期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
基于国密算法的列车控制系统传输加密研究 被引量:10
1
作者 张成阳 王金成 +3 位作者 黄翌虹 方志刚 唐丕强 卓鹏 《铁道通信信号》 2024年第1期37-44,共8页
为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实... 为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实现硬件的数据帧加密;采用三重SM4加密算法对通信报文的数据帧加密,实现列控系统软件应用数据的加密。搭建列控系统测试环境对加密技术方案进行验证,试验结果表明:该加密方案在对列控系统的业务处理能力无影响的情况下,可以有效提高列控系统重要数据在传输过程中的机密性和完整性。基于国密算法的列控系统传输加密研究为列控系统提供了传输加密可借鉴的方法和应用实例,也为铁路信号系统数据的安全高效传输提供了新的思路。 展开更多
关键词 列控系统 明文传输 传输加密 信息安全 国密算法 密码机
在线阅读 下载PDF
面向纯文本信息隐藏的区块链隐蔽通信模型 被引量:8
2
作者 佘维 霍丽娟 +2 位作者 田钊 刘炜 宋轩 《计算机科学》 CSCD 北大核心 2022年第1期345-352,共8页
纯文本信息隐藏容易遭受删除、更改等主动攻击,使嵌入的秘密信息遭到破坏。区块链因具有不可篡改、不可伪造、匿名性、节点信息同步等特点,成为构建隐蔽信道的天然平台,并确保秘密信息不被破坏。文中提出了一种面向纯文本信息隐藏的区... 纯文本信息隐藏容易遭受删除、更改等主动攻击,使嵌入的秘密信息遭到破坏。区块链因具有不可篡改、不可伪造、匿名性、节点信息同步等特点,成为构建隐蔽信道的天然平台,并确保秘密信息不被破坏。文中提出了一种面向纯文本信息隐藏的区块链隐蔽通信模型。首先,根据偏序关系确定嵌入秘密信息的位置,发送方使用空格法将秘密信息嵌入到纯文本内容中;然后,构建区块链网络隐蔽通信的场景,发送方将载有纯文本内容的交易发布到区块链网络上;最后,在交易打包并形成链块后,任意节点均可作为接收方获取文件,但只有受信方可以通过嵌入算法的逆过程提取出秘密信息。实验对比及分析表明,该模型具有较好的抗检测性、鲁棒性、安全性和较高的隐藏容量。更为重要的是,以区块链作为信道的方法可使受信方身份得以隐藏,通信过程的隐蔽性得到了双重保障。 展开更多
关键词 区块链 信息隐藏 隐蔽通信 纯文本
在线阅读 下载PDF
对混沌序列密码的相关密钥攻击 被引量:16
3
作者 金晨辉 杨阳 祁传达 《电子与信息学报》 EI CSCD 北大核心 2006年第3期410-414,共5页
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度... 该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时,分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子,该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击,在主频为2.5GHz的Pentium 4-PC机上,整个攻击时间平均为154s,成功率为0.96。 展开更多
关键词 混沌密码 相关密钥攻击 ZLL混沌密码算法 分割攻击 已知明文攻击
在线阅读 下载PDF
一种混沌图像加密算法的选择明文攻击和改进 被引量:12
4
作者 朱淑芹 李俊青 《计算机工程与应用》 CSCD 北大核心 2017年第24期113-121,共9页
在已有的四维超混沌系统的基础上构造了一个五维超混沌系统,对一种结合超混沌序列和移位密码的数字图像加密算法进行了分析,通过选择明文攻击的方法,成功破解了该算法中用于像素位置置乱以及像素值扩散和混淆的等效密钥,从而能利用破解... 在已有的四维超混沌系统的基础上构造了一个五维超混沌系统,对一种结合超混沌序列和移位密码的数字图像加密算法进行了分析,通过选择明文攻击的方法,成功破解了该算法中用于像素位置置乱以及像素值扩散和混淆的等效密钥,从而能利用破解的等效密钥解密出目标明文。为此对该算法进行了两个方面的改进。一个改进是加密系统中使用了新构造的五维超混沌系统,使得改进算法的密钥空间更大,进一步提高了安全性。另一个改进是设计混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,达到"一次一密"的效果。密钥空间分析、密钥敏感性分析、统计分析、信息熵分析、差分攻击分析、抗剪切、抗噪声、抗压缩分析等实验结果表明,改进后的图像加密算法比原加密算法更加安全有效。 展开更多
