期刊文献+
共找到197篇文章
< 1 2 10 >
每页显示 20 50 100
Asymmetrical Quantum Encryption Protocol Based on Quantum Search Algorithm 被引量:2
1
作者 LUO Wenjun LIU Guanli 《China Communications》 SCIE CSCD 2014年第9期104-111,共8页
Quantum cryptography and quantum search algorithm are considered as two important research topics in quantum information science.An asymmetrical quantum encryption protocol based on the properties of quantum one-way f... Quantum cryptography and quantum search algorithm are considered as two important research topics in quantum information science.An asymmetrical quantum encryption protocol based on the properties of quantum one-way function and quantum search algorithm is proposed.Depending on the no-cloning theorem and trapdoor one-way functions of the publickey,the eavesdropper cannot extract any private-information from the public-keys and the ciphertext.Introducing key-generation randomized logarithm to improve security of our proposed protocol,i.e.,one privatekey corresponds to an exponential number of public-keys.Using unitary operations and the single photon measurement,secret messages can be directly sent from the sender to the receiver.The security of the proposed protocol is proved that it is informationtheoretically secure.Furthermore,compared the symmetrical Quantum key distribution,the proposed protocol is not only efficient to reduce additional communication,but also easier to carry out in practice,because no entangled photons and complex operations are required. 展开更多
关键词 quantum cryptography asymmetrical encryption information-theoreticalsecurity quantum search algorithms
在线阅读 下载PDF
Comparative Study of the Reliability and Complexity of Symmetrical and Asymmetrical Cryptosystems for the Protection of Academic Data in the Democratic Republic of Congo
2
作者 Mugaruka Buduge Gulain Jeremie Ndikumagenge +2 位作者 Buhendwa Nyenyezi Justin Bulonza Masumbuko Alexis Katho Seba Jacques 《Journal of Information Security》 2024年第3期299-307,共9页
In the digital age, the data exchanged within a company is a wealth of knowledge. The survival, growth and influence of a company in the short, medium and long term depend on it. Indeed, it is the lifeblood of any mod... In the digital age, the data exchanged within a company is a wealth of knowledge. The survival, growth and influence of a company in the short, medium and long term depend on it. Indeed, it is the lifeblood of any modern company. A companys operational and historical data contains strategic and operational knowledge of ever-increasing added value. The emergence of a new paradigm: big data. Today, the value of the data scattered throughout this mother of knowledge is calculated in billions of dollars, depending on