期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
Information Encryption Based on Using Arbitrary Two-Step Phase-Shift Interferometry
1
作者 Chi-Ching Chang Wen-Ho Wu +3 位作者 Min-Tzung Shiu Wang-Ta Hsieh Je-Chung Wang Hon-Fai Yau 《Optics and Photonics Journal》 2011年第4期204-215,共12页
A deterministic phase-encoded encryption system is proposed. A lenticular lens array (LLA) sheet with a particular LPI (lenticular per inch) number is chosen as a modulator (key) instead of the random phase molator. T... A deterministic phase-encoded encryption system is proposed. A lenticular lens array (LLA) sheet with a particular LPI (lenticular per inch) number is chosen as a modulator (key) instead of the random phase molator. The suggested encryption scheme is based on arbitrary two-step phase-shift interferometry (PSI), using an unknown phase step. The encryption and decryption principle is based on an LLA in arbitrary unknown two-step PSI. Right key holograms can be used to theoretically show that the object wavefront is the only one left in the hologram plane and that all accompanying undesired terms are eliminated. The encrypted image can therefore be numerically and successfully decrypted with the right key in the image plane. The number of degrees of freedom of the encryption scheme increases with the distance from the object and the LLA to the CCD, and also with the unknown phase-step and the LLA LPI number. Computer simulations are performed to verify the encryption and decryption principles without a key, with the wrong key and with the right key. Optical experiments are also performed to validate them. 展开更多
关键词 deterministic phase-encoded encryption ARBITRARY TWO-STEP PHASE-SHIFT INTERFEROMETRY Lenticular Lens Array
暂未订购
自定义密钥的加密去重云存储访问控制方案
2
作者 谷博伦 徐子凯 +1 位作者 李卫海 俞能海 《网络与信息安全学报》 2024年第4期85-97,共13页
随着互联网的高速发展和应用,传统的存储资源难以满足日益增长的海量数据存储的需求,越来越多的用户尝试将他们的数据上传到第三方云服务器进行统一存储。如何在云上同时实现高效的加密重复数据删除和安全的文件共享已成为迫切需要解决... 随着互联网的高速发展和应用,传统的存储资源难以满足日益增长的海量数据存储的需求,越来越多的用户尝试将他们的数据上传到第三方云服务器进行统一存储。如何在云上同时实现高效的加密重复数据删除和安全的文件共享已成为迫切需要解决的问题。并且,用户总是喜欢自己设定密码对文件进行加解密,而在有需要时才对加密文件进行共享。据此,设计了一个确定性分步加密算法,当两步加密的密钥满足一定关系时,两步加密可以等效为一次加密。在此基础上提出了一个支持动态访问控制的云存储加密重复数据删除方案,使用确定性分步加密算法对文件进行加密,使用密文策略的属性基加密算法对文件密钥进行加密。这不仅使持有相同文件的不同用户均可以灵活地自定义各自的加解密密钥,而且还可以通过动态的访问控制机制确保安全的文件共享。此外,访问控制部分能够兼容大多数现有的密文策略属性基加密方案,甚至允许在不同的属性组中使用不同的密文策略属性基加密方案。安全性分析结果显示,该方案能够达到当前加密去重范式下的最高安全性。实验和分析结果表明,该方案能够较好地满足云服务商和用户的实际需求,具有良好的算法执行效率。 展开更多
关键词 加密去重 自定义密钥 访问控制 分步椭圆曲线加密 确定性改进型最优非对称加密填充
在线阅读 下载PDF
隐私保护的推理机策略加密及应用 被引量:3
3
作者 张明武 杨波 +1 位作者 王春枝 TAKAGI Tsuyoshi 《计算机学报》 EI CSCD 北大核心 2015年第4期897-908,共12页
