期刊文献+
共找到215篇文章
< 1 2 11 >
每页显示 20 50 100
An algorithm of file encryption based on sum function sequences
1
作者 ZHOU Lei LU Hai-lian +1 位作者 SUN Yu-qiang GU Yu-wan 《通讯和计算机(中英文版)》 2008年第1期48-52,共5页
关键词 和函数序列 编码算法 信息安全 加密
在线阅读 下载PDF
Random Strip Peeling:A novel lightweight image encryption for IoT devices based on colour planes permutation
2
作者 Kenan Ince Cemile Ince Davut Hanbay 《CAAI Transactions on Intelligence Technology》 2025年第2期529-544,共16页
This paper introduces a novel lightweight colour image encryption algorithm,specifically designed for resource-constrained environments such as Internet of Things(IoT)devices.As IoT systems become increasingly prevale... This paper introduces a novel lightweight colour image encryption algorithm,specifically designed for resource-constrained environments such as Internet of Things(IoT)devices.As IoT systems become increasingly prevalent,secure and efficient data transmission becomes crucial.The proposed algorithm addresses this need by offering a robust yet resource-efficient solution for image encryption.Traditional image encryption relies on confusion and diffusion steps.These stages are generally implemented linearly,but this work introduces a new RSP(Random Strip Peeling)algorithm for the confusion step,which disrupts linearity in the lightweight category by using two different sequences generated by the 1D Tent Map with varying initial conditions.The diffusion stage then employs an XOR matrix generated by the Logistic Map.Different evaluation metrics,such as entropy analysis,key sensitivity,statistical and differential attacks resistance,and robustness analysis demonstrate the proposed algorithm's lightweight,robust,and efficient.The proposed encryption scheme achieved average metric values of 99.6056 for NPCR,33.4397 for UACI,and 7.9914 for information entropy in the SIPI image dataset.It also exhibits a time complexity of O(2×M×N)for an image of size M×N. 展开更多
关键词 chaotic encryption image scrambling algorithm lightweight image encryption symmetric encryption
在线阅读 下载PDF
Two Layer Symmetric Cryptography Algorithm for Protecting Data from Attacks
3
作者 Muhammad Nadeem Ali Arshad +3 位作者 Saman Riaz Syeda Wajiha Zahra Shahab SBand Amir Mosavi 《Computers, Materials & Continua》 SCIE EI 2023年第2期2625-2640,共16页
