期刊文献+
共找到36,124篇文章
< 1 2 250 >
每页显示 20 50 100
基于区块链的分层属性基可搜索加密方案
1
作者 高改梅 张爱贞 +3 位作者 刘春霞 杨玉丽 党伟超 杜苗莲 《计算机工程与设计》 北大核心 2026年第2期442-451,共10页
针对分层属性基加密算法的用户权限越界问题以及搜索权限上的局限性,提出基于区块链的分层属性基可搜索加密方案。在分层访问树的基础上,修改密文项设计分层属性基加密算法。基于非对称可搜索加密构造用户陷门及搜索算法,以实现用户对... 针对分层属性基加密算法的用户权限越界问题以及搜索权限上的局限性,提出基于区块链的分层属性基可搜索加密方案。在分层访问树的基础上,修改密文项设计分层属性基加密算法。基于非对称可搜索加密构造用户陷门及搜索算法,以实现用户对分层加密数据的有效搜索。利用区块链技术记录和验证搜索工作,通过链上链下的协同存储机制实现与云服务器的数据交互。验证了BC-HABSE方案在困难问题假设下密文和陷门的不可区分性安全。实验结果分析表明,BCHABSE在密钥生成时间、陷门生成时间和搜索时间上优于其它方案,适用于层次文件数据共享场景。 展开更多
关键词 分层访问树 分层属性基加密 可搜索加密 数据共享 区块链 云服务器 协同存储
在线阅读 下载PDF
混沌映射与改进CNOT操作的图像加密算法
2
作者 张磊 蒲冰倩 +2 位作者 姜鸽 刘毓涛 常亮 《计算机应用研究》 北大核心 2026年第1期247-255,共9页
针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图... 针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图像哈希值动态生成混沌参数,实现“一图一钥”的密钥绑定;采用改进的CNOT操作,结合条件翻转最高位和级联扩散机制,增强非线性混淆能力。实验结果表明,该算法密钥敏感性达50%,加密图像直方图标准差降至8.7,相邻像素相关系数趋近于0,信息熵提升至7.9567,同时加密效率满足实时性需求。IEA-CECO有效解决了密钥静态性和统计残留问题,适用于高安全性实时图像加密场景。 展开更多
关键词 图像加密 混沌映射 动态密钥 CNOT操作 实时加密
在线阅读 下载PDF
基于全同态加密的区块链电子投票方案
3
作者 高改梅 邸国霞 +3 位作者 刘春霞 杨玉丽 党伟超 张爱贞 《计算机工程》 北大核心 2026年第4期313-326,共14页
在数字化投票系统中,全同态加密(FHE)与区块链技术的结合保障了电子投票的安全性和隐私性,但现有方案因FHE算法复杂的计算过程导致系统整体性能较差,尤其是在计票效率和公平性方面,因此提出一种基于FHE的区块链电子投票方案(BCEVS-FHE)... 在数字化投票系统中,全同态加密(FHE)与区块链技术的结合保障了电子投票的安全性和隐私性,但现有方案因FHE算法复杂的计算过程导致系统整体性能较差,尤其是在计票效率和公平性方面,因此提出一种基于FHE的区块链电子投票方案(BCEVS-FHE)。该方案首先通过优化BFV(Brakerski—Fan—Vercauteren)FHE算法中噪声因子的影响,降低加解密过程中的计算开销,从而提高计票效率;然后利用SM2数字签名算法对投票者生成的选票信息进行签名,确保投票者无法否认其投票行为,防止身份信息假冒与欺诈;接着引入智能合约对加权计票的加权方式进行改进,确保投票者权重的不可伪造性和不可篡改性,保障投票过程的公平公正;最后通过私有区块链方式将所有交易信息都存储到链上,确保整个投票过程不可篡改和可追溯。实验结果表明,该方案不仅在隐私性、机密性、安全性、唯一性和可验证性等安全属性上得到了保障,而且在公平性和可移动性等功能属性上表现出色。综合来看,BCEVS-FHE满足电子投票协议的安全需求,还具有较高的实际应用潜力,对于数字化投票系统的广泛应用具有重要的研究价值。 展开更多