its size, scope and area of intervention. With the rise of computer networks and distributed systems, the threats to these sensitive resources have steadily increased, jeopardizing the existence of the company itself by drying up production and losing the interest of customers and suppliers. These threats range from sabotage to bankruptcy. For several decades now, most companies have been using encryption algorithms to protect and secure their information systems against the threats and dangers posed by the inherent vulnerabilities of their infrastructure and the current economic climate. This vulnerability requires companies to make the right choice of algorithms to implement in their management systems. For this reason, the present work aims to carry out a comparative study of the reliability and effectiveness of symmetrical and asymmetrical cryptosystems, in order to identify one or more suitable for securing academic data in the DRC. The analysis of the robustness of commonly used symmetric and asymmetric cryptosystems will be the subject of simulations in this article. 展开更多
关键词 Comparative Study CRYPTOSYSTEMS symmetric encryption asymmetric encryption
在线阅读 下载PDF
Random Strip Peeling:A novel lightweight image encryption for IoT devices based on colour planes permutation
3
作者 Kenan Ince Cemile Ince Davut Hanbay 《CAAI Transactions on Intelligence Technology》 2025年第2期529-544,共16页
This paper introduces a novel lightweight colour image encryption algorithm,specifically designed for resource-constrained environments such as Internet of Things(IoT)devices.As IoT systems become increasingly prevale... This paper introduces a novel lightweight colour image encryption algorithm,specifically designed for resource-constrained environments such as Internet of Things(IoT)devices.As IoT systems become increasingly prevalent,secure and efficient data transmission becomes crucial.The proposed algorithm addresses this need by offering a robust yet resource-efficient solution for image encryption.Traditional image encryption relies on confusion and diffusion steps.These stages are generally implemented linearly,but this work introduces a new RSP(Random Strip Peeling)algorithm for the confusion step,which disrupts linearity in the lightweight category by using two different sequences generated by the 1D Tent Map with varying initial conditions.The diffusion stage then employs an XOR matrix generated by the Logistic Map.Different evaluation metrics,such as entropy analysis,key sensitivity,statistical and differential attacks resistance,and robustness analysis demonstrate the proposed algorithm's lightweight,robust,and efficient.The proposed encryption scheme achieved average metric values of 99.6056 for NPCR,33.4397 for UACI,and 7.9914 for information entropy in the SIPI image dataset.It also exhibits a time complexity of O(2×M×N)for an image of size M×N. 展开更多
