为了确保医院影像数据的安全性,提出一种基于同态加密算法的医院影像数据隐私保护方法。方法:首先,将原始医学影像划分为多个互不重叠的子块,对于同一子块的像素,采用一致的密钥展开加法同态加密,再对加密后的图像以子块为单位进行... 目的:为了确保医院影像数据的安全性,提出一种基于同态加密算法的医院影像数据隐私保护方法。方法:首先,将原始医学影像划分为多个互不重叠的子块,对于同一子块的像素,采用一致的密钥展开加法同态加密,再对加密后的图像以子块为单位进行Arnold置乱处理。之后根据医学影像像素值和预测值之间的差值绝对值确定嵌入条件,依据嵌入条件判定是否嵌入信息和嵌入容量,从而完成医院影像数据初步加密。其次,先基于混沌映射形成的阈值获取边缘映射,并选取双正弦映射生成随机序列,再将序列中的数值分配给阈值形成边缘映射,之后经正弦映射置乱、影像数据异或处理及混沌序列排序置换完成首轮加密增强,随后结合位平面操作实施像素级置乱与扩散,生成最终的密文图像,以保障影像隐私与安全。最后,在公开的肺影像数据库联盟(Lung Image Database Consortium,LIDC)数据集的医院影像数据集内选取部分肺部影像进行实验,比较提出的方法与基于混沌浮点运算的方法和基于光线投射采样的方法对肺部影像的加密效果。结果:与基于混沌浮点运算的方法和基于光线投射采样的方法相比,提出的方法平均加密时间更短、像素值平均改变强度(unified average changing intensity,UACI)和像素数变化率(number of pixels change rate,NPCR)更高,且加密后的图像无法识别出原始肺部影像中的任何信息。结论:提出的方法能够显著提升医院影像数据的隐私保护水平,防止数据被非法获取或误用。 展开更多
关键词 同态加密算法 医院影像数据 医学影像数据 隐私保护
在线阅读 下载PDF
网络安全中的数据加密与解密技术研究
10
作者 林明亮 《移动信息》 2026年第1期122-124,共3页
随着数字化时代的到来,数据加密与解密技术在网络安全领域得到了极大发展。文中针对网络安全领域的数据加密与解密技术进行了研究,深入分析了其中的关键技术,探讨了加密算法分类及其核心机制,阐述了数据完整性验证技术、密钥全生命周期... 随着数字化时代的到来,数据加密与解密技术在网络安全领域得到了极大发展。文中针对网络安全领域的数据加密与解密技术进行了研究,深入分析了其中的关键技术,探讨了加密算法分类及其核心机制,阐述了数据完整性验证技术、密钥全生命周期管理机制以及传输层加密与协议优化相关内容。研究表明,当前网络安全的数据加密与解密技术已构建多层次技术体系,为网络通信的数据安全提供了可靠保障。 展开更多
关键词 网络安全 数据加密 解密技术 解密算法原理
在线阅读 下载PDF
基于UltraScale架构的数据加密方法研究
11
作者 唐李杨 《电子技术应用》 2026年第1期38-42,共5页
针对航空通信机载设备核心功能以及知识产权的保护,结合UltraScale芯片的架构特点,研究并提出了一种基于UltraScale架构的数据加密方法。该方法将UltraScale芯片的PS和PL的DNA序列号以及用户自定义信息进行联合加密,并设计了一种明文信... 针对航空通信机载设备核心功能以及知识产权的保护,结合UltraScale芯片的架构特点,研究并提出了一种基于UltraScale架构的数据加密方法。该方法将UltraScale芯片的PS和PL的DNA序列号以及用户自定义信息进行联合加密,并设计了一种明文信息校验格式,采用离线加密和在线解密的方式完成设备加解密功能。实验结果表明,提出的设计方法有效可行,设备加解密功能正常,提高了设备的安全性,有效保护了用户知识产权。目前,该技术已在航空通信多型设备中得到应用,具有较强的实用性。 展开更多