关键词 五维超混沌系统 选择明文攻击 图像加密 SHA-256哈希值
在线阅读 下载PDF
利用计算机指纹实现软件加密原理与方法 被引量:4
5
作者 鞠斌山 邱晓凤 张文东 《青岛大学学报(自然科学版)》 CAS 2005年第3期63-66,共4页
为了实现软件加密,首先描述了利用计算机指纹信息(硬盘序列号和网卡物理地址)进行软件加密的原理;其次论述了VB、VC++和Power Builder三种编程语言实现获取硬盘序列号和网卡物理地址的原理与方法,并给出了获取计算机指纹信息的VC++源程... 为了实现软件加密,首先描述了利用计算机指纹信息(硬盘序列号和网卡物理地址)进行软件加密的原理;其次论述了VB、VC++和Power Builder三种编程语言实现获取硬盘序列号和网卡物理地址的原理与方法,并给出了获取计算机指纹信息的VC++源程序。最后综合利用硬盘序列号和网卡物理地址作为明文,设计了一种新的软件加密的算法,并概述了软件保护过程。实际应用证明该加密方法安全可靠。 展开更多
关键词 加密软件 计算机指纹 明文 密文
在线阅读 下载PDF
基于分数阶logistic映射与随机变换的双图像加密算法 被引量:6
6
作者 杨贵宝 高霞 《内蒙古大学学报(自然科学版)》 CAS 北大核心 2017年第2期189-195,共7页
为了实现对两幅图像进行同步安全加密,提高密文在网络传输中的抗攻击能力,提出了基于离散分数阶logistic映射与混沌随机变换的双图像加密算法.将分数阶理论引入到Logistic映射,建立了离散分数阶Logistic映射,设置不同的初始条件,通过对... 为了实现对两幅图像进行同步安全加密,提高密文在网络传输中的抗攻击能力,提出了基于离散分数阶logistic映射与混沌随机变换的双图像加密算法.将分数阶理论引入到Logistic映射,建立了离散分数阶Logistic映射,设置不同的初始条件,通过对其迭代,输出两个随机序列,对输入明文进行置乱,混淆像素位置;并将其中一个置乱图像进行编码,获取纯相位掩码,联合另外一个置乱图像,输出复合明文信号;随后,再次迭代离散分数阶Logistic映射,将其输出的两个混沌序列转变为矩阵,通过设计相位掩码函数,得到两个混沌掩码;最后,基于混沌分数阶随机变换,构建了加密函数,输出合成密文.实验结果显示:本算法可对多幅图像进行同步加密,具有较高的安全性. 展开更多
关键词 双图像加密 离散Logistic映射 纯相位掩码 复合明文信号 混沌掩码 分数阶随机变换
原文传递
对一种基于多值逻辑阵列变换的加解密系统的破解 被引量:1
7
作者 戴琼 邹潇湘 罗铸楷 《计算机学报》 EI CSCD 北大核心 2001年第6期654-656,共3页
多值逻辑在计算机科学中的应用前景是极为广阔的 ,比如在密码学方面的应用 .该文通过引入多值逻辑中的序列变换的定义 ,采用矩阵乘法进行推导计算 ,证明了对文献 [1]中提出的数据加密与解密系统不难进行破解 ,所采用的是“已知明文攻击... 多值逻辑在计算机科学中的应用前景是极为广阔的 ,比如在密码学方面的应用 .该文通过引入多值逻辑中的序列变换的定义 ,采用矩阵乘法进行推导计算 ,证明了对文献 [1]中提出的数据加密与解密系统不难进行破解 ,所采用的是“已知明文攻击”的方法 .因此 ,对于真正可靠的基于多值逻辑的数据加密解密系统 。 展开更多
关键词 多值逻辑 逻辑阵列 “已知明文攻击” 数据加解密系统 计算机科学
在线阅读 下载PDF
基于一个新的五维离散混沌的快速图像加密算法 被引量:3
8
作者 朱淑芹 李俊青 葛广英 《计算机科学》 CSCD 北大核心 2016年第S2期411-416,共6页
结合Logistic映射和三维离散Lorenz映射,构造了一个新的五维离散混沌映射。基于该映射,提出了一个只有两轮扩散操作的图像加密算法,在第一轮扩散操作中的密钥流与明文相关,在第二轮扩散操作中的密钥流与第一轮的密文相关,这导致算法中... 结合Logistic映射和三维离散Lorenz映射,构造了一个新的五维离散混沌映射。基于该映射,提出了一个只有两轮扩散操作的图像加密算法,在第一轮扩散操作中的密钥流与明文相关,在第二轮扩散操作中的密钥流与第一轮的密文相关,这导致算法中的最终加密密钥与明文相关且密文与明文、密钥之间的关系复杂化。实验结果和安全性分析表明,该算法具有密钥空间大、密文图像统计特性良好、密文对明文和密钥非常敏感、抵抗选择明(密)文的攻击、加密速度快的优点。所提算法在图像保密通信和存储应用中将具有良好的应用前景。 展开更多