关键词 chaotic encryption image scrambling algorithm lightweight image encryption symmetric encryption
在线阅读 下载PDF
Two Layer Symmetric Cryptography Algorithm for Protecting Data from Attacks
4
作者 Muhammad Nadeem Ali Arshad +3 位作者 Saman Riaz Syeda Wajiha Zahra Shahab SBand Amir Mosavi 《Computers, Materials & Continua》 SCIE EI 2023年第2期2625-2640,共16页
Many organizations have insisted on protecting the cloud server from the outside,although the risks of attacking the cloud server are mostly from the inside.There are many algorithms designed to protect the cloud serv... Many organizations have insisted on protecting the cloud server from the outside,although the risks of attacking the cloud server are mostly from the inside.There are many algorithms designed to protect the cloud server from attacks that have been able to protect the cloud server attacks.Still,the attackers have designed even better mechanisms to break these security algorithms.Cloud cryptography is the best data protection algorithm that exchanges data between authentic users.In this article,one symmetric cryptography algorithm will be designed to secure cloud server data,used to send and receive cloud server data securely.A double encryption algorithm will be implemented to send data in a secure format.First,the XOR function will be applied to plain text,and then salt technique will be used.Finally,a reversing mechanism will be implemented on that data to provide more data security.To decrypt data,the cipher text will be reversed,salt will be removed,andXORwill be implemented.At the end of the paper,the proposed algorithm will be compared with other algorithms,and it will conclude how much better the existing algorithm is than other algorithms. 展开更多
关键词 CRYPTOGRAPHY symmetric algorithm encryption DECRYPTION cipher text cloud security asymmetric algorithm
在线阅读 下载PDF
Design and Development of a Novel Symmetric Algorithm for Enhancing Data Security in Cloud Computing
5
作者 Mohammad Anwar Hossain Ahsan Ullah +1 位作者 Newaz Ibrahim Khan Md Feroz Alam 《Journal of Information Security》 2019年第4期199-236,共38页
Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s no... Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s not just a trend, the shift away from ancient package models to package as service has steadily gained momentum over the last ten years. Looking forward, the following decade of cloud computing guarantees significantly more approaches to work from anyplace, utilizing cell phones. Cloud computing focused on better performances, better scalability and resource consumption but it also has some security issue with the data stored in it. The proposed algorithm intents to come with some solutions that will reduce the security threats and ensure far better security to the data stored in cloud. 展开更多