关键词 区块链 电子投票 全同态加密 智能合约 签名算法
在线阅读 下载PDF
魔方立体空间对角旋转和Josephus变换的混沌图像加密
4
作者 陈云 许璐 +1 位作者 谢茜 唐琦 《海军工程大学学报》 北大核心 2026年第1期68-75,112,共9页
针对现有魔方置乱方法大多采用平行旋转置乱,未涉及立体空间对角线旋转的问题,本文提出了一种魔方立体空间对角旋转置乱和Josephus变换的混沌图像加密方法,以增强置乱随机性。首先,利用忆阻混沌系统生成混沌伪随机序列,对其进行整数化处... 针对现有魔方置乱方法大多采用平行旋转置乱,未涉及立体空间对角线旋转的问题,本文提出了一种魔方立体空间对角旋转置乱和Josephus变换的混沌图像加密方法,以增强置乱随机性。首先,利用忆阻混沌系统生成混沌伪随机序列,对其进行整数化处理;然后,基于一个证明的引理对明文图像的R、G、B三个通道分别进行预处理,实现第一次扩散,并将预处理后的二维矩阵转换成三维矩阵,用混沌伪随机整数序列分别动态控制其进行立体空间对角旋转置乱和改进后的Josephus变换置乱;再将其转换成二维矩阵,与Logistic映射生成的混沌矩阵异或,实现第二次扩散;最后,将R、G、B三个通道的扩散矩阵合成密文图像。计算机仿真验证结果表明:该算法的密钥空间更大、相邻像素相关系数更高、信息熵更接近理想值8。 展开更多
关键词 魔方 混沌 Josephus变换 图像加密
在线阅读 下载PDF
多k位数阈值的谓词加密方案
5
作者 李婷 陈振华 《计算机应用与软件》 北大核心 2026年第1期338-347,共10页
现有支持比较大小的谓词加密方案没有考虑属性值的排序位置,且大多数方案没有实现更强的隐私性——属性隐藏。针对这两个问题,提出一种具有属性隐藏的多k位数阈值谓词加密方案。设计一种新的编码,将多个排序后的属性值和多个阈值的比较... 现有支持比较大小的谓词加密方案没有考虑属性值的排序位置,且大多数方案没有实现更强的隐私性——属性隐藏。针对这两个问题,提出一种具有属性隐藏的多k位数阈值谓词加密方案。设计一种新的编码,将多个排序后的属性值和多个阈值的比较大小转化为多内积问题;采用对偶向量空间上的内积加密技术,构造随机数等式实现多内积问题;构造属性盲化方法实现属性隐藏。安全性证明和性能分析表明,所提方案在标准模型下是可以抵抗选择明文攻击的,且具备较好的存储性能。 展开更多
关键词 谓词加密 k 位数阈值 比较大小 属性隐藏
在线阅读 下载PDF
基于可信执行环境的层次角色基分级加密方案
6
作者 赵佳 王妍淳 +1 位作者 马洪亮 李琪 《信息网络安全》 北大核心 2026年第2期315-324,共10页
文章提出一种基于可信执行环境的层次角色基分级加密方案,以解决现有加密技术在数据敏感性保护和运行时的安全问题。该方案结合了层次角色基加密技术和可信计算,根据数据敏感性选择不同层次的角色公钥进行加密,实现对数据访问权限和敏... 文章提出一种基于可信执行环境的层次角色基分级加密方案,以解决现有加密技术在数据敏感性保护和运行时的安全问题。该方案结合了层次角色基加密技术和可信计算,根据数据敏感性选择不同层次的角色公钥进行加密,实现对数据访问权限和敏感性要求的动态匹配。对于一般性数据,采用深层节点的角色密钥进行加密;对于高度敏感数据,使用靠近根节点的浅层节点的角色密钥进行加密。此外,该方案将加密操作和密钥管理操作置于可信执行环境中,可有效防止加密密钥和敏感数据被窃取或篡改,弥补了传统加密方案在系统运行时防护能力差的不足。同时,该方案结合可信执行环境的硬件隔离特性和层次角色基加密技术,不仅提升了系统的抗攻击能力,还实现了更精细的权限管理。实验结果表明,该方案在保证数据安全的同时具有较高的计算效率。 展开更多