关键词 五维离散混沌 图像加密 两轮扩散 抵抗选择明(密)文的攻击
在线阅读 下载PDF
计算机软件加密解密实用技术 被引量:3
9
作者 于功弟 路枝 《微电子学与计算机》 CSCD 北大核心 1992年第1期42-45,共4页
本文沿用传统密码学的基本观念,对集中式计算机系统中的软件程序加密、解密实用技术进行了论述。在此基础上,详细地叙述了笔者研制的一种对软件程序简单、方便、可靠的密码体制和加密方法。最后给出了实用程序清单。
关键词 计算机 软件 加密 解密
在线阅读 下载PDF
改进的差分功耗分析及其在DES中的应用 被引量:1
10
作者 郑新建 沈绪榜 +1 位作者 张翌维 彭波 《吉林大学学报(信息科学版)》 CAS 2009年第1期62-67,共6页
智能卡中加密硬件设计存在很高的操作并发性,单个时钟周期内就会完成多个加密的关键操作(S box查表),造成了差分功耗分析(DPA:Differential Power Analysis)很难有明显的差分效果。为了在差分功耗分析时滤除不相关的S box查表所造成的噪... 智能卡中加密硬件设计存在很高的操作并发性,单个时钟周期内就会完成多个加密的关键操作(S box查表),造成了差分功耗分析(DPA:Differential Power Analysis)很难有明显的差分效果。为了在差分功耗分析时滤除不相关的S box查表所造成的噪声,结合选择明文的攻击方法对差分功耗攻击进行改进,使攻击过程中多个S box中仅有1个S box输入变化,并对硬件实现的DES(Data Encryption Standard)加密卡进行了攻击。试验结果表明,改进的差分功耗分析方法对硬件DES加密攻击的相关度比普通差分功耗攻击提高150%以上。 展开更多
关键词 差分功耗分析 数据加密标准 S盒 选择明文攻击
在线阅读 下载PDF
基于MathML的非平直文本信息处理研究 被引量:4
11
作者 杨志芹 《现代图书情报技术》 CSSCI 北大核心 2008年第3期68-72,共5页
针对在Web环境下处理图书馆文献信息中大量的非平直文本信息相对困难的现状,以MathML语言为基础,解决数学公式等特殊数据信息的输入与显示问题,实现信息的检索和利用,为数学公式等非平直文本信息在Web上的应用提供一种全新的解决方案。
关键词 XML MATHML 非平直文本
在线阅读 下载PDF
解读与重构:文本醇度之美——《白鹿原》审美意蕴之五 被引量:1
12
作者 陈元龙 赵婧 《西安电子科技大学学报(社会科学版)》 CSSCI 2015年第1期100-105,共6页
《白鹿原》作为一部史诗性的文学作品,探究了民族生存问题,展现了真实的历史和文化,解读了农民生存状态,还原了真实的现实和生活,再现了价值观的冲突,揭示了人性的复杂和多变,蕴含着丰富而深邃的思想性;深厚的语言艺术和高超的叙事艺术... 《白鹿原》作为一部史诗性的文学作品,探究了民族生存问题,展现了真实的历史和文化,解读了农民生存状态,还原了真实的现实和生活,再现了价值观的冲突,揭示了人性的复杂和多变,蕴含着丰富而深邃的思想性;深厚的语言艺术和高超的叙事艺术,成就了全书雄浑厚重、大气恢宏的史诗气韵,拓展了小说的叙事空间,丰富了小说的叙事内容;读者、评论者对文本的解读,改编者对文本的改编,使小说从接受美学的角度,在文本醇度上呈现出解读与重构相统一的审美意蕴。 展开更多
关键词 白鹿原 文本 审美意蕴
在线阅读 下载PDF
通信量分析方法在网络攻击中的作用 被引量:1
13
作者 李霞 杜祝平 +1 位作者 曹蓉容 张慧成 《现代计算机》 2001年第01B期64-66,81,共4页
本文介绍了通信量分析方法对加密模式的攻击中的作用,并分析了利用它获取敌情和鉴别网络通信使用什么协议的方法,同时提出了一种新的攻击方法以及防止敌方利用通信量分析方法攻击的措施。
关键词 通信量分析 计算机网络 网络安全 网络攻击 调解解调器
在线阅读 下载PDF
屠格涅夫《白净草原》的中国式意境美 被引量:1
14
作者 王月 文广会 《陕西青年职业学院学报》 2015年第4期84-87,共4页