Many organizations have insisted on protecting the cloud server from the outside,although the risks of attacking the cloud server are mostly from the inside.There are many algorithms designed to protect the cloud serv... Many organizations have insisted on protecting the cloud server from the outside,although the risks of attacking the cloud server are mostly from the inside.There are many algorithms designed to protect the cloud server from attacks that have been able to protect the cloud server attacks.Still,the attackers have designed even better mechanisms to break these security algorithms.Cloud cryptography is the best data protection algorithm that exchanges data between authentic users.In this article,one symmetric cryptography algorithm will be designed to secure cloud server data,used to send and receive cloud server data securely.A double encryption algorithm will be implemented to send data in a secure format.First,the XOR function will be applied to plain text,and then salt technique will be used.Finally,a reversing mechanism will be implemented on that data to provide more data security.To decrypt data,the cipher text will be reversed,salt will be removed,andXORwill be implemented.At the end of the paper,the proposed algorithm will be compared with other algorithms,and it will conclude how much better the existing algorithm is than other algorithms. 展开更多
关键词 CRYPTOGRAPHY symmetric algorithm encryption DECRYPTION cipher text cloud security asymmetric algorithm
在线阅读 下载PDF
Design and Development of a Novel Symmetric Algorithm for Enhancing Data Security in Cloud Computing
4
作者 Mohammad Anwar Hossain Ahsan Ullah +1 位作者 Newaz Ibrahim Khan Md Feroz Alam 《Journal of Information Security》 2019年第4期199-236,共38页
Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s no... Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s not just a trend, the shift away from ancient package models to package as service has steadily gained momentum over the last ten years. Looking forward, the following decade of cloud computing guarantees significantly more approaches to work from anyplace, utilizing cell phones. Cloud computing focused on better performances, better scalability and resource consumption but it also has some security issue with the data stored in it. The proposed algorithm intents to come with some solutions that will reduce the security threats and ensure far better security to the data stored in cloud. 展开更多