关键词 数据加密 身份基加密 可信执行环境 Intel SGX
在线阅读 下载PDF
三维堆叠芯片层间及部分加密微通道冷却性能分析
7
作者 陈永昌 宋锦浩 +2 位作者 马丹丹 刘雨姗 夏国栋 《北京工业大学学报》 北大核心 2026年第4期363-370,共8页
层间微通道冷却是三维堆叠芯片散热方案中最具前景的方案之一。针对非均匀热源三维堆叠芯片,首先分析2种热源布局方式对换热性能的影响;其次针对整体换热性能较高的热源分布方式1热源温升大、温度分布不均的问题,提出局部加密微通道结... 层间微通道冷却是三维堆叠芯片散热方案中最具前景的方案之一。针对非均匀热源三维堆叠芯片,首先分析2种热源布局方式对换热性能的影响;其次针对整体换热性能较高的热源分布方式1热源温升大、温度分布不均的问题,提出局部加密微通道结构来强化传热。结果发现,相比于均匀微通道结构,在所研究范围内,局部加密微通道的最高温度、最大温差分别减小25.4、15.6 K。当泵功为0.185 W时,局部加密结构的热阻降低了31%;同时局部加密结构对应的流量仅为180 mL/min,而均匀微通道结构对应的流量为225 mL/min。加密结构在强化换热的同时,可以降低散热所需要的流量,减少冷却系统的负重,这在实际应用中具有重要意义。 展开更多
关键词 三维堆叠芯片 层间冷却 微通道 非均匀发热 局部加密 热阻
在线阅读 下载PDF
基于区块链的多权威属性基加密方案
8
作者 李杰 马海英 +1 位作者 孙国荣 杨及坤 《计算机应用与软件》 北大核心 2026年第2期356-362,370,共8页
针对现有属性基加密存在属性撤销效率低、用户密钥难协调的问题,将区块链和属性基加密相结合,构造一种基于区块链多权威属性加密方案。该方案利用多个属性权威为用户并行地生成属性私钥,利用智能合约和分布式账本记录用户与其属性之间... 针对现有属性基加密存在属性撤销效率低、用户密钥难协调的问题,将区块链和属性基加密相结合,构造一种基于区块链多权威属性加密方案。该方案利用多个属性权威为用户并行地生成属性私钥,利用智能合约和分布式账本记录用户与其属性之间的映射关系,实现属性私钥分布式分发和撤销,使得属性撤销无需属性私钥更新,减少用户计算开销。安全性证明和效率分析表明,该方案不仅提高属性私钥撤销的效率,且保障数据的前向和后向安全性。 展开更多
关键词 区块链 多权威属性基加密 细粒度授权 属性撤销 物联网数据交易
在线阅读 下载PDF
资源受限环境下面向多用户分级安全的图像加密算法
9
作者 朱礼亚 牟欣语 +2 位作者 普京 闫茂德 蒋东华 《西安交通大学学报》 北大核心 2026年第4期239-249,共11页
