期刊文献+
共找到155篇文章
< 1 2 8 >
每页显示 20 50 100
An Improved Arithmetic Coding Algorithm
1
作者 海梅 张建军 倪兴芳 《Journal of Shanghai University(English Edition)》 CAS 2004年第4期455-458,共4页
Arithmetic coding is the most powerful technique for statiscal lossless encoding that has attracted much attention in recent years. In this paper, we presents a new implementation of bit-level arithmetic coding by us... Arithmetic coding is the most powerful technique for statiscal lossless encoding that has attracted much attention in recent years. In this paper, we presents a new implementation of bit-level arithmetic coding by use of integer additions and shifts. The new algorithm has less computation complexity and is more flexible to use, and thus is very suitable for software and hardware design. We also discuss the application of the algorithm to the data encryption. 展开更多
关键词 arithmetic coding data encryption.
在线阅读 下载PDF
Interpolation-Based Reversible Data Hiding in Encrypted Audio with Scalable Embedding Capacity
2
作者 Yuan-Yu Tsai Alfrindo Lin +1 位作者 Wen-Ting Jao Yi-Hui Chen 《Computers, Materials & Continua》 2025年第7期681-697,共17页
With the rapid expansion of multimedia data,protecting digital information has become increasingly critical.Reversible data hiding offers an effective solution by allowing sensitive information to be embedded in multi... With the rapid expansion of multimedia data,protecting digital information has become increasingly critical.Reversible data hiding offers an effective solution by allowing sensitive information to be embedded in multimedia files while enabling full recovery of the original data after extraction.Audio,as a vital medium in communication,entertainment,and information sharing,demands the same level of security as images.However,embedding data in encrypted audio poses unique challenges due to the trade-offs between security,data integrity,and embedding capacity.This paper presents a novel interpolation-based reversible data hiding algorithm for encrypted audio that achieves scalable embedding capacity.By increasing sample density through interpolation,embedding opportunities are significantly enhanced while maintaining encryption throughout the process.The method further integrates multiple most significant bit(multi-MSB)prediction and Huffman coding to optimize compression and embedding efficiency.Experimental results on standard audio datasets demonstrate the proposed algorithm’s ability to embed up to 12.47 bits per sample with over 9.26 bits per sample available for pure embedding capacity,while preserving full reversibility.These results confirm the method’s suitability for secure applications that demand high embedding capacity and perfect reconstruction of original audio.This work advances reversible data hiding in encrypted audio by offering a secure,efficient,and fully reversible data hiding framework. 展开更多