关键词 UltraScale架构 数据加密 DNA获取 密钥存储 加解密算法
在线阅读 下载PDF
基于FPGA的嵌入式加密系统设计与实现
12
作者 冯淑贤 蔡树向 +2 位作者 陈青华 杨宇航 杨文广 《烟台大学学报(自然科学与工程版)》 2026年第1期72-78,共7页
针对物联网及嵌入式设备对高效安全通信的迫切需求,设计了一种基于现场可编程门阵列(FPGA)的嵌入式数据加密系统,旨在为资源受限场景提供低成本、高可靠性的数据安全传输方案。系统采用分层架构设计,通过上位机与EZ-USB FX2芯片完成指... 针对物联网及嵌入式设备对高效安全通信的迫切需求,设计了一种基于现场可编程门阵列(FPGA)的嵌入式数据加密系统,旨在为资源受限场景提供低成本、高可靠性的数据安全传输方案。系统采用分层架构设计,通过上位机与EZ-USB FX2芯片完成指令交互和数据中转,利用FPGA作为核心控制单元,集成轻量级AES-128加密算法实现硬件级数据加密。为优化资源利用,系统通过串行方式实现加密运算,并对AES算法中的密钥扩展模块进行优化。最终通过仿真和测试验证,本系统实现的AES算法在加密过程中最高可达到181.1 MHz的时钟频率,能够高效实现数据加密,满足设计需求。 展开更多
关键词 FPGA AES加密算法 USB2.0
在线阅读 下载PDF
基于同态加密算法的不均衡负荷分组调节
13
作者 张吉生 乔宁 +2 位作者 张超 陈海东 申少辉 《信息技术》 2026年第2期44-49,共6页
电网中的不均衡负荷会导致电压和频率的波动,造成供电不稳定,为此,提出基于同态加密算法的不均衡负荷分组调节方法。利用秘密参数改进Paillier同态加密算法,对密钥分发阶段盲化处理。通过匿名化处理和改进的Paillier算法,将智能电表用... 电网中的不均衡负荷会导致电压和频率的波动,造成供电不稳定,为此,提出基于同态加密算法的不均衡负荷分组调节方法。利用秘密参数改进Paillier同态加密算法,对密钥分发阶段盲化处理。通过匿名化处理和改进的Paillier算法,将智能电表用户数据加密聚合,发送至数据中心用于后续管理。采用BIRCH聚类算法,分组不同负荷特性的用户数据,分别确定不均衡度等级,并设置负荷调节量,实现不均衡负荷分组调节。实验结果表明,所提方法能够通过不均衡负荷调节有效控制系统各相电流和电压的均衡输出。 展开更多
关键词 同态加密算法 Paillier算法 不均衡负荷 分组调节 BIRCH聚类算法
在线阅读 下载PDF
跨机构医疗数据的隐私保护FedAvg优化模型仿真
14
作者 肖薇 王晓光 +1 位作者 李长悦 王晨莎 《计算机仿真》 2026年第1期472-476,共5页
不同医疗机构电子健康记录系统的异构性加大了数据交换难度,引起实际操作中的误解或遗漏,加之跨机构医疗数据共享参与方众多,易使部分机构丢失私钥和公钥参数,导致无法及时更新加密信息,进而削弱隐私保护私密性。为此,提出跨机构医疗数... 不同医疗机构电子健康记录系统的异构性加大了数据交换难度,引起实际操作中的误解或遗漏,加之跨机构医疗数据共享参与方众多,易使部分机构丢失私钥和公钥参数,导致无法及时更新加密信息,进而削弱隐私保护私密性。为此,提出跨机构医疗数据隐私保护FedAvg优化方法。标准化处理跨机构医疗数据,统一数据格式和结构;构建属性映射函数,通过哈希函数标记隐私数据,减少整合错误;通过安全素数阶层的循环群初始化全局模型,确保各医疗机构拥有私钥和公钥参数;引入考虑权值的FedAvg算法调整模型更新机制,采用同态加密技术加密更新信息,实现医疗数据的安全访问。由仿真可知,所提方法在通信成本上带宽占用和加密任务进度占用低;模型精度上F1值维持在0.9以上且更稳定,能够保证医疗患者数据的私密性,模型的精准度更高;计算开销上占用计算资源少。 展开更多