为有效解决资源受限环境下不同权限等级用户的差异化隐私保护问题,提出了一种结合图像频率分类和分块压缩感知的图像加密算法。首先,将明文图像分块后进行离散余弦变换(DCT),利用Zigzag扫描将各图像块的DCT系数矩阵转换为包含不同频率... 为有效解决资源受限环境下不同权限等级用户的差异化隐私保护问题,提出了一种结合图像频率分类和分块压缩感知的图像加密算法。首先,将明文图像分块后进行离散余弦变换(DCT),利用Zigzag扫描将各图像块的DCT系数矩阵转换为包含不同频率分量的向量,完成频率分类;其次,提出了考虑图像特征的自适应阈值稀疏化方法,针对不同频率进行阈值稀疏化处理;再次,设计并利用改进的二维混沌系统构造测量矩阵,对各频率分量分别进行压缩测量,将测量结果重组后经过二次加密生成密文图像;最后,不同权限等级的用户利用对应的密钥获得差异化的解密图像,从而实现基于权限等级的图像信息分级保护。研究结果表明:该算法可为高、中、低3个权限等级用户提供具有显著差异的解密图像。在保证安全性的同时,压缩性能提升约7~12 dB,时间开销减少了38%以上,处理效率显著提高。所提算法适用于资源受限环境下的图像快速处理,能够有效实现面向多用户的图像安全分级保护。 展开更多
关键词 图像加密 二维混沌系统 分级保护 压缩感知 自适应阈值稀疏化
在线阅读 下载PDF
时空特征与注意力机制加密流量分类模型
10
作者 刘亚 邸展 +1 位作者 赵逢禹 曲博 《小型微型计算机系统》 北大核心 2026年第1期248-256,共9页
针对现有基于深度学习加密流量分类方案存在泛化能力有限、时空特征提取不充分等问题.本文提出了基于注意力机制和时空特征的加密流量分类组合框架CSL-ETC.该框架将流量数据转换成灰度图像,再使用卷积神经网络提取流量的高阶空间特征,... 针对现有基于深度学习加密流量分类方案存在泛化能力有限、时空特征提取不充分等问题.本文提出了基于注意力机制和时空特征的加密流量分类组合框架CSL-ETC.该框架将流量数据转换成灰度图像,再使用卷积神经网络提取流量的高阶空间特征,进而运用挤压和激励模块对高阶空间特征进行加权和重新分配,从而获得流量的关键空间特征,最后使用长短期记忆网络分析连续网络流并获得时空关联特征,最终实现了对网络流量的精准分类.在ISCX VPN-nonVPN、ISCX Tor-nonTor和USTC-TFC2016公开数据集上,对CSL-ETC模型进行了实验验证,结果表明:CSL-ETC方案可以对网络流量进行精准分类,且对加密应用底层的流量分类准确率超过了97%,F1分数值以及召回率也均超过97%,高于或不逊色于大多数其它的模型. 展开更多
关键词 加密流量分类 CNN LSTM 注意力机制
在线阅读 下载PDF
大区域无线传感网络传输敏感信息离散加密算法
11
作者 农嘉 缪裕青 +1 位作者 覃志松 韦宁 《传感技术学报》 北大核心 2026年第2期415-421,共7页
大区域无线传感网络因节点众多易受攻击,且相同明文块用相同密钥加密,重复性易被利用致加密破解,降低信息安全性。为此,提出大区域无线传感网络传输敏感信息离散加密算法。引入词嵌入技术改进TF-IDF方法,计算出筛选后特征的权重,确定最... 大区域无线传感网络因节点众多易受攻击,且相同明文块用相同密钥加密,重复性易被利用致加密破解,降低信息安全性。为此,提出大区域无线传感网络传输敏感信息离散加密算法。引入词嵌入技术改进TF-IDF方法,计算出筛选后特征的权重,确定最终的信息特征;将信息特征输入到建立的超网络分类模型中,确定敏感信息;将敏感信息引入Logistic混沌系统,通过生成混沌序列,定期更换加密密钥,打破密钥重复性,采用子密钥对敏感信息数据展开异或操作和取模,实现大区域无线传感网络传输敏感信息离散加密。仿真结果表明,所提算法网络安全系数均在0.910以上,在敏感信息加密精度、网络安全性和加密效率等方面表现出良好的性能。 展开更多
关键词 无线传感网络 敏感信息离散加密 超网络分类模型 LOGISTIC混沌映射 二值序列 网络安全指数
在线阅读 下载PDF
基于1394仿真卡配置文件的加密设计与实现
12