关键词 Reversible data hiding encrypted audio INTERPOLATION sampling multi-MSB prediction Huffman coding
在线阅读 下载PDF
A Joint Encryption and Error Correction Method Used in Satellite Communications 被引量:3
3
作者 LI Ning LIN Kanfeng +1 位作者 LIN Wenliang DENG Zhongliang 《China Communications》 SCIE CSCD 2014年第3期70-79,共10页
Due to the ubiquitous open air links and complex electromagnetic environment in the satellite communications,how to ensure the security and reliability of the information through the satellite communications is an urg... Due to the ubiquitous open air links and complex electromagnetic environment in the satellite communications,how to ensure the security and reliability of the information through the satellite communications is an urgent problem.This paper combines the AES(Advanced Encryption Standard) with LDPC(Low Density Parity Check Code) to design a secure and reliable error correction method — SEEC(Satellite Encryption and Error Correction).This method selects the LDPC codes,which is suitable for satellite communications,and uses the AES round key to control the encoding process,at the same time,proposes a new algorithm of round key generation.Based on a fairly good property in error correction in satellite communications,the method improves the security of the system,achieves a shorter key size,and then makes the key management easier.Eventually,the method shows a great error correction capability and encryption effect by the MATLAB simulation. 展开更多
关键词 data encryption error correctingcipher advanced encryption standard LDPCchannel coding satellite communications
在线阅读 下载PDF
Quantitative Comparative Study of the Performance of Lossless Compression Methods Based on a Text Data Model
4
作者 Namogo Silué Sié Ouattara +1 位作者 Mouhamadou Dosso Alain Clément 《Open Journal of Applied Sciences》 2024年第7期1944-1962,共19页