关键词 跨机构医疗数据 数据加密 隐私保护 联邦平均算法 数据归一化 同态加密
在线阅读 下载PDF
基于AES加密的ADMM分布式优化潮流计算方法
15
作者 杨文韬 许江蛟 《上海电力大学学报》 2026年第1期31-38,共8页
随着通信技术在智能电网中的广泛应用和发展,电力系统的分布式优化面临网络安全威胁。隐私泄露和对敌对代理的恶意数据攻击是网络物理系统的重大威胁。为了解决这一问题,提出了一种基于高级加密标准(AES)加密的交替方向乘子法(ADMM)分... 随着通信技术在智能电网中的广泛应用和发展,电力系统的分布式优化面临网络安全威胁。隐私泄露和对敌对代理的恶意数据攻击是网络物理系统的重大威胁。为了解决这一问题,提出了一种基于高级加密标准(AES)加密的交替方向乘子法(ADMM)分布式优化潮流计算方法,用于提高电力系统信息传输的安全性,保护节点之间数据交换安全。通过对IEEE 9和IEEE 33节点系统的仿真,验证了该方法的有效性。结果表明,在保证数据安全的前提下,该方法能够在有限的迭代次数内实现快速收敛,显著优化了无功功率的分布,并有效减少了电网功率损耗。与其他加密方法相比,AES加密在保证计算效率的同时,提高了数据的安全性,适用于分布式能源接入的复杂场景。 展开更多
关键词 AES加密 ADMM算法 分布式优化 智能电网 网络攻击
在线阅读 下载PDF
基于数据加密融合双Logistic混沌和RSA的改进哈希算法研究
16
作者 温游 《自动化与仪器仪表》 2026年第1期17-20,共4页
使用更强的哈希算法对密码进行哈希处理能够使加密后的数据长度更加统一,且可以增强密码复杂性,避免数据被篡改。为实现上述目的,针对基于数据加密融合双Logistic混沌和RSA的改进哈希算法展开研究。定义哈希算法原函数,并结合双Logisti... 使用更强的哈希算法对密码进行哈希处理能够使加密后的数据长度更加统一,且可以增强密码复杂性,避免数据被篡改。为实现上述目的,针对基于数据加密融合双Logistic混沌和RSA的改进哈希算法展开研究。定义哈希算法原函数,并结合双Logistic混沌算法与RSA算法表达式,描述数据样本特征,进而实现基于数据加密的哈希算法改进。实验结果表明,应用上述方法对数据进行加密处理,可以有效解决加密后数据存储长度差异较为突出的问题,能够在一定程度上节约数据库内存空间,且密文模板中所包含码元数量明显增多,基于该模板能够定义更为复杂的密码序列,有助于提升数据传输的安全性。 展开更多
关键词 数据加密 双Logistic混沌 RSA算法 哈希算法 数据特征 密文模板
原文传递
医院网络安全体系中敏感数据加密传输的关键技术应用
17
作者 杨蕊 《数字通信世界》 2026年第2期94-96,共3页
医疗信息系统中涉及的患者隐私档案、电子病历以及医学影像等敏感数据,可依据其安全等级进行分类管理,不同类别的数据在传输环节之中,对于加密强度与响应速率的要求各有不同。针对医院网络环境下敏感数据所面临的泄露与篡改风险,文章从R... 医疗信息系统中涉及的患者隐私档案、电子病历以及医学影像等敏感数据,可依据其安全等级进行分类管理,不同类别的数据在传输环节之中,对于加密强度与响应速率的要求各有不同。针对医院网络环境下敏感数据所面临的泄露与篡改风险,文章从RSA-AES混合加密算法的适配应用、动态密钥生成策略、医学影像的分块加密传输技术以及数据完整性验证与异常检测机制四个方面开展技术设计,并通过模拟实验对比不同加密方案在安全保障与传输效率上的表现。 展开更多