关键词 Data Security Cloud Computing encryption DECRYPTION Secret Key symmetric algorithm 192 BITS HASHING PERMUTATION SHA-512
在线阅读 下载PDF
Evolution of an Emerging Symmetric Quantum Cryptographic Algorithm
6
作者 Omer K. Jasim Safia Abbas +1 位作者 El-Sayed M. Horbaty Abdel-Badeeh M. Salem 《Journal of Information Security》 2015年第2期82-91,共10页
With the rapid evolution of data exchange in network environments, information security has been the most important process for data storage and communication. In order to provide such information security, the confid... With the rapid evolution of data exchange in network environments, information security has been the most important process for data storage and communication. In order to provide such information security, the confidentiality, data integrity, and data origin authentication must be verified based on cryptographic encryption algorithms. This paper presents a new emerging trend of modern symmetric encryption algorithm by development of the advanced encryption standard (AES) algorithm. The new development focuses on the integration between Quantum Key Distribution (QKD) and an enhanced version of AES. A new quantum symmetric encryption algorithm, which is abbreviated as Quantum-AES (QAES), is the output of such integration. QAES depends on generation of dynamic quantum S-Boxes (DQS-Boxes) based quantum cipher key, instead of the ordinary used static S-Boxes. Furthermore, QAES exploits the specific selected secret key generated from the QKD cipher using two different modes (online and off-line). 展开更多
关键词 AES encryption/DECRYPTION QUANTUM COMPUTATIONS QKD symmetric algorithm
在线阅读 下载PDF
Improved Resilience of Image Encryption Based on Hybrid TEA and RSA Techniques
7
作者 Muath AlShaikh Ahmed Manea Alkhalifah Sultan Alamri 《Computer Systems Science & Engineering》 2025年第1期353-376,共24页
Data security is crucial for improving the confidentiality,integrity,and authenticity of the image content.Maintaining these security factors poses significant challenges,particularly in healthcare,business,and social... Data security is crucial for improving the confidentiality,integrity,and authenticity of the image content.Maintaining these security factors poses significant challenges,particularly in healthcare,business,and social media sectors,where information security and personal privacy are paramount.The cryptography concept introduces a solution to these challenges.This paper