Data compression plays a key role in optimizing the use of memory storage space and also reducing latency in data transmission. In this paper, we are interested in lossless compression techniques because their perform... Data compression plays a key role in optimizing the use of memory storage space and also reducing latency in data transmission. In this paper, we are interested in lossless compression techniques because their performance is exploited with lossy compression techniques for images and videos generally using a mixed approach. To achieve our intended objective, which is to study the performance of lossless compression methods, we first carried out a literature review, a summary of which enabled us to select the most relevant, namely the following: arithmetic coding, LZW, Tunstall’s algorithm, RLE, BWT, Huffman coding and Shannon-Fano. Secondly, we designed a purposive text dataset with a repeating pattern in order to test the behavior and effectiveness of the selected compression techniques. Thirdly, we designed the compression algorithms and developed the programs (scripts) in Matlab in order to test their performance. Finally, following the tests conducted on relevant data that we constructed according to a deliberate model, the results show that these methods presented in order of performance are very satisfactory:- LZW- Arithmetic coding- Tunstall algorithm- BWT + RLELikewise, it appears that on the one hand, the performance of certain techniques relative to others is strongly linked to the sequencing and/or recurrence of symbols that make up the message, and on the other hand, to the cumulative time of encoding and decoding. 展开更多
关键词 arithmetic coding BWT Compression Ratio Comparative Study Compression Techniques Shannon-Fano HUFFMAN Lossless Compression LZW PERFORMANCE REDUNDANCY RLE Text data Tunstall
在线阅读 下载PDF
Efficient Watermarking Scheme for Traitor Tracing Encryption Schemes
5
作者 Kazuto Ogawa Go Ohtake 《Journal of Electrical Engineering》 2018年第5期245-255,共11页
In the content distribution services,traitor tracing encryption schemes are useful tools to trace illegal users that distribute content illegally to unauthorized users.However,solo use of these schemes does not necess... In the content distribution services,traitor tracing encryption schemes are useful tools to trace illegal users that distribute content illegally to unauthorized users.However,solo use of these schemes does not necessarily work well and has vulnerability.To complement the property of the traitor tracing schemes,it is effective to use watermarking scheme with them and the watermarking schemes with light load are required.A number of video watermarking methods with light load have been proposed that embed information into compressed video streams.When