作者 康磊 李乐乐 《工业控制计算机》 2026年第2期21-22,25,共3页
IEEE-1394总线是一种高性能串行通信协议,在航空、航天和工业控制等领域得到了广泛应用。随着航空航天领域电子设备的快速发展,仿真卡的配置文件面临被非法复制、篡改或逆向工程的风险,进而威胁系统安全性和知识产权保护。为此,提出了... IEEE-1394总线是一种高性能串行通信协议,在航空、航天和工业控制等领域得到了广泛应用。随着航空航天领域电子设备的快速发展,仿真卡的配置文件面临被非法复制、篡改或逆向工程的风险,进而威胁系统安全性和知识产权保护。为此,提出了一种基于加密存储与认证机制的配置文件保护方案。该方案在软件端采用AES对称加密算法对配置文件进行加密存储,并在硬件端通过加密芯片进行完整性验证。最后,在1394仿真卡上进行实验验证,结果表明配置文件的安全性得到了有效保障。 展开更多
关键词 1394总线 配置文件 AES加密算法 加密芯片
在线阅读 下载PDF
基于动态S盒与混沌映射的图像加密方案优化
13
作者 罗少兰 刘辉 《苏州科技大学学报(自然科学版)》 2026年第1期66-71,共6页
数字图像在网络传输中面临严峻安全威胁,而传统加密方法在非线性强度与抗攻击能力上存在不足,因此研究提出一种基于动态S盒与混沌映射的图像加密优化方法。该方法通过超混沌Chen系统生成高强度密钥流,结合分形索引矩阵动态构建S盒,并引... 数字图像在网络传输中面临严峻安全威胁,而传统加密方法在非线性强度与抗攻击能力上存在不足,因此研究提出一种基于动态S盒与混沌映射的图像加密优化方法。该方法通过超混沌Chen系统生成高强度密钥流,结合分形索引矩阵动态构建S盒,并引入二维耦合映射格子与脱氧核糖核酸动态编码运算,实现像素级混淆-扩散协同加密。实验结果表明,该方法在2048×2048图像下加密时间仅为28.1 ms,吞吐量达147.4 MB/s。安全性方面,当图像尺寸为2048×2048时,密文信息熵最高达7.997。抗攻击测试中,该方法在高斯噪声方差为0.10时,其最低峰值信噪比仍维持在28.3 dB。结果表明,该方法在加密效率、安全性与抗攻击能力方面均表现优异,为数字图像保护提供了兼具实时性与鲁棒性的解决方案,具有较好的工程应用价值。 展开更多
关键词 动态S盒 混沌映射 图像加密 DNA编码 分形索引
在线阅读 下载PDF
面向数字版权管理的可撤销访问控制加密方案
14
作者 张应辉 庞乐 《西安邮电大学学报》 2026年第2期118-125,共8页
为应对数字版权管理中恶意发布者的挑战,提出一种可撤销访问控制加密(Revocable Identity-based Access Control Encryption,RACE)方案。RACE结合结构保持签名、非交互式零知识证明和抗碰撞聚合器,通过可净化的身份基广播加密,确保合法... 为应对数字版权管理中恶意发布者的挑战,提出一种可撤销访问控制加密(Revocable Identity-based Access Control Encryption,RACE)方案。RACE结合结构保持签名、非交互式零知识证明和抗碰撞聚合器,通过可净化的身份基广播加密,确保合法发送方传输的密文经净化器处理后与原始密文格式一致。同时,引入撤销机制,通过更新密钥实现用户撤销与密文更新以增强系统的安全性。安全性分析表明,RACE满足“无读”和“无写”规则的安全要求。性能分析表明,RACE在增加安全功能的同时,实现了较低的计算和通信开销,其中解密阶段的计算开销较现有高效方案降低约12%,性能表现良好。 展开更多
关键词 数字版权管理 访问控制加密 身份基广播加密 用户撤销 “无写”规则安全