关键词 Data Security Cloud Computing encryption DECRYPTION Secret Key symmetric algorithm 192 BITS hashING PERMUTATION SHA-512
在线阅读 下载PDF
Evolution of an Emerging Symmetric Quantum Cryptographic Algorithm
5
作者 Omer K. Jasim Safia Abbas +1 位作者 El-Sayed M. Horbaty Abdel-Badeeh M. Salem 《Journal of Information Security》 2015年第2期82-91,共10页
With the rapid evolution of data exchange in network environments, information security has been the most important process for data storage and communication. In order to provide such information security, the confid... With the rapid evolution of data exchange in network environments, information security has been the most important process for data storage and communication. In order to provide such information security, the confidentiality, data integrity, and data origin authentication must be verified based on cryptographic encryption algorithms. This paper presents a new emerging trend of modern symmetric encryption algorithm by development of the advanced encryption standard (AES) algorithm. The new development focuses on the integration between Quantum Key Distribution (QKD) and an enhanced version of AES. A new quantum symmetric encryption algorithm, which is abbreviated as Quantum-AES (QAES), is the output of such integration. QAES depends on generation of dynamic quantum S-Boxes (DQS-Boxes) based quantum cipher key, instead of the ordinary used static S-Boxes. Furthermore, QAES exploits the specific selected secret key generated from the QKD cipher using two different modes (online and off-line). 展开更多
关键词 AES encryption/DECRYPTION QUANTUM COMPUTATIONS QKD symmetric algorithm
在线阅读 下载PDF
基于1394仿真卡配置文件的加密设计与实现
6
作者 康磊 李乐乐 《工业控制计算机》 2026年第2期21-22,25,共3页
IEEE-1394总线是一种高性能串行通信协议,在航空、航天和工业控制等领域得到了广泛应用。随着航空航天领域电子设备的快速发展,仿真卡的配置文件面临被非法复制、篡改或逆向工程的风险,进而威胁系统安全性和知识产权保护。为此,提出了... IEEE-1394总线是一种高性能串行通信协议,在航空、航天和工业控制等领域得到了广泛应用。随着航空航天领域电子设备的快速发展,仿真卡的配置文件面临被非法复制、篡改或逆向工程的风险,进而威胁系统安全性和知识产权保护。为此,提出了一种基于加密存储与认证机制的配置文件保护方案。该方案在软件端采用AES对称加密算法对配置文件进行加密存储,并在硬件端通过加密芯片进行完整性验证。最后,在1394仿真卡上进行实验验证,结果表明配置文件的安全性得到了有效保障。 展开更多
关键词 1394总线 配置文件 AES加密算法 加密芯片
在线阅读 下载PDF
一种改进的基于Arnold映射的Hash加密算法 被引量:3
7
作者 向宇 《重庆师范大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第4期103-108,共6页