the compression scheme is MPEG2-Video,its codes are mostly pre-defined using coding tables,and therefore,information can be embedded in the compressed stream by substituting some of the codes.On the other hand,HEVC/H.265 uses arithmetic coding(CABAC)and it is not easy to substitute one code for another in a stream.To deal with this problem,a watermarking scheme for HEVC/H.265 video streams is proposed.It embeds information while the video is being encoded.A broadcasting system incorporating the scheme is also proposed. 展开更多
关键词 TRAITOR TRACING encryption scheme watermarking video compression HEVC/H.265 arithmetic coding probability table
在线阅读 下载PDF
基于混合算法的高维稀疏数据安全加密仿真 被引量:1
6
作者 张淑荣 李春平 《计算机仿真》 2025年第2期427-431,共5页
由于高维稀疏数据存在特征难提取、数据存在空值和缺失值等问题,导致对其安全加密难度较大。为了实现对高维稀疏数据安全加密,提出一种基于混合算法的数据安全加密方法。通过对高维稀疏数据值建立对象组,计算组内每个数据属性出现概率,... 由于高维稀疏数据存在特征难提取、数据存在空值和缺失值等问题,导致对其安全加密难度较大。为了实现对高维稀疏数据安全加密,提出一种基于混合算法的数据安全加密方法。通过对高维稀疏数据值建立对象组,计算组内每个数据属性出现概率,标记对象与属性值间相似性,取最大和最小相似性阈值作为参照,求解不同维度数据与阈值间所属关系。采用DES加密算法根据数据维度向量更改明文大小,实现高维和低维数据的密钥分配;利用ECC算法建立椭圆曲线和散列函数,计算数据点在曲线上的散列关系,设立发送端和接收端,通过求解数据在二者间数据稀疏性表达,给出适应度最高的密文,完成混合加密。实验结果表明,所提方法加密效果好,在数据量为1000GB时,其密文空间占比保持在7500B内。 展开更多
关键词 散列函数 高维稀疏数据 数据加密标准加密算法 纠错码加密算法 密钥分配
在线阅读 下载PDF
面向智慧油气勘探开发系统的多维密态数据聚合技术研究与应用
7
作者 张晓均 张豪 +1 位作者 李兴鹏 张经伟 《计算机工程与科学》 北大核心 2025年第4期634-643,共10页
工业物联网(IIoT)技术使得智慧油气勘探开发系统加速了场区数据汇聚,打破了信息孤岛壁垒,同时勘探开发关键数据的机密性、完整性、认证性等信息安全保障也越来越重要。对此,提出了面向智慧油气勘探开发系统的多维密态数据聚合方案。该... 工业物联网(IIoT)技术使得智慧油气勘探开发系统加速了场区数据汇聚,打破了信息孤岛壁垒,同时勘探开发关键数据的机密性、完整性、认证性等信息安全保障也越来越重要。对此,提出了面向智慧油气勘探开发系统的多维密态数据聚合方案。该方案结合超递增序列,改进了同态加密算法,设计了随机盲化秘密参数,即使解密私钥遭泄露,油气勘探开发系统终端设备传输的重要数据也不会被窃取。可信中心根据勘探开发系统中各通信实体的真实身份产生对应的私钥,彼此可以根据对方的身份灵活地协商可认证的会话密钥,计算基于哈希函数的消息认证码。这样,控制中心可以轻量级地验证数据集成平台服务器发送的聚合密文的完整性,解密各个场区关键数据的聚合值,掌握勘探开发状态参数的平均值,实现对智慧油气勘探开发系统的实时监督与调控。安全性分析和性能评估结果表明,所提方案可以安全高效地部署在智慧油气勘探开发环境。 展开更多
关键词 智慧油气勘探开发系统 同态加密 密态聚合 消息认证码 完整性验证
在线阅读 下载PDF
智能电网中隐私保护的多维多函数数据聚合方案 被引量:1
8
作者 王圆圆 韩益亮 +4 位作者 吴立强 李鱼 姚武军 吴旭光 朱率率 《网络与信息安全学报》 2025年第3期163-174,共12页
智能电网中精细的用户数据可以有效支撑电网运行。目前,如何在不影响用户隐私的前提下,实现数据的功能性分析,尤其是数据的多维化和多函数操作,是一个亟待解决的问题。现有数据聚合方案大多基于Paillier和BGN加密系统,无法同时兼顾数据... 智能电网中精细的用户数据可以有效支撑电网运行。目前,如何在不影响用户隐私的前提下,实现数据的功能性分析,尤其是数据的多维化和多函数操作,是一个亟待解决的问题。现有数据聚合方案大多基于Paillier和BGN加密系统,无法同时兼顾数据的多维化和多函数操作。针对这个问题,设计了一种基于半同态加密的多维多函数数据聚合方案,旨在保护用户隐私的同时,实现电表数据的多维化和多函数操作。该方案通过引入部分同态加密的机制,利用盲化因子和哈希函数技术,增强了数据的机密性和利用率。通过安全性分析证明该方案能够抵抗选择明文攻击,并且在计算效率方面优于基于Paillier加密的方案。 展开更多
关键词 隐私保护 数据聚合 同态加密 智能电网 多函数运算
在线阅读 下载PDF
基于像素调制自适应编码密文域的可逆信息隐藏算法 被引量:1
9
作者 王玉 孔祥婷 吴媛媛 《湖北大学学报(自然科学版)》 CAS 2025年第1期109-117,共9页