确定性有限自动状态机是能表示有限个状态以及在这些状态之间转移和动作等行为的数学模型.本文提出两种基于有限状态自动机策略的加密方案:第1种方案称为无消息负载方案,方案中密文关联到一有限自动机M而令牌关联到一个任意长的输入串w... 确定性有限自动状态机是能表示有限个状态以及在这些状态之间转移和动作等行为的数学模型.本文提出两种基于有限状态自动机策略的加密方案:第1种方案称为无消息负载方案,方案中密文关联到一有限自动机M而令牌关联到一个任意长的输入串w,系统能在密文空间和密钥空间测试是否令牌关联的输入串可以被密文中的自动机接受.同时给出了转换到素数阶群构建的方法.第2种方案以前种方案为原语,扩展到支持消息负载保密的方案,当自动机接受输入串时,可以成功从密文中提取明文.采用双系统加密技术,在静态安全假设下证明了该方案达到标准模型下自适应语义安全性.同时给出了两种方案的性能评测.所提出的方案可应用于隐私保护的安全外包计算、网络防火墙内容过滤、模板隐私保护的DNA比对等领域,文中给出了实际应用中的具体案例. 展开更多
关键词 有限自动机 双系统加密 隐私保护 语义安全
在线阅读 下载PDF
无理数发生器及确定性随机数发生器 被引量:1
4
作者 王华伟 《武汉理工大学学报(交通科学与工程版)》 2012年第1期215-218,共4页
计算机密码学的核心在于如何可靠的产生随机数.无理数小数无限展开序列以其不重复的无限不循环特性,非常适合作为一次性随机数发生器使用.在信息安全领域,利用此特性可以产生无限长的确定性随机密钥.文中就无理数的无限不循环小数的特... 计算机密码学的核心在于如何可靠的产生随机数.无理数小数无限展开序列以其不重复的无限不循环特性,非常适合作为一次性随机数发生器使用.在信息安全领域,利用此特性可以产生无限长的确定性随机密钥.文中就无理数的无限不循环小数的特性及其作为二进制的0,1字串的0,1分布情况,进行正规性的满足性证明.给出n+1槡n(n>1)的通用无理数构造算法,并对其在密码学领域的典型应用,即确定性随机数发生器的应用进行实现算法说明. 展开更多
关键词 无理数 正规数 无理数生成器 确定性随机数生成器 加密
在线阅读 下载PDF
辅助输入环境下的确定性公钥加密方案
5
作者 王泽成 汪秀 《计算机工程》 CAS CSCD 2013年第10期116-119,122,共5页
针对辅助输入环境下确定性公钥加密方案较难构造的问题,基于d-判定性Diffie-Hellman(d-DDH)问题,应用矩阵加密、矩阵d-DDH以及有限域上的Goldreich-Levin定理,构造一个辅助输入环境下的确定性公钥加密方案,并在标准模型下证明该方案具... 针对辅助输入环境下确定性公钥加密方案较难构造的问题,基于d-判定性Diffie-Hellman(d-DDH)问题,应用矩阵加密、矩阵d-DDH以及有限域上的Goldreich-Levin定理,构造一个辅助输入环境下的确定性公钥加密方案,并在标准模型下证明该方案具有强不可区分私密安全性。该方案所基于的d-DDH问题比判定性Diffie-Hellman问题更难,且可以根据应用需要选择不同d值,提供不同的安全级别。 展开更多
关键词 确定性公钥加密 辅助输入 强不可区分私密安全性 可证安全 d-判定性Diffie—Hellman问题
在线阅读 下载PDF
一种混沌块加密算法
6
作者 危锋 《郑州轻工业学院学报(自然科学版)》 CAS 2014年第6期73-77,共5页
针对混沌理论在密码学应用中的安全问题,基于离散耦合映像格子和渐进确定性随机理论,设计了一种混沌块加密算法.该算法使用渐进确定性随机产生的密钥对明文进行扩散,并通过对离散耦合映像格子的迭代而进行加密.对其进行有效性测试及敏... 针对混沌理论在密码学应用中的安全问题,基于离散耦合映像格子和渐进确定性随机理论,设计了一种混沌块加密算法.该算法使用渐进确定性随机产生的密钥对明文进行扩散,并通过对离散耦合映像格子的迭代而进行加密.对其进行有效性测试及敏感度分析和抵抗统计分析,结果表明,该混沌加密算法具有较高的安全性. 展开更多
关键词 混沌块加密算法 混沌分组密码 离散耦合映像格子 渐进确定性随机
在线阅读 下载PDF
基于DFA访问结构的多授权机构ABE方案设计 被引量:1
7
作者 蒋琳 徐颖 +2 位作者 吴宇琳 王轩 方俊彬 《无线电工程》 北大核心 2022年第8期1302-1309,共8页
与传统的属性基加密方案相比,基于确定性有限自动机(Deterministic Finite Automata,DFA)访问结构的属性基加密方案能够对任意长度的属性字符串进行运算,得到更加灵活的访问策略。然而,现有的基于DFA的属性基加密方案都是基于单授权机构... 与传统的属性基加密方案相比,基于确定性有限自动机(Deterministic Finite Automata,DFA)访问结构的属性基加密方案能够对任意长度的属性字符串进行运算,得到更加灵活的访问策略。然而,现有的基于DFA的属性基加密方案都是基于单授权机构的,系统只有一个授权机构负责整个系统的建立和密钥管理,一旦遭到攻击可能会造成密钥泄露的问题。为了解决单授权机构的密钥泄露问题,提出了一种多授权机构的基于DFA访问结构的属性基加密方案,使不同权限的授权机构管理相关密钥分发以此防止单机构遭受攻击泄露主密钥的问题。方案中,用户密钥由多个授权机构共同生成,并且和用户的身份标识绑定,能够抵抗非法用户及授权机构的共谋攻击。另外,所提方案在系统建立后仍然可以动态增加授权机构,并且授权机构的初始化公共参数与自动机的字符集无关,满足大属性集合的性质,使得方案具有良好的可扩展性。经过安全性分析,该方案在随机预言机模型下满足自适应安全。 展开更多
关键词 确定性有限自动机 多授权机构 自适应安全 属性基加密
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部