Arnold映射Hash加密算法是一种二维混沌系统与hash函数相结合的加密方法,一般以Arnold映射的初值、迭代次数、Hash值的编成方法、Hash值的位数等作为加密密钥。由于该算法的不可逆性,使由密文到明文的逆向攻击失效,但明文和选择性明文... Arnold映射Hash加密算法是一种二维混沌系统与hash函数相结合的加密方法,一般以Arnold映射的初值、迭代次数、Hash值的编成方法、Hash值的位数等作为加密密钥。由于该算法的不可逆性,使由密文到明文的逆向攻击失效,但明文和选择性明文攻击仍对该算法有一定的攻击效果。为更加有效地抵御各类明文、选择性明文的攻击,本文对该加密算法的Arnold映射初值、迭代次数等2个关键密钥进行改进,通过增加Arnold映射初值的个数,以及将迭代次数从常量拓展到变量的方法,构造出一个增强的Arnold映射Hash加密算法,从而进一步增加保密强度,提高Arnold映射Hash加密算法对明文、选择性明文攻击的抵抗能力。通过对实验数据的混乱与散布性质分析,改进后的Arnold映射Hash加密算法的平均变化位数和每位平均变化概率更加接近理想状况下的64位和50%的变化概率,算法的保密性能更加良好。 展开更多
关键词 混沌系统 ARNOLD映射 hash 加密算法
原文传递
基于数据加密融合双Logistic混沌和RSA的改进哈希算法研究
8
作者 温游 《自动化与仪器仪表》 2026年第1期17-20,共4页
使用更强的哈希算法对密码进行哈希处理能够使加密后的数据长度更加统一,且可以增强密码复杂性,避免数据被篡改。为实现上述目的,针对基于数据加密融合双Logistic混沌和RSA的改进哈希算法展开研究。定义哈希算法原函数,并结合双Logisti... 使用更强的哈希算法对密码进行哈希处理能够使加密后的数据长度更加统一,且可以增强密码复杂性,避免数据被篡改。为实现上述目的,针对基于数据加密融合双Logistic混沌和RSA的改进哈希算法展开研究。定义哈希算法原函数,并结合双Logistic混沌算法与RSA算法表达式,描述数据样本特征,进而实现基于数据加密的哈希算法改进。实验结果表明,应用上述方法对数据进行加密处理,可以有效解决加密后数据存储长度差异较为突出的问题,能够在一定程度上节约数据库内存空间,且密文模板中所包含码元数量明显增多,基于该模板能够定义更为复杂的密码序列,有助于提升数据传输的安全性。 展开更多
关键词 数据加密 双Logistic混沌 RSA算法 哈希算法 数据特征 密文模板
原文传递
Hash算法在数据库安全中的应用 被引量:1
9
作者 胡逸平 王俊 +3 位作者 张龙 刘洋 徐敏 王六平 《计算机时代》 2012年第4期6-8,共3页
介绍了Hash算法在数据库加密系统中的应用,包括在用户身份验证中的应用,在数据库完整性认证中的应用,以及在密文检索中的应用。
关键词 数据库安全 hash算法 身份验证 数据库完整性 密文检索
在线阅读 下载PDF
基于AES和Hash算法的生物信息数据库混合加密方法 被引量:6
10
作者 严汉池 苏春林 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2024年第10期2994-2999,共6页
针对生物信息数据库入侵攻击行为越来越隐蔽、严重威胁数据安全性,本文设计了一种基于AES和Hash算法的生物信息数据库混合加密方法。采用AES算法将生物数据信息映射至状态矩阵中得出密钥,经过多轮的字节替换、行位移、列混淆与轮密钥加... 针对生物信息数据库入侵攻击行为越来越隐蔽、严重威胁数据安全性,本文设计了一种基于AES和Hash算法的生物信息数据库混合加密方法。采用AES算法将生物数据信息映射至状态矩阵中得出密钥,经过多轮的字节替换、行位移、列混淆与轮密钥加运算,完成加密运算,得到密文。使用Hash算法中MD5函数、二进制方式认证密文数据信息,发现错误信息时触发阅读器对其修改,保证数据的完整性。当访问者向数据库发出访问请求时,通过阅读器审查其身份信息,若审查通过,则可以访问此数据库;反之,不能访问。采用AES算法解密密文,查找此文件访问权限身份中是否有此身份信息,若有,读取此数据;反之,禁止读取,实现二者的混合加密。实验结果表明,本文方法能保证生物数据信息的完整性,且数据加密、数据解密和身份认证时间极短。 展开更多
关键词 AES算法 hash算法 生物信息数据库 密文明文 加密运算
原文传递
基于混合算法的高维稀疏数据安全加密仿真 被引量:1
11
作者 张淑荣 李春平 《计算机仿真》 2025年第2期427-431,共5页
由于高维稀疏数据存在特征难提取、数据存在空值和缺失值等问题,导致对其安全加密难度较大。为了实现对高维稀疏数据安全加密,提出一种基于混合算法的数据安全加密方法。通过对高维稀疏数据值建立对象组,计算组内每个数据属性出现概率,... 由于高维稀疏数据存在特征难提取、数据存在空值和缺失值等问题,导致对其安全加密难度较大。为了实现对高维稀疏数据安全加密,提出一种基于混合算法的数据安全加密方法。通过对高维稀疏数据值建立对象组,计算组内每个数据属性出现概率,标记对象与属性值间相似性,取最大和最小相似性阈值作为参照,求解不同维度数据与阈值间所属关系。采用DES加密算法根据数据维度向量更改明文大小,实现高维和低维数据的密钥分配;利用ECC算法建立椭圆曲线和散列函数,计算数据点在曲线上的散列关系,设立发送端和接收端,通过求解数据在二者间数据稀疏性表达,给出适应度最高的密文,完成混合加密。实验结果表明,所提方法加密效果好,在数据量为1000GB时,其密文空间占比保持在7500B内。 展开更多