proposes an innovative hybrid image encryption algorithm capable of encrypting several types of images.The technique merges the Tiny Encryption Algorithm(TEA)and Rivest-Shamir-Adleman(RSA)algorithms called(TEA-RSA).The performance of this algorithm is promising in terms of cost and complexity,an encryption time which is below 10ms was recorded.It is implied by correlation coefficient analysis that after encryption there is a notable decrease in pixel correlation,therefore making it effective at disguising pixel relationships via obfuscation.Moreover,our technique achieved the highest Normalized Pixel Cross-Correlation(NPCC),Number of Pixel Change Rate(NPCR)value over 99%consistent,and a Unified Average Changing Intensity(UACI)value which stands at around 33.86 thereby making it insensitive to statistical attacks hence leading to massive alteration of pixel values and intensities.These make clear the resistance of this process to any sort of hacking attempt whatsoever that might want unauthorized access into its domain.It is important to note that the integrity of images is well preserved throughout encryption as well as decryption stages in line with these low decryption times are clear indications.These results collectively indicate that the algorithm is effective in ensuring secure and efficient image encryption while maintaining the overall integrity and quality of the encrypted images.The proposed hybrid approach has been investigated against cryptoanalysis such as Cyphertext-only attacks,Known-plaintext attacks,Chosen-plaintext attacks,and Chosen-ciphertext attacks.Moreover,the proposed approach explains a good achievement against cropping and differential attacks. 展开更多
关键词 Image encryption hybrid encryption symmetric asymmetric RSA TEA cryptanalysis
在线阅读 下载PDF
基于对称加密的激光雷达网络电子通讯数据安全传输方法 被引量:2
8
作者 牟小令 《激光杂志》 北大核心 2025年第3期175-180,共6页
激光雷达网络电子通讯作为当前关键通讯技术之一,随着其应用范围的不断扩大,面对的安全风险程度也随之增加,导致电子通讯数据传输的安全性无法得到有效保障。因此,本文提出一种基于对称加密的激光雷达网络电子通讯数据安全传输方法研究... 激光雷达网络电子通讯作为当前关键通讯技术之一,随着其应用范围的不断扩大,面对的安全风险程度也随之增加,导致电子通讯数据传输的安全性无法得到有效保障。因此,本文提出一种基于对称加密的激光雷达网络电子通讯数据安全传输方法研究。该方法通过引入对称加密算法,搭建激光雷达网络电子通讯数据安全传输框架。在该框架下,电子通讯数据经过数据处理、字节代换、行移位、列混淆与轮密钥添加等环节进行加密,同时确定密钥扩展模式。解密过程则通过密文处理、逆向行移位、逆向字节代换、逆向列混淆与逆向轮密钥添加等环节完成,从而实现电子通讯数据的安全传输。实验结果显示:应用提出方法获得的电子通讯数据安全传输时间最小值为1 s,电子通讯数据传输丢失率最小值为0.6%,充分证实了提出方法应用性能较佳。 展开更多
关键词 电子通讯 激光雷达网络 数据传输 对称加密算法 通讯数据 安全性
原文传递
基于改进SM4和Elgamal的民航数据链混合加密算法研究
9
作者 宋林峄 毛建华 王平 《现代电子技术》 北大核心 2025年第23期111-117,共7页
针对民用飞机数据链通信中单一模式的加密算法难以满足安全需求,普遍存在频率分析攻击和加密模型处理能力下降等问题,文中提出一种基于ECB⁃CBC混合加密模式的SM4加密算法(AT⁃HCSL)。该算法结合ECB和CBC模式,以增强通信数据的隐藏性和安... 针对民用飞机数据链通信中单一模式的加密算法难以满足安全需求,普遍存在频率分析攻击和加密模型处理能力下降等问题,文中提出一种基于ECB⁃CBC混合加密模式的SM4加密算法(AT⁃HCSL)。该算法结合ECB和CBC模式,以增强通信数据的隐藏性和安全性,并将其与Elgamal算法相结合,利用Elgamal的同态特性进一步提高安全性并减少计算开销。实验结果证明,改进后的算法扩散性提高了175%~181.9%,混淆性提高了94%~110%,混合加密算法在开销时间上减少了7.59%。结果表明,文中提出的混合加密算法显著提升了民航数据链的安全性和处理效率,可有效进行加密数据链通信,保障空地通信的安全。 展开更多
