加密方法
加密方法的相关文献在1987年到2023年内共计8539篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、测绘学
等领域,其中期刊论文239篇、会议论文14篇、专利文献10224227篇;相关期刊167种,包括信息安全与通信保密、电脑编程技巧与维护、电脑迷等;
相关会议14种,包括第六届中国卫星导航学术年会、洛阳惯性技术学会2012年学术年会、第六届中国测试学术会议等;加密方法的相关文献由14199位作者贡献,包括张晓强、李继国、张勋才等。
加密方法—发文量
专利文献>
论文:10224227篇
占比:100.00%
总计:10224480篇
加密方法
-研究学者
- 张晓强
- 李继国
- 张勋才
- 张亦辰
- 柴秀丽
- 王勇
- 不公告发明人
- 牛莹
- 唐晨
- 甘志华
- 王尚平
- 丁辉
- 尚媛园
- 邵珠宏
- 徐鹏
- 金海
- 隋连升
- 赵晓旭
- 刘勇
- 苏永钢
- 路杨
- 张伟
- 王延峰
- 刘铁
- 张文明
- 底晓强
- 李锦青
- 王君
- 谢国波
- 周志刚
- 张强
- 汪小刚
- 何德彪
- 张亚玲
- 陈少杰
- 张鹏
- 李碧原
- 王伟
- 王剑锋
- 程佳佳
- 谷帆
- 陆阳
- 刘建伟
- 周南润
- 刘鹏
- 孙军伟
- 张磊
- 刘洋
- 支相丞
- 李晖
-
-
黄广顺
-
-
摘要:
针对传统网络通信数据存储加密方法被窃取信息量较多、加密效果较低的问题,提出基于交互局部性的网络通信数据存储加密方法.通过建立网络通信数据特征提取模块,基于交互局部性创建密码通信模型,分析通信数据创建密码式存储方式;通过计算网络通信数据加密参数,设计密码通信模型的加密参数;设置通信数据存储加密指标,进一步加强通信数据的加密效果.试验结果表明:传统加密方法被窃取图像在102~788张左右,而新的加密方法被窃取图像在0~2张.验证了新的数据存储加密方法效果更佳,具有推广价值.
-
-
薛来军
-
-
摘要:
针对网络信息受到的攻击较多,导致信息安全难以得到保障的问题,提出基于改进的ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)在网络信息安全加密方法.首先,利用哈希算法对待加密信息进行计算;然后将得出的结果作为ECC的认证密码,提高破解加密的难度;最后,在密钥交换机制中,引入密钥-用户-节点串联规则,并结合登录客户端多元化的属性,细化认证身份的管理方式.测试结果表明,设计方法在不同规模请求体的攻击下,随着攻击请求体规模的增加,设计方法的信息安全度均在97以上,可以实现对信息安全的有效保障.
-
-
陈文婕
-
-
摘要:
为了使加密方法在实际应用中达到既定效果,解决开放性直播电商平台中客户端个人隐私信息与数据安全性难以得到保障的问题,对直播电商中客户隐私数据加密方法展开研究。在对端连接完成后,设定直播电商中隐私协议,对客户端与服务器端实施盲点匹配行为,确保双方均在一种相对隐私与安全的场景下进行资源交互。引进点对点(PP)协议-k-means算法聚类处理客户端隐私数据,再结合客户端信息属性保护与加密处理客户端隐私。实验表明:应用本文方法后,数据的雪崩效应系数稳定在临界值以下,且直播电商在线人数达到10000人次时该现象保持持续,说明在大批量客户端同时在线的情况下,本文方法可以为客户隐私数据提供安全保障。
-
-
张汝平
-
-
摘要:
互联网在为我们提供方便的同时也带来了一些问题,如个人数据泄露等,为此,提出基于区块链的网络通信数据安全加密方法。基于区块链技术采集并存储网络通信数据,将采集数据进行安全数据矩阵转换,完成网络通信数据安全加密。进行相应的对比实验,得出了区块链的网络通信数据安全加密方法的吞吐率更高的结果,进而让网络通信数据更加安全。
-
-
-
杨娜
-
-
摘要:
为保证数据通信与传输的安全性,研究了基于分组密码算法的网络传输数据信息加密方法。通过预处理网络传输数据信息,生成数据传输伪代码,保障安全稳定地传输与加密网络数据信息。选择市场内某大型互联网企业作为参与单位,将基于环形拓扑结构的网络传输数据信息加密方法作为传统方法与设计方法进行对比。实验结果证明,此次设计的方法在实际应用中可保证传输通信信道的安全性始终处于一个较高水平,能够保障数据传输与数据交互的安全性。
-
-
王毅铭
-
-
摘要:
进入"互联网+"时代,计算机可以让人直观地看到文字、视频、音频等,受到越来越多人的喜爱.随着数据的增多,数据图像像素低、传统加密方式已不再适应现代社会的发展.文章主要阐述单向HASH函数,分析混沌密码学在发展过程中存在的问题,时空混沌HASH编码硬件系统的应用.
-
-
宋海静
-
-
摘要:
在目前的电子信息保密通信传输链加密工作中,常常使用电路混沌作为数据加密法,但电路混沌对电路高衰变存在限制,在通信传输中存在吞吐量不足问题.因此提出新的电子信息保密通信传输链加密方法.首先定义完美保密性,通过加密密钥完成信息保密,同时采用半导体激光器来代替传统电路混沌,建立激光混沌模型,实现电子信息保密通信传输链的加密.为验证改进方法的有效性,设计仿真实验,在不同的发射功率和保密中断概率下对比不同方法加密性能.实验结果得出,所提方法吞吐量更多,性能更好,具有应用有效性.