在线阅读 下载PDF
“互联网+医疗健康”HTTPS加密流量治理研究与实践
15
作者 辛海燕 于宗一 +2 位作者 张丽 张戈 赵丽丽 《中国数字医学》 2026年第4期106-110,共5页
本研究以某三甲医院为实践对象,探索基于SSL/TLS统一卸载的网络架构优化方案,实现加密流量治理体系革新。方案实施后,服务器集群CPU负载降低17%,安全设备检测准确率提升41%,系统可用性达到99.99%。本研究验证了SSL/TLS统一卸载架构在医... 本研究以某三甲医院为实践对象,探索基于SSL/TLS统一卸载的网络架构优化方案,实现加密流量治理体系革新。方案实施后,服务器集群CPU负载降低17%,安全设备检测准确率提升41%,系统可用性达到99.99%。本研究验证了SSL/TLS统一卸载架构在医疗场景的可行性,通过“集中管控-分层防护-智能运维”模式,解决了加密流量导致的“安全盲区”与“性能瓶颈”矛盾,为医院互联网业务改造提供可直接复用的技术路径。 展开更多
关键词 互联网+医疗健康 HTTPS 加密流量 SSL/TLS卸载
在线阅读 下载PDF
基于双重加密的自监督判别机制可逆图像隐写
16
作者 王晓红 贺心洁 马春运 《包装学报》 2026年第2期94-102,共9页
为提升图像隐写的安全性、视觉一致性及抗隐写分析能力,提出了可逆隐写网络DISG-Net。模型通过创新设计的QR码双重加密方法保障秘密信息安全,并利用16块基于小波变换的可逆网络实现高保真嵌入与可逆恢复,同时引入BYOL自监督判别器约束... 为提升图像隐写的安全性、视觉一致性及抗隐写分析能力,提出了可逆隐写网络DISG-Net。模型通过创新设计的QR码双重加密方法保障秘密信息安全,并利用16块基于小波变换的可逆网络实现高保真嵌入与可逆恢复,同时引入BYOL自监督判别器约束特征分布,使生成结果自然且难以检测。通过重构损失、引导损失、对比损失及哈希损失等多目标损失,实现视觉一致性与秘密信息精确恢复。实验结果表明,DISG-Net在图像质量和信息安全性上优于现有方法,可为印刷与包装提供高保真、防篡改的安全信息嵌入方案,提升防伪与信息保护能力。 展开更多
关键词 图像隐写 可逆神经网络 双重加密 自监督判别器
在线阅读 下载PDF
基于量子噪声流加密的北斗远程医疗通信系统设计
17
作者 赵颖 《物联网技术》 2026年第1期62-65,共4页
随着远程医疗系统的广泛应用,确保敏感生理数据安全、可靠传输,成为通信系统设计的关键。而传统加密方案面临量子计算威胁,且存在误码率居高不下的性能瓶颈。针对上述问题,文中研究设计了一种基于量子噪声流加密的远程医疗通信系统,通... 随着远程医疗系统的广泛应用,确保敏感生理数据安全、可靠传输,成为通信系统设计的关键。而传统加密方案面临量子计算威胁,且存在误码率居高不下的性能瓶颈。针对上述问题,文中研究设计了一种基于量子噪声流加密的远程医疗通信系统,通过动态量子密钥与北斗短报文协议的深度融合,构建分层安全架构。系统采用微型化量子随机数发生器与高集成北斗通信模组,实现终端设备的轻量化设计;结合智能分片传输与多级容错机制,在保障信息论安全性的同时,优化资源受限环境下的实时性与可靠性。实验结果表明,该系统显著提升了复杂信道条件下的数据传输效能,并验证了远程医疗场景下数据通信的安全性。 展开更多
关键词 量子噪声流加密 北斗短报文 远程医疗 安全传输 智能分片 多级容错
在线阅读 下载PDF
JavaScript物联网系统实验设计
18
作者 申赞伟 刘彦博 +3 位作者 周越 阮林涛 张芮 张峰 《实验室研究与探索》 北大核心 2026年第1期110-115,共6页