关键词 SM4 混合加密模式 ELGAMAL 民航数据链 ECB模式 CBC模式 对称加密 非对称加密
在线阅读 下载PDF
计算机网络信息安全的数据加密技术研究 被引量:4
10
作者 张军 《无线互联科技》 2025年第8期110-114,共5页
计算机网络中的数据面临着被窃取、篡改、破坏等各种安全风险。数据加密技术作为保护网络数据安全的重要手段,起着至关重要的作用。文章围绕计算机网络信息安全中的数据加密技术展开深入研究。首先阐述了数据加密技术的基本概念及原理,... 计算机网络中的数据面临着被窃取、篡改、破坏等各种安全风险。数据加密技术作为保护网络数据安全的重要手段,起着至关重要的作用。文章围绕计算机网络信息安全中的数据加密技术展开深入研究。首先阐述了数据加密技术的基本概念及原理,然后分析了3种主要的加密算法,包括对称加密、非对称加密和哈希算法,最后比较了3种算法的特点和适用场景。研究表明,数据加密技术是确保网络信息安全不可或缺的重要防线。必须根据实际需求,合理选择和应用恰当的加密技术,才能最大限度地保障网络数据的机密性、完整性和可用性。 展开更多
关键词 网络信息安全 数据加密 对称加密 非对称加密 网络安全风险
在线阅读 下载PDF
基于量子密钥分发的安全浏览器设计与实现 被引量:1
11
作者 许敏 周鹏 +4 位作者 戚伟强 杨帆 王红艳 吴辉 蒋学芹 《东华大学学报(自然科学版)》 北大核心 2025年第1期155-161,共7页
商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术... 商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术的安全浏览器实现方法,以保障浏览器访问敏感数据的高安全性。同时,设计浏览器数据量子安全传输方案,提出基于量子密钥的安全套接层(SSL)新型协议,以及浏览器的数据模块量子安全加密方案,并在国网浙江省电力有限公司信息通信分公司进行实地验证。提出的量子安全浏览器加密方案有效提升了浏览器数据通信以及存储数据过程的安全性,可为浏览器系统中敏感数据的访问提供强有力的安全保障。 展开更多
关键词 量子密钥分发 浏览器 SSL协议 公钥密码 对称量子密钥加解密算法
在线阅读 下载PDF
云计算环境下数据加密技术的应用研究 被引量:1
12
作者 仇雪龙 邓逸凡 完颜夏鹏 《信息与电脑》 2025年第18期98-100,共3页
为应对云计算数据安全挑战,文章聚焦数据加密技术体系创新,融合对称与非对称加密技术,优化密钥管理机制,推进加密与边缘计算协同,以提升云计算数据安全。实验显示,新型加密技术在元宇宙及车联网场景中应用效果突出,加密效率明显提升,风... 为应对云计算数据安全挑战,文章聚焦数据加密技术体系创新,融合对称与非对称加密技术,优化密钥管理机制,推进加密与边缘计算协同,以提升云计算数据安全。实验显示,新型加密技术在元宇宙及车联网场景中应用效果突出,加密效率明显提升,风险抵御能力进一步增强。研究成果表明,构建创新加密技术体系、完善密钥管理机制、推动加密与边缘计算协同发展,是实现云计算数据加密安全的核心举措。 展开更多
关键词 云计算 数据加密技术 对称加密 非对称加密 云安全
在线阅读 下载PDF
基于区块链技术的物联网数据安全共享方法 被引量:2
13
作者 孟宇 《智能物联技术》 2025年第2期37-40,共4页
在物联网环境中,数据共享对于智慧城市、智能家居、智能交通和工业物联网等多个场景至关重要,但数据的传输和共享却面临着效率低和安全性差的问题。为解决这些问题,提出基于区块链的物联网数据代理重加密设计。通过设计物联网数据重加... 在物联网环境中,数据共享对于智慧城市、智能家居、智能交通和工业物联网等多个场景至关重要,但数据的传输和共享却面临着效率低和安全性差的问题。为解决这些问题,提出基于区块链的物联网数据代理重加密设计。通过设计物联网数据重加密机制强化传输安全,提出区块链可信路由机制保障路由信息真实可靠,并结合对称加密算法和区块链确保数据包传输的完整性和共享过程中的访问控制。实验结果表明,所提方法能够显著提高物联网数据的安全性,降低数据泄露和篡改的风险,为物联网数据的安全共享提供一种新的解决方案。 展开更多
关键词 区块链技术 数据共享安全 物联网 对称加密算法 可信路由机制
在线阅读 下载PDF
原油含水测量仪器数据加密与安全传输技术分析 被引量:1
14
作者 刘玲 《云南化工》 2025年第6期117-119,共3页
旨在解决原油含水测量仪器数据采集过程中面临的多维度特征、高频采样和复杂传输环境下的安全问题。对原油含水数据的采集特征、类型特征和规模特征,对称加密、非对称加密和密钥管理的分层安全架构,以及MQTT-S、OPC-UA、DTU无线传输和Mo... 旨在解决原油含水测量仪器数据采集过程中面临的多维度特征、高频采样和复杂传输环境下的安全问题。对原油含水数据的采集特征、类型特征和规模特征,对称加密、非对称加密和密钥管理的分层安全架构,以及MQTT-S、OPC-UA、DTU无线传输和ModBus TCP/IP等多层次安全传输方案进行了分析,得出:ModBus TCP/IP方案能够在满足100 ms实时性要求的同时确保数据传输过程中的完整性和保密性;OPC-UA测试环境下全安全模式的平均延迟为112.6 ms,丢包率维持在0.25%水平。 展开更多
关键词 原油 含水率 测量仪器 实时数据采集 对称加密 非对称加密 密钥管理 安全传输
在线阅读 下载PDF
5G通信中基于SM4-GCM和SM9算法的安全通信方案研究
15
作者 吴书胜 王红强 +3 位作者 赵瑞阳 隋文玲 王雅楠 陈纪旸 《价值工程》 2025年第18期55-57,共3页