关键词 散列函数 高维稀疏数据 数据加密标准加密算法 纠错码加密算法 密钥分配
在线阅读 下载PDF
移动边缘计算中的多层区块链网络数据防篡改方法研究
12
作者 叶惠仙 《成都工业学院学报》 2025年第3期44-49,共6页
研究移动边缘计算中的多层区块链网络数据防篡改方法,有效弥补网络攻击漏洞,降低数据被篡改的风险。构建移动边缘计算中的多层区块链网络数据防篡改架构,边缘层的边缘节点采集边缘计算中产生的数据,发送到边缘区块链中进行存储;边缘区... 研究移动边缘计算中的多层区块链网络数据防篡改方法,有效弥补网络攻击漏洞,降低数据被篡改的风险。构建移动边缘计算中的多层区块链网络数据防篡改架构,边缘层的边缘节点采集边缘计算中产生的数据,发送到边缘区块链中进行存储;边缘区块链组合随机数与网络数据,结合哈希算法与不对称的公钥和私钥,对移动边缘计算中的多层区块链网络数据进行加密,并利用解密方式反向验证数据是否被篡改,阻止危险发生,保障数据私钥泄露后的数据防篡改;中间层中间节点定期将边缘区块链获取的安全数据包发布给中间区块链,并在认证层认证节点作用下完成移动边缘计算数据的安全保护。实验结果说明,所提方法可有效保障移动边缘计算中的多层区块链网络数据安全,避免数据被篡改,同时所提方法应用后数据被篡改次数很低,抗攻击性能强,数据存储无丢失,稳定性好。 展开更多
关键词 区块链 移动边缘计算 防篡改方法 哈希算法 网络数据 私钥加密
在线阅读 下载PDF
基于对称加密的激光雷达网络电子通讯数据安全传输方法 被引量:2
13
作者 牟小令 《激光杂志》 北大核心 2025年第3期175-180,共6页
激光雷达网络电子通讯作为当前关键通讯技术之一,随着其应用范围的不断扩大,面对的安全风险程度也随之增加,导致电子通讯数据传输的安全性无法得到有效保障。因此,本文提出一种基于对称加密的激光雷达网络电子通讯数据安全传输方法研究... 激光雷达网络电子通讯作为当前关键通讯技术之一,随着其应用范围的不断扩大,面对的安全风险程度也随之增加,导致电子通讯数据传输的安全性无法得到有效保障。因此,本文提出一种基于对称加密的激光雷达网络电子通讯数据安全传输方法研究。该方法通过引入对称加密算法,搭建激光雷达网络电子通讯数据安全传输框架。在该框架下,电子通讯数据经过数据处理、字节代换、行移位、列混淆与轮密钥添加等环节进行加密,同时确定密钥扩展模式。解密过程则通过密文处理、逆向行移位、逆向字节代换、逆向列混淆与逆向轮密钥添加等环节完成,从而实现电子通讯数据的安全传输。实验结果显示:应用提出方法获得的电子通讯数据安全传输时间最小值为1 s,电子通讯数据传输丢失率最小值为0.6%,充分证实了提出方法应用性能较佳。 展开更多
关键词 电子通讯 激光雷达网络 数据传输 对称加密算法 通讯数据 安全性
原文传递
基于量子密钥分发的安全浏览器设计与实现 被引量:1
14
作者 许敏 周鹏 +4 位作者 戚伟强 杨帆 王红艳 吴辉 蒋学芹 《东华大学学报(自然科学版)》 北大核心 2025年第1期155-161,共7页
商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术... 商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术的安全浏览器实现方法,以保障浏览器访问敏感数据的高安全性。同时,设计浏览器数据量子安全传输方案,提出基于量子密钥的安全套接层(SSL)新型协议,以及浏览器的数据模块量子安全加密方案,并在国网浙江省电力有限公司信息通信分公司进行实地验证。提出的量子安全浏览器加密方案有效提升了浏览器数据通信以及存储数据过程的安全性,可为浏览器系统中敏感数据的访问提供强有力的安全保障。 展开更多
关键词 量子密钥分发 浏览器 SSL协议 公钥密码 对称量子密钥加解密算法
在线阅读 下载PDF
基于区块链技术的物联网数据安全共享方法 被引量:2
15
作者 孟宇 《智能物联技术》 2025年第2期37-40,共4页
在物联网环境中,数据共享对于智慧城市、智能家居、智能交通和工业物联网等多个场景至关重要,但数据的传输和共享却面临着效率低和安全性差的问题。为解决这些问题,提出基于区块链的物联网数据代理重加密设计。通过设计物联网数据重加... 在物联网环境中,数据共享对于智慧城市、智能家居、智能交通和工业物联网等多个场景至关重要,但数据的传输和共享却面临着效率低和安全性差的问题。为解决这些问题,提出基于区块链的物联网数据代理重加密设计。通过设计物联网数据重加密机制强化传输安全,提出区块链可信路由机制保障路由信息真实可靠,并结合对称加密算法和区块链确保数据包传输的完整性和共享过程中的访问控制。实验结果表明,所提方法能够显著提高物联网数据的安全性,降低数据泄露和篡改的风险,为物联网数据的安全共享提供一种新的解决方案。 展开更多
关键词 区块链技术 数据共享安全 物联网 对称加密算法 可信路由机制
在线阅读 下载PDF
基于信息技术的RFID系统安全加密算法研究 被引量:1
16
作者 卢爱芬 熊永平 《河北软件职业技术学院学报》 2025年第3期1-3,33,共4页