传统物联网实验普遍存在底层架构复杂、操作流程烦琐的问题。为此,提出一种基于JavaScript编程语言实现物联网系统的动态前端页面,使用JavaScript技术栈的Node.js环境和Express框架在轻量级树莓派宿主机上搭建高可用性的Web服务器,使得... 传统物联网实验普遍存在底层架构复杂、操作流程烦琐的问题。为此,提出一种基于JavaScript编程语言实现物联网系统的动态前端页面,使用JavaScript技术栈的Node.js环境和Express框架在轻量级树莓派宿主机上搭建高可用性的Web服务器,使得前、后端开发都统一于JavaScript技术栈。通过树莓派串口模块与Johnny-Five框架,完成对传感器数据采集与执行器行为的控制。该系统充分发挥Node.js的异步特性,契合物联网数据流处理需求;Express与Johnny-Five等框架有效屏蔽了底层硬件细节,显著降低了实验的门槛,使学生可专注于逻辑功能设计。该系统实验功能丰富,贴近应用,有助于激发学生的学习兴趣、提高其综合实践能力。 展开更多
关键词 物联网 javascript技术栈 传感器 树莓派 实验教学
在线阅读 下载PDF
一个广义哈密顿混沌系统及其在图像加密中的应用
19
作者 贾红艳 王合进 李伟 《天津科技大学学报》 2026年第1期51-60,共10页
为了提高基于混沌系统的图像加密算法的安全性,通过耦合两个已有的四维子系统,得到一个新的广义哈密顿混沌系统。该系统满足哈密顿能量保守和相空间体积保守,而且呈现出多混沌流共存的动态性能。对该广义哈密顿混沌系统进行美国国家标... 为了提高基于混沌系统的图像加密算法的安全性,通过耦合两个已有的四维子系统,得到一个新的广义哈密顿混沌系统。该系统满足哈密顿能量保守和相空间体积保守,而且呈现出多混沌流共存的动态性能。对该广义哈密顿混沌系统进行美国国家标准与技术研究院(NIST)测试,发现其具有良好的伪随机性,适用于图像加密。结合二维离散小波变换,提出一种基于该广义哈密顿混沌系统的图像加密算法。该算法利用广义哈密顿混沌系统作为伪随机信号发生器,以此提高算法的安全性,避免重构吸引子的攻击;利用二维离散小波变换,通过打乱图像的低频部分,提高加密算法的运行速度。仿真研究表明,该图像加密算法具有很好的加密效果。安全分析结果进一步表明,该加密算法适合用于图像加密应用。 展开更多
关键词 哈密顿保守 混沌系统 NIST测试 图像加密 二维离散小波变换
在线阅读 下载PDF
面向终端用户的轻量级加密文件安全共享方案
20
作者 姜林美 朱文龙 《华侨大学学报(自然科学版)》 2026年第2期146-152,共7页
针对传统文件共享方案因流程繁冗导致效率低下的问题,设计并实现了一种基于区块链的轻量级加密文件安全共享方案。该方案采用代理重加密技术,以区块链节点替代传统代理服务器执行重加密操作;通过星际文件系统(IPFS)底层点对点(P2P)网络... 针对传统文件共享方案因流程繁冗导致效率低下的问题,设计并实现了一种基于区块链的轻量级加密文件安全共享方案。该方案采用代理重加密技术,以区块链节点替代传统代理服务器执行重加密操作;通过星际文件系统(IPFS)底层点对点(P2P)网络,实现了数据所有者与使用者之间的直接通信,显著降低了系统通信开销。实验结果表明:文中方案在保证用户数据安全性的前提下,兼具操作简洁性和终端友好性,有效提升了文件共享效率。 展开更多
关键词 数据共享 代理重加密 星际文件系统(IPFS) 区块链 终端用户
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部