5G时代的到来标志着通信技术质的飞跃。5G通信凭借极高的传输速率、超低延迟和海量连接能力,5G通信不仅能够满足用户需求,还通过与各行业的融合构建智能网络。然而,5G的便捷性同样也带来了全新的安全挑战。恶意攻击可能更快地窃取数据,... 5G时代的到来标志着通信技术质的飞跃。5G通信凭借极高的传输速率、超低延迟和海量连接能力,5G通信不仅能够满足用户需求,还通过与各行业的融合构建智能网络。然而,5G的便捷性同样也带来了全新的安全挑战。恶意攻击可能更快地窃取数据,联网设备的涌入使得攻击面扩大,复杂的网络架构和多样化场景也使得攻击者能够利用的漏洞大量增加。因此,身份认证和密钥管理成为核心,需通过先进的加密技术和安全协议来保障通信的机密性、完整性和不可否认性。 展开更多
关键词 5G通信网络安全 SM4-GCM密码算法 SM9非对称密码算法 数据加密 身份认证 密钥管理
在线阅读 下载PDF
勒索软件加密技术及其未来趋势
16
作者 王强 《信息安全与通信保密》 2025年第10期46-57,共12页
勒索软件正朝着专业化、产业化与智能化方向加速演进,其加密机制日益成为攻击链条的技术核心,因而对现代勒索软件操作核心的加密机制进行全面分析至关重要。首先,系统剖析了当前主流的对称与非对称加密算法,评估了我国SM系列、俄罗斯GOS... 勒索软件正朝着专业化、产业化与智能化方向加速演进,其加密机制日益成为攻击链条的技术核心,因而对现代勒索软件操作核心的加密机制进行全面分析至关重要。首先,系统剖析了当前主流的对称与非对称加密算法,评估了我国SM系列、俄罗斯GOST、韩国ARIA及日本Camellia的国家标准算法被勒索软件利用的潜在风险;其次,深入探讨了混合加密模型的技术实现路径,重点分析了Conti、REvil和LockBit等知名勒索软件家族在密钥生成、管理及保护机制上的具体方案;最后,从前瞻性视角审视了勒索软件的未来发展趋势,重点探讨了勒索软件即服务(RaaS)模式的变革效应、勒索策略的演进路径、人工智能在多态性攻击生成中的应用,以及后量子密码时代带来的新兴挑战与机遇。 展开更多
关键词 勒索软件 对称加密 非对称加密 混合加密 勒索软件即服务
在线阅读 下载PDF
计算机网络通信安全中数据加密技术研究
17
作者 宋金凤 《通信电源技术》 2025年第7期162-164,共3页
在信息技术飞速发展的背景下,计算机网络已成为全球信息交互的核心平台。但网络犯罪猖獗,数据易受攻击。企业核心数据、个人隐私信息时刻面临泄露风险,因此数据加密技术成为保障网络安全的关键技术。为应对严峻的安全挑战,为网络安全实... 在信息技术飞速发展的背景下,计算机网络已成为全球信息交互的核心平台。但网络犯罪猖獗,数据易受攻击。企业核心数据、个人隐私信息时刻面临泄露风险,因此数据加密技术成为保障网络安全的关键技术。为应对严峻的安全挑战,为网络安全实践提供理论与技术支撑,探讨计算机网络通信安全中数据加密技术的应用价值、方法及趋势。 展开更多
关键词 计算机网络 通信安全 数据加密 对称加密 非对称加密
在线阅读 下载PDF
基于混合加密API算法的计算机网络数据安全传输研究
18
作者 张庭 《计算机应用文摘》 2025年第14期182-184,共3页
针对黑客或恶意用户利用注入漏洞、跨站脚本攻击(XSS)及跨站指令伪造攻击等手段篡改传输数据的问题,文章提出一种基于混合加密API算法的计算机网络数据安全传输方法。该方法通过随机生成AES与RSA密钥,利用RSA公钥加密AES密钥,再通过AES... 针对黑客或恶意用户利用注入漏洞、跨站脚本攻击(XSS)及跨站指令伪造攻击等手段篡改传输数据的问题,文章提出一种基于混合加密API算法的计算机网络数据安全传输方法。该方法通过随机生成AES与RSA密钥,利用RSA公钥加密AES密钥,再通过AES密钥对传输数据进行加密处理。结合API接口实现标准化数据封装与传输,可有效防止数据在传输过程中被截获或篡改。此外,该方法集成了身份验证与授权机制,确保仅合法用户可访问特定API资源,进一步提升了数据传输安全性。实验结果表明,所提方法能显著增强计算机网络数据传输的安全性与效率。 展开更多
关键词 混合加密API算法 计算机网络数据 安全传输 AES对称加密
在线阅读 下载PDF
基于区块链技术的数字化档案信息隐私保护算法
19
作者 王新尧 彭飞 《吉林大学学报(信息科学版)》 2025年第1期166-172,共7页
针对目前基于区块链技术的档案隐私保护算法存在保护效果不佳、操作时间长等问题,提出了基于区块链技术的数字化档案信息隐私保护算法。首先,将区块链技术应用于数字化档案信息隐私保护,数据拥有者使用对称加密算法对数字化档案信息实... 针对目前基于区块链技术的档案隐私保护算法存在保护效果不佳、操作时间长等问题,提出了基于区块链技术的数字化档案信息隐私保护算法。首先,将区块链技术应用于数字化档案信息隐私保护,数据拥有者使用对称加密算法对数字化档案信息实施加密,并将其上传至私有链;同时,生成数字化档案信息的安全索引,将其上传至联盟链;数据使用者生成待查询关键字查询门限,发送至私有链,在私有链上获取查询结果并发送至联盟链,联盟链与私有链合作,验证查询结果的正确性,若正确,则联盟链将转换后的加密数据发送给数据使用者。实验结果表明,所提方法的数字化档案信息隐私保护算法隐私保护效果佳、实际应用效果好。 展开更多
关键词 数字化档案信息 区块链技术 隐私保护算法 对称加密算法 安全索引结构
在线阅读 下载PDF
医院档案隐私信息双层加密安全传输方法研究
20
作者 谢璧锐 《科学技术创新》 2025年第23期105-108,共4页
为提高数据传输加密的安全性,以某医院档案隐私信息为例,开展双层加密安全传输方法的设计研究。根据网络通信各节点的传输识别范围,对身份信息进行捆绑处理,设计医院档案隐私信息安全传输协议;引进对称与非对称算法,设计隐私信息的双重... 为提高数据传输加密的安全性,以某医院档案隐私信息为例,开展双层加密安全传输方法的设计研究。根据网络通信各节点的传输识别范围,对身份信息进行捆绑处理,设计医院档案隐私信息安全传输协议;引进对称与非对称算法,设计隐私信息的双重加密处理;生成加密数据的散列形式,建立安全传输认证模型,进行加密数据的安全传输设计。实践结果表明,设计的方法不仅可以实现对数据包的加、解密,还能有效抵御高级攻击,保证数据的安全性。 展开更多
关键词 医院档案 非对称算法 传输协议 安全传输 双层加密 隐私信息
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部