-
-
张进;
邢科礼;
金侠杰
-
-
摘要:
为了实现液压测试系统的用户权限管理,找到了一种软硬件结合的加密方法.基于LabVIEW设计权限管理程序,并绑定测试系统既有硬件以验证用户合法性,降低了软硬件成本,提升了数据安全性与测试系统可靠性.另外,通过验证系统时间、加密系统文件、隐藏系统文件夹等方式,进一步提升加密可靠性.实践表明,相比于传统硬件与纯软件加密方法,该方法成本较低,可靠性较高,在中小用户市场前景广阔.
-
-
龙瑞
-
-
摘要:
随着物联网技术的快速发展,虽然为人们的生活带来了很多便利,但是也出现了很多安全问题.为提高物联网的隐私保护能力,笔者针对现有信息安全加密算法的缺陷,提出超混沌双向认证的网络信息安全加密方法.该方法使用外部密钥定义每次的加密粒度,使超混沌加密密钥在持久连接中能够进行重新协商,在映射的外部密钥取TLS的主密钥,实现一次一密、一字一密.实验结果表明,该设计方法不仅可以保障网络信息安全,还能够有效提高信息安全水平,防止信息泄露.
-
-
-
吴颖芝;
郝立波;
陈炬桦
- 《第二届中国计算机网络与信息安全学术会议》
| 2009年
-
摘要:
只有少数细胞自动机邻域函数规则具有可逆性,这样利用已知的具有可逆性的细胞自动机实现分组加密便不够安全。针对这个不足,提出了一种需要2个初始状态的T型邻居细胞自动机模型,利用其演化特点实现了较多的可逆细胞自动机,并分析和结合其自可逆特性设计出分组对称加密方法。实验表明,该加密方法对明文扩散的要求达到了良好的雪崩效应,特别是加密初始状态伪随机序列的引入更增强了该密码系统的抗攻击能力。
-
-
-
Zhang Haikuo;
张海阔;
Lu Zhonghua;
陆忠华;
Chen Liandong;
陈连栋;
Zuo Peng;
左鹏
- 《2018年全国高性能计算学术年会》
| 2018年
-
摘要:
域名系统(DNS)是互联网基础服务,它能够将域名和IP地址相互映射,实现名址转换,是互联网重要寻址服务之一.DNS是一个互联互通的开放性平台,是互联网访问的重要入口之一,域名隐私保护问题近年来是DNS安全方面的热点问题之一.本文提出了一种基于UDP的DNS传输中用户隐私保护的加密方法,DNSDEA(DNS Data Encryption Algorithm).DNS服务器的公钥通过证书体系发布,DNS客户端的公钥由客户端附加在DNS查询包的附加段中发送给DNS服务器.DNS查询包由客户端使用服务端的公钥加密,DNS应答包由服务端使用客户端的公钥加密.与当前的DNS加密方法相比,本文所提的方法提高了任务并行的并行化粒度,降低了加密情况下DNS查询的延时.最后从技术层面为后续通信加密应用研究和DNS安全解析并行化研究提供一些参考建议.
-
-
杨帆;
王奇
- 《洛阳惯性技术学会2012年学术年会》
| 2012年
-
摘要:
飞行参数记录系统记录了飞机及其机载设备大量的信息,其在飞机的飞行安全、飞机维护及飞行训练所起的作用愈来愈重要.早期的单片机,其内部电路和软件均是透明的,即硬件电路可以测绘出来,存放在ROM中的软件亦可方便地读出.因此,这样的产品几乎没有什么防仿制的功能,显然,在飞参系统应用中,碰到的一个问题就是飞参系统一旦失密,后果不堪设想.针对单片机开发的机载飞参设备的技术保密问题;根据作者多年来的教学应用经验,介绍了飞行参数记录系统软硬件采用加密的一系列方法,并对其具体设计进行了探讨.
-
-
-
-
- 《第21届电路与系统学术年会》
| 2008年
-
摘要:
为了改善Cat映射固有的加密周期性,提高图像的加密效果和加密效率,本文提出一种新的图像置乱加密算法,把原始图像按适当大小的分块,每个子块分别给定不同的初始值和参数,生成相应的Cat映射序列,用所得的Cat映射序列分别对了块图像进行位置置乱,从而扩大置换周期.仿真表明,该算法可以有效扩展置换周期.
-
-
王竹;
尹荧
- 《2006年中国西部地区信息技术学术研讨会》
| 2006年
-
摘要:
Word文档在提高工作效率的同时也会让我们担心文档的安全性,为了文档不被他人所查看,最好是给Word文档加把锁.本文介绍了Word的几种加密方法,如:模板加密、宏自动加密、隐藏文字加密、版本加密、借助E-mail加密、使用加密软件进行加密等.
-
-
-
-
-
-
-
- 三菱电机株式会社
- 公开公告日期:2022-09-09
-
摘要:
分割部(22)按照每b比特从开头起对明文M进行分割,生成b比特的值M1,...,Mm‑1和1比特以上且b比特以下的值Mm。S1计算部(241)将b比特的值H1设为值M0,针对i=1,...,m的各整数i,按照升序,将值Mi‑1作为加密函数E的输入来计算值S1(i),根据值S1(i)和值Mi计算值Ci。S2计算部(242)将r比特的值H2设为值S2(0),针对i=1,...,m的各整数i,按照升序,根据值S1(i)和值S2(i‑1)计算值S2(i)。密文生成部(243)根据与i=1,...,m的各整数i有关的值Ci生成密文C。认证符生成部(25)使用值S1(m)和值S2(m)生成b+r比特的认证符T。
-
-
- 三菱电机株式会社
- 公开公告日期:2020-03-24
-
摘要:
加密系统(1)使用了组G
-
-
-
-