RFID系统中的电子标签在其被使用过程中,电子标签的拥有者会经常发生变化,当拥有者发生变化之后,电子标签的所有权归属者却可能没有发生相对应的变更,将会导致原归属者获取现归属者隐私信息,使得现归属者隐私信息泄露,为解决该问题,提... RFID系统中的电子标签在其被使用过程中,电子标签的拥有者会经常发生变化,当拥有者发生变化之后,电子标签的所有权归属者却可能没有发生相对应的变更,将会导致原归属者获取现归属者隐私信息,使得现归属者隐私信息泄露,为解决该问题,提出一种轻量级的所有权安全加密算法,利用变形的哈希函数对所要发送的数据加密,并以密文的方式发送每一个消息。对算法进行安全性分析,表明算法可以抵抗诸如重放攻击、穷举攻击等各种常见类型的攻击,具有较强的安全性。 展开更多
关键词 射频识别系统 加密算法 轻量级 变形哈希函数 穷举攻击
在线阅读 下载PDF
基于区块链技术的数字化档案信息隐私保护算法 被引量:1
17
作者 王新尧 彭飞 《吉林大学学报(信息科学版)》 2025年第1期166-172,共7页
针对目前基于区块链技术的档案隐私保护算法存在保护效果不佳、操作时间长等问题,提出了基于区块链技术的数字化档案信息隐私保护算法。首先,将区块链技术应用于数字化档案信息隐私保护,数据拥有者使用对称加密算法对数字化档案信息实... 针对目前基于区块链技术的档案隐私保护算法存在保护效果不佳、操作时间长等问题,提出了基于区块链技术的数字化档案信息隐私保护算法。首先,将区块链技术应用于数字化档案信息隐私保护,数据拥有者使用对称加密算法对数字化档案信息实施加密,并将其上传至私有链;同时,生成数字化档案信息的安全索引,将其上传至联盟链;数据使用者生成待查询关键字查询门限,发送至私有链,在私有链上获取查询结果并发送至联盟链,联盟链与私有链合作,验证查询结果的正确性,若正确,则联盟链将转换后的加密数据发送给数据使用者。实验结果表明,所提方法的数字化档案信息隐私保护算法隐私保护效果佳、实际应用效果好。 展开更多
关键词 数字化档案信息 区块链技术 隐私保护算法 对称加密算法 安全索引结构
在线阅读 下载PDF
移动终端计算机信息加密方法
18
作者 董婷婷 《中国高新科技》 2025年第3期38-39,42,共3页
文章探讨了移动终端计算机信息加密方法。概述了信息加密技术,分析了移动终端信息安全现状,详细介绍了对称加密算法、非对称加密算法、混合加密算法以及哈希算法与数字签名在移动终端中的应用,设计了移动终端信息加密系统架构,可为移动... 文章探讨了移动终端计算机信息加密方法。概述了信息加密技术,分析了移动终端信息安全现状,详细介绍了对称加密算法、非对称加密算法、混合加密算法以及哈希算法与数字签名在移动终端中的应用,设计了移动终端信息加密系统架构,可为移动信息安全领域提供理论指导和实践参考,促进移动网络环境更加安全、可靠。 展开更多
关键词 移动终端 信息加密 混合加密 哈希算法 数字签名
在线阅读 下载PDF
基于改进型Zigzag变换和Logistic-Sine映射的图像加密算法
19
作者 徐新立 宋新广 王蒙蒙 《青岛理工大学学报》 2025年第6期106-113,共8页
为了提高图像的安全性,介绍了一种基于改进型Zigzag变换和Logistic-Sine映射相结合的新型图像加密算法。利用SHA-512哈希算法生成与明文相关的密钥,将密钥输入混沌映射产生混沌序列;对混沌序列先进行行排序再进行列排序,获取的索引矩阵... 为了提高图像的安全性,介绍了一种基于改进型Zigzag变换和Logistic-Sine映射相结合的新型图像加密算法。利用SHA-512哈希算法生成与明文相关的密钥,将密钥输入混沌映射产生混沌序列;对混沌序列先进行行排序再进行列排序,获取的索引矩阵用于明文图像初步置乱;应用改进型Zigzag变换算法进一步置乱,重复以上置乱3轮;对置乱后的图像进行反向扩散处理来生成密文图像。实验结果表明,该算法密钥空间大,有较强的鲁棒性,能够抵御多种攻击。 展开更多
关键词 图像加密 Zigzag变换 混沌映射 哈希算法
在线阅读 下载PDF
基于混合加密API算法的计算机网络数据安全传输研究
20
作者 张庭 《计算机应用文摘》 2025年第14期182-184,共3页
针对黑客或恶意用户利用注入漏洞、跨站脚本攻击(XSS)及跨站指令伪造攻击等手段篡改传输数据的问题,文章提出一种基于混合加密API算法的计算机网络数据安全传输方法。该方法通过随机生成AES与RSA密钥,利用RSA公钥加密AES密钥,再通过AES... 针对黑客或恶意用户利用注入漏洞、跨站脚本攻击(XSS)及跨站指令伪造攻击等手段篡改传输数据的问题,文章提出一种基于混合加密API算法的计算机网络数据安全传输方法。该方法通过随机生成AES与RSA密钥,利用RSA公钥加密AES密钥,再通过AES密钥对传输数据进行加密处理。结合API接口实现标准化数据封装与传输,可有效防止数据在传输过程中被截获或篡改。此外,该方法集成了身份验证与授权机制,确保仅合法用户可访问特定API资源,进一步提升了数据传输安全性。实验结果表明,所提方法能显著增强计算机网络数据传输的安全性与效率。 展开更多
关键词 混合加密API算法 计算机网络数据 安全传输 AES对称加密
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部