针对图像信息隐藏不能产生理想的有效负载问题,提出一种基于像素调制自适应编码密文域的可逆信息隐藏算法。首先,对灰度图像做块间置乱并进行像素调制预处理,设计块内像素位置变换矩阵保证分块置乱前后中心像素的预测误差不变。接着,利... 针对图像信息隐藏不能产生理想的有效负载问题,提出一种基于像素调制自适应编码密文域的可逆信息隐藏算法。首先,对灰度图像做块间置乱并进行像素调制预处理,设计块内像素位置变换矩阵保证分块置乱前后中心像素的预测误差不变。接着,利用最邻近像素差分方法保持加密图像块内的空间冗余,根据预测误差的频率自适应生成哈夫曼编码,并对比哈夫曼编码中比特位将信息嵌入到预留空间中。最后,对所提出算法进行实验分析,实验结果表明:提出的算法具有可逆性和信息分离性,与自适应差分图像恢复算法相比,平均嵌入率提高了0.299 bpp。 展开更多
关键词 可逆信息隐藏 密文域 自适应编码 分块置乱 图像加密
在线阅读 下载PDF
极区冰基浮标数据安全传输方法研究
10
作者 刘国轩 寇立伟 +2 位作者 蓝木盛 左广宇 窦银科 《现代电子技术》 北大核心 2025年第24期121-127,共7页
在极地考察的战略地位日益提升的背景下,针对极区冰基浮标采集的数据包未经处理,直接通过公共信道回传国内所带来的安全性和可靠性问题,结合极区数据传输的特点,提出一种基于混沌加密算法的数据安全传输方法。通过合并多包原始数据,将... 在极地考察的战略地位日益提升的背景下,针对极区冰基浮标采集的数据包未经处理,直接通过公共信道回传国内所带来的安全性和可靠性问题,结合极区数据传输的特点,提出一种基于混沌加密算法的数据安全传输方法。通过合并多包原始数据,将其视为初始灰度图像。利用三维Lorenz混沌映射算子辅以高斯噪声对数据进行加密处理,以提升安全性;利用Huffman编码进行数据压缩,为后续校验码腾出数据空间;针对混沌加密鲁棒性弱的特点,基于Reed-Solomon编码,为加密数据增添校验码进行差错控制,以提升传输过程中的可靠性。最终实现了在不改变甚至缩小总体数据量的前提下,提升数据传输的安全性及可靠性。该方法已应用于第14次北极考察的部分浮标中,通过分析极区浮标回传的数据包,验证了该方法的可行性。 展开更多
关键词 浮标数据 数据安全传输 极区 冰基浮标 混沌映射理论 数据加密 HUFFMAN编码
在线阅读 下载PDF
基于预测编码的加密图像可逆信息隐藏算法
11
作者 王世鹏 刘丽 《太原科技大学学报》 2025年第3期266-272,共7页
密文域可逆信息隐藏是云环境应用场景下有效保护用户隐私的一种技术。通过探索图像的空间冗余特性,为信息隐藏腾出嵌入空间。为解决目前现有方案在实际应用中嵌入容量受到限制的问题,提出一种大容量的密文域图像可逆信息隐藏算法。该算... 密文域可逆信息隐藏是云环境应用场景下有效保护用户隐私的一种技术。通过探索图像的空间冗余特性,为信息隐藏腾出嵌入空间。为解决目前现有方案在实际应用中嵌入容量受到限制的问题,提出一种大容量的密文域图像可逆信息隐藏算法。该算法通过使用高精度的像素预测器和自适应哈夫曼编码,在提升预测精度的基础上充分压缩额外信息的占比,有效提高了嵌入容量。仿真实验表明,该算法能够实现秘密信息的正确提取以及原始图像的无损恢复,且与现有的同类算法相比,嵌入容量明显提升。 展开更多
关键词 隐私保护 密文图像 可逆信息隐藏 哈夫曼编码
在线阅读 下载PDF
SM4国密算法在CTCS-3级列控系统车地无线通信中的应用研究
12
作者 徐强 李文涛 +3 位作者 李珍萍 黄琨 武鹏 杨海滨 《铁道通信信号》 2025年第8期8-15,共8页
在CTCS-3级列控系统中,车载ATP与地面无线闭塞中心(RBC)之间基于GSM-R无线通信系统实现车地数据传输。为降低开放式传输系统下车地通信的安全风险,首先分析CTCS-3级列控系统中的车地通信协议、安全层建立过程、不同加密方式等。然后通... 在CTCS-3级列控系统中,车载ATP与地面无线闭塞中心(RBC)之间基于GSM-R无线通信系统实现车地数据传输。为降低开放式传输系统下车地通信的安全风险,首先分析CTCS-3级列控系统中的车地通信协议、安全层建立过程、不同加密方式等。然后通过研究3DES加密/解密过程和国密SM4加密/解密计算原理,结合目前车地间使用的安全层协议结构,研究采用国密SM4技术计算加密安全编码的方案,同时分析RBC对车载ATP采用3DES或国密SM4的兼容应用方法;研究采用国密SM4技术对数据进行整体加密的应用方案,将车地间传输的数据内容以密文形式发送,进一步降低数据被窃听和篡改的风险。最后对3DES和SM4加密耗时进行仿真,结果表明,SM4加密计算比3DES耗时更少,效率更高。该研究为国密SM4技术在CTCS-3级列控系统中的进一步应用提供思路和借鉴。 展开更多
关键词 SM4国密算法 三重数据加密标准 加密安全编码 车地无线通信 CTCS-3级列控系统 安全层
在线阅读 下载PDF
算术编码与数据加密 被引量:12
13
作者 赵风光 倪兴芳 姜峰 《通信学报》 EI CSCD 北大核心 1999年第4期92-96,共5页
提出了一种利用算术编码实现数据加密的算法。除了能加密数据外,还能对文本数据达到一倍左右的压缩效果,因此特别适宜于机密数据的传输和保存。更进一步,通过预加密一个随机数的办法,消除了已知明文导出密钥的可能性。
关键词 算术编码 数据加密 密钥 预加密
在线阅读 下载PDF
关于一种算术编码数据加密方案的密码分析 被引量:6
14
作者 谢冬青 谢志坚 +1 位作者 李超 冷健 《通信学报》 EI CSCD 北大核心 2001年第3期40-45,共6页