关键词 医院网络安全 敏感数据分级 混合加密算法 动态密钥管理 分块加密传输
在线阅读 下载PDF
基于遗传算法的电力物联网加密通信认证方法
18
作者 张奔 金祥忠 朱冠洁 《通信电源技术》 2026年第2期188-190,共3页
针对电力物联网加密通信认证中存在的全局搜索能力弱、认证效率低、密钥管理开销大等问题,提出基于遗传算法的电力物联网加密通信认证方法。通过设计适用于该场景的遗传算法,优化编码与初始化、适应度函数及算子,结合轻量级身份认证协... 针对电力物联网加密通信认证中存在的全局搜索能力弱、认证效率低、密钥管理开销大等问题,提出基于遗传算法的电力物联网加密通信认证方法。通过设计适用于该场景的遗传算法,优化编码与初始化、适应度函数及算子,结合轻量级身份认证协议与遗传算法优化的组密钥管理,实现高效、安全的加密通信认证。 展开更多
关键词 遗传算法 电力物联网 加密通信 身份认证
在线阅读 下载PDF
基于国密SM9与格密码LWE的公钥可搜索加密方案研究
19
作者 董过 《计算机应用文摘》 2026年第3期67-69,共3页
针对现有可搜索加密方案在抗量子攻击和计算效率上的不足,提出了一种融合国密SM9算法与格密码LWE的公钥可搜索加密方案。该方法首先基于SM9标识密码体系构建了轻量级的密钥生成与用户认证框架,确保方案在经典计算环境下的高效性与身份... 针对现有可搜索加密方案在抗量子攻击和计算效率上的不足,提出了一种融合国密SM9算法与格密码LWE的公钥可搜索加密方案。该方法首先基于SM9标识密码体系构建了轻量级的密钥生成与用户认证框架,确保方案在经典计算环境下的高效性与身份安全性;其次利用格密码LWE问题的抗量子特性,设计了密文索引与陷门生成算法,通过多项式环LWE困难问题实现了搜索过程中的数据隐私保护与抗量子攻击能力;最后结合双线性对和格上陷门函数,实现了密文检索功能的无交互安全验证。 展开更多
关键词 可搜索加密 SM9算法 格密码 抗量子攻击
在线阅读 下载PDF
基于可搜索加密算法的高性能高可用MySQL数据库自动备份算法
20
作者 路辉 戴志敏 《微型电脑应用》 2026年第1期239-241,245,共4页
MySQL是一种常用的关系型数据库管理系统,为了保证数据的安全性和可靠性,数据库备份是必不可少的。基于此,文章提出一种基于可搜索加密算法的高性能高可用MySQL数据库自动备份算法。传统数据库备份方法存在一些问题,包括备份文件机密性... MySQL是一种常用的关系型数据库管理系统,为了保证数据的安全性和可靠性,数据库备份是必不可少的。基于此,文章提出一种基于可搜索加密算法的高性能高可用MySQL数据库自动备份算法。传统数据库备份方法存在一些问题,包括备份文件机密性不足、备份效率低下、可用性不高等。为了解决这些问题,采用可搜索加密算法对数据库备份文件进行加密,该算法允许在加密状态下进行搜索,保证备份文件的机密性,并允许用户进行关键字搜索。通过所提出的算法使得数据库备份文件可搜索加密,既确保了机密性,又提供了高性能和高可用性的备份方案。测试结果表明,所提出的算法在确保数据安全的同时,还具有较高的备份效率和可用性。 展开更多
关键词 MYSQL数据库 自动备份算法 可搜索加密算法 数据安全 高性能备份
在线阅读 下载PDF
上一页 1 2 158 下一页 到第
使用帮助 返回顶部