意境美是中华民族在与自然景物的联系与感受中所形成的情感思想表达方法。而在俄国文学中,这种意境美的艺术形式也被表现得淋漓尽致,本文通过对屠格涅夫的小说《白净草原》虚实相生的象外之境美、以景寓情的深邃之感情美、以及意与境浑... 意境美是中华民族在与自然景物的联系与感受中所形成的情感思想表达方法。而在俄国文学中,这种意境美的艺术形式也被表现得淋漓尽致,本文通过对屠格涅夫的小说《白净草原》虚实相生的象外之境美、以景寓情的深邃之感情美、以及意与境浑的深远无穷之味美三个方面进行分析,展现出屠格涅夫小说所散发出的中国式意境美。 展开更多
关键词 屠格涅夫 白净草原 文本 意境美
在线阅读 下载PDF
从简明法律语言原则看法律英译 被引量:15
15
作者 季益广 《中国科技翻译》 北大核心 2005年第1期8-12,共5页
本文简要概述了简明英语运动和简明法律语言原则。根据这些原则 ,作者从词语选择和句法结构的角度探讨了法律文本英译时应注意的语言特点和翻译技巧。
关键词 英译 句法结构 翻译技巧 词语 法律语言 语言特点 英语 简明 原则 作者
在线阅读 下载PDF
基于广义字符序列的隐写术分析技术
16
作者 郎荣玲 李晓白 《计算机工程》 CAS CSCD 北大核心 2008年第18期194-195,198,共3页
隐写术分析是针对隐藏信息的攻击技术。载体为图像的隐写术分析技术通过分析隐蔽载体的特点来识别该载体中是否存在嵌入信息。嵌入信息的特点对隐蔽载体的影响很大,可为信息检测提供重要依据。该文提出广义字符序列的概念及2种当隐蔽载... 隐写术分析是针对隐藏信息的攻击技术。载体为图像的隐写术分析技术通过分析隐蔽载体的特点来识别该载体中是否存在嵌入信息。嵌入信息的特点对隐蔽载体的影响很大,可为信息检测提供重要依据。该文提出广义字符序列的概念及2种当隐蔽载体为图像时基于明文的检测方法。实验结果表明,该方法可检测出隐藏信息、信息容量及嵌入信息载体的位置。 展开更多
关键词 隐写术 隐写术分析 明文 广义字符序列
在线阅读 下载PDF
功能对等视角下简明英语运动对法律文本中词语英译的影响 被引量:2
17
作者 王爱军 白烈 《长江大学学报(社会科学版)》 2019年第3期115-119,共5页
简明英语运动直接影响了当下汉语法律文本英译的各个方面,如词语选择、句法构建和篇章布局等。然而,法律文本英译在选词上存在着一些与简明英语之风不符的问题和误区,如泛用误用近义词、大量使用古体词、滥用误用名词化结构、常使用范... 简明英语运动直接影响了当下汉语法律文本英译的各个方面,如词语选择、句法构建和篇章布局等。然而,法律文本英译在选词上存在着一些与简明英语之风不符的问题和误区,如泛用误用近义词、大量使用古体词、滥用误用名词化结构、常使用范畴词等。对此,可采用近义词具体化、慎用古体词、适当使用名词化结构、省译范畴词等翻译策略,以推动新时期我国法律文本翻译的规范性、严谨性与亲民性,从而促进对外经济贸易合作。 展开更多
关键词 法律文本翻译 简明英语运动 功能对等 词汇选择
在线阅读 下载PDF
利用PHP实现数据的加密及解密 被引量:1
18
作者 王震 《丹东纺专学报》 2005年第2期17-18,共2页
通过对PHP的一些函数和扩展库分析,提出了在PHP中如何实现加、解密和“信息摘要”的方法,并对它们的安全性进行了分析,也简要的提出了单独使用PHP实现信息传输安全的不足之处,以及其它的解决方案。
关键词 明文 密文 散列算法 信息摘要 SSL SET
在线阅读 下载PDF
常用信息加密技术探析
19
作者 郭伟斌 冯钿 +1 位作者 廖绮丽 林玲彬 《电脑知识与技术》 2006年第4期46-46,166,共2页
随着互联网的飞速发展,网络信息的安全显得尤为重要,特别是用户的密码和重要信息的安全问题更是重中之重。本文对目前常用的三种加密算法DES加密算法、RSA算法和PGP算法的原理和实现过程结合笔者的工作实践作了详细探析,并阐述它们... 随着互联网的飞速发展,网络信息的安全显得尤为重要,特别是用户的密码和重要信息的安全问题更是重中之重。本文对目前常用的三种加密算法DES加密算法、RSA算法和PGP算法的原理和实现过程结合笔者的工作实践作了详细探析,并阐述它们这三种加密算法的优缺点。 展开更多
关键词 信息 加密 算法 明文 密钥
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部