本文分析了一种基于算术编码的数据加密方案。如果采用原方案的加密算法 ,则密文表达式有误 ,解密算法不能得出正确的明文 ,且破译者能在O(n2 )内求出密钥 ,如果采用原方案的解密算法 ,破译者也可在O(n2 )内求出密钥 ,从而彻底的攻破了... 本文分析了一种基于算术编码的数据加密方案。如果采用原方案的加密算法 ,则密文表达式有误 ,解密算法不能得出正确的明文 ,且破译者能在O(n2 )内求出密钥 ,如果采用原方案的解密算法 ,破译者也可在O(n2 )内求出密钥 ,从而彻底的攻破了这种体制。 展开更多
关键词 算术编码 数据加密 算法 密码分析
在线阅读 下载PDF
电力系统周期性数据大比率压缩算法 被引量:11
15
作者 王超 张东来 +2 位作者 张斌 沈毅 王立国 《电力系统自动化》 EI CSCD 北大核心 2009年第24期34-37,共4页
针对电力系统大量周期性实时数据,提出了一种新的数据压缩与解压缩算法。针对周期性数据循环内与循环间信息不均衡性,基于三次样条插值方法进行重采样以实现整周期采样,克服电网频率波动的影响,消除循环内与循环间信息的耦合,更有效去... 针对电力系统大量周期性实时数据,提出了一种新的数据压缩与解压缩算法。针对周期性数据循环内与循环间信息不均衡性,基于三次样条插值方法进行重采样以实现整周期采样,克服电网频率波动的影响,消除循环内与循环间信息的耦合,更有效去除循环间数据的冗余性,实现大压缩比。分析了该重采样方法的误差,利用基于提升格式的小波分解对数据等相位点序列分别进行分解与重构,实现数据压缩与解压缩。利用实际测取的电力生产过程中的周期性数据对所提出的算法进行验证,试验结果表明,在相同的压缩比下,重采样之后进行压缩的数据的信噪比优于直接压缩数据的信噪比。 展开更多
关键词 数据压缩 小波变换 三次样条 插值 算术编码
在线阅读 下载PDF
地图数据网络分发中数据加密算法的研究 被引量:5
16
作者 刘爱龙 张东 +3 位作者 田雁 惠宏朝 杨学伟 陈涛 《测绘科学》 CSCD 北大核心 2007年第4期32-34,共3页
本文详细论述了网络分发中数据加密算法的基本概念、算法分类和各自的特点,重点分析了对称加密算法中的DES、AES和非对称加密算法中的RSA加密算法,在综合比较几种加密算法的基础上,结合实际应用,提出了一种新的加密算法-散列组合加密算... 本文详细论述了网络分发中数据加密算法的基本概念、算法分类和各自的特点,重点分析了对称加密算法中的DES、AES和非对称加密算法中的RSA加密算法,在综合比较几种加密算法的基础上,结合实际应用,提出了一种新的加密算法-散列组合加密算法,新算法既满足了数据加密安全性的要求,也满足了加密效率的要求。 展开更多
关键词 网络分发 数据加密 加密算法
在线阅读 下载PDF
基于前缀码的DES算法改进研究 被引量:13
17
作者 谢志强 高鹏飞 杨静 《计算机工程与应用》 CSCD 北大核心 2009年第9期92-94,119,共4页
DES算法自出现以来便面对许多威胁,根据DES算法易受穷举攻击法、选择明文攻击法等方法攻击的缺陷,提出了一种新的基于前缀码的改进方案。通过改变子密钥的顺序来提高抵抗某些攻击的能力,在基本不影响DES算法效率的前提下,很好地提高了DE... DES算法自出现以来便面对许多威胁,根据DES算法易受穷举攻击法、选择明文攻击法等方法攻击的缺陷,提出了一种新的基于前缀码的改进方案。通过改变子密钥的顺序来提高抵抗某些攻击的能力,在基本不影响DES算法效率的前提下,很好地提高了DES算法的安全性。 展开更多
关键词 数据加密标准算法 前缀码 加密 解密 改进
在线阅读 下载PDF
文本压缩技术综述 被引量:13
18
作者 方世强 李远清 胡刚 《工业工程》 2002年第2期15-18,共4页
概述了数据压缩的起源及分类 ,并且对其中的一个重要组成部分———文本压缩的各种压缩算法 :Huffman编码 ,算术编码 ,LZ系统算法等进行分析和讨论 。
关键词 数据压缩 文本压缩 呋夫曼算法 算术编码 LZ系列算法 信息处理 图像处理
在线阅读 下载PDF
无乘法二值算术编码及其应用 被引量:7
19
作者 赵风光 姜峰 沈立人 《通信学报》 EI CSCD 北大核心 1998年第11期82-87,共6页
本文提出了一种利用整数加法和移位实现二值算术编码的方法。该算法能自动控制以往算法中的进位扩散并且具有较高的逼近精度。更进一步,我们还讨论了该算法在数据压缩,数据加密,数据传输和误码检测等领域的一些应用。
关键词 算术编码 数据压缩 数据加密 数据传输 误码检测
在线阅读 下载PDF
采用超混沌系统的图像压缩加密联合算法 被引量:8
20
作者 王娣 邓家先 +1 位作者 邓小梅 邓海涛 《光学精密工程》 EI CAS CSCD 北大核心 2014年第9期2528-2535,共8页
为了同步实现图像压缩和加密,提出了一种采用超混沌Chen系统和改进零树编码相结合的图像压缩加密算法。该算法在改进零树编码基础上,先利用超混沌Chen系统产生的密钥流修正位平面编码过程中形成的上下文和判决,然后送入MQ算术编码器中... 为了同步实现图像压缩和加密,提出了一种采用超混沌Chen系统和改进零树编码相结合的图像压缩加密算法。该算法在改进零树编码基础上,先利用超混沌Chen系统产生的密钥流修正位平面编码过程中形成的上下文和判决,然后送入MQ算术编码器中进行熵编码生成相应的压缩码流,最后将压缩后码流反馈到超混沌Chen系统的输入端,产生新的密钥,使密钥流和明文相关,实现图像的联合压缩加密。实验结果表明,该算法的峰值信噪比(PSNR)至少提高了1dB,密钥空间为256bit,加密时间占总时间的百分比均小于45%,明文和密钥敏感性高。该算法实现了图像的联合压缩加密,比原始嵌入式零树小波(EZW)算法的图像重建质量高,具有高抗线性攻击和差分攻击能力,密钥空间大,安全性好。 展开更多
关键词 压缩加密算法 超混沌Chen系统 MQ算术编码 位平面编码
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部