您现在的位置: 首页> 研究主题> 加密算法

加密算法

加密算法的相关文献在1987年到2022年内共计2065篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济 等领域,其中期刊论文1203篇、会议论文164篇、专利文献77874篇;相关期刊595种,包括中国金融电脑、科技信息、通信技术等; 相关会议147种,包括2016电力行业信息化年会、第28次全国计算机安全学术交流会、第二届信息、电子与计算机工程国际学术会议等;加密算法的相关文献由3701位作者贡献,包括孙凯歌、曾一鸣、杨敬锋等。

加密算法—发文量

期刊论文>

论文:1203 占比:1.52%

会议论文>

论文:164 占比:0.21%

专利文献>

论文:77874 占比:98.27%

总计:79241篇

加密算法—发文趋势图

加密算法

-研究学者

  • 孙凯歌
  • 曾一鸣
  • 杨敬锋
  • 沈文临
  • 苏永锋
  • 张健
  • 张磊
  • 熊晓明
  • 不公告发明人
  • 贾智平
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 王春娥; 崔岩; 赵少卿; 周六圆; 王申鹏
    • 摘要: 构建了一种新四维超混沌系统,研究该系统的分岔现象,利用信源加密的方式将新系统应用于图像加密领域.分析新系统的动力学特性及稳定性,运用非线性动力学理论对其进行研究,并设计线性控制器对时滞分岔点进行控制.将新系统与混沌加密算法结合应用到图像加密上,与行列置换加密算法相比较,验证其加密性能.MATLAB软件仿真结果表明:新系统发生超临界Hopf分岔且在时滞分岔点附近表现出不同的稳定性,受控系统的Hopf分岔点由0.6739延迟至0.7229;超混沌加密算法比传统加密算法具有更强的安全性和抗攻击性.
    • 潘红改; 程学军; 王建平
    • 摘要: 针对不法分子通过篡改移动终端设备代码获取利益的问题,提出了一种融合加密与水印的移动终端代码防篡改方法。对移动终端代码遭受篡改的原因、代码篡改攻击技术,以及风险评估方面分别进行分析,作为加密与水印算法的设计依据。修改AES算法中的轮边界,对其进行拆分和补充,将密钥信息藏于查找表中,并对乱码进行混淆处理,从而增强密钥信息的保护效果。通过代码的加密和自解密机制,将代码转换成不可阅读的密钥代码,采用自检技术检验代码是否被篡改,将加密算法与混沌序列相结合,利用不敏感段的代码哈希值,对敏感代码段进行保护,防止攻击者对移动终端代码的恶意篡改。实验结果表明,采用融合加密与水印算法处理后的程序与原始程序相似度很高,隐蔽性很好,攻击者很难对程序代码进行有效的篡改攻击。
    • 凌茂天; 赵亚辉
    • 摘要: 电子病历中包含大量敏感、私密内容,有关电子病历中信息的安全性保障越来越受到人们的关注。这些信息在基层医院的局域网传输过程中,受到的保护依旧存在着问题,面临着被泄露的风险。针对于此,本文提出了AES加密算法在电子病历上传中的应用。AES加密算法(Advanced Encryption Standard)对数据没有长度限制,在保护患者隐私不被泄露的同时,该算法对比其他加密算法在加、解密时都能在一定程度上获得效率的提高。并且资源占用比较少、功耗更低,在模拟测试环境中数据吞吐量满足实际要求。当前,该方法还需要更多的研究才能逐步在实际中推进和运用。
    • 石少青; 崔超; 肖勇; 赵云; 林伟斌
    • 摘要: 伴随物联网技术的快速发展,通讯数据安全问题的重要性日益突出,通讯数据安全直接影响个人隐私、人身安全乃至国家安全。针对物联网设备加密通讯和设备认证等应用场景,基于物理不可克隆函数的国密芯片,设计物联网安全节点,实现对物联网设备通讯数据的加密,防止相关数据被第三方窃取。物联网安全节点的测试与应用结果表明:所设计节点可稳定、高效地实现通讯数据加密,保障通讯数据在物联网设备中的安全传输。
    • 尚大伟; 龚元明
    • 摘要: 5G技术以其低时延、高可靠性的显著优势为车联网发展提供了更加广阔的应用场景,但同时也会带来诸多安全问题,如信息泄露等。为解决车联网中存在的安全隐患,结合椭圆曲线加密算法的优势设计签名算法,并结合PKI身份认证的方式,设计了5G车联网安全加密身份认证方案,并制定了身份认证传输协议。
    • 李玲; 何富贵
    • 摘要: 阐述应用于窄带物联网的轻量级加密算法中的抗功耗算法,包括窄带物联网终端对加密算法的选择、轻量级分组密码,功耗攻击的物理基础、功耗模型、攻击方法。
    • 温祥彬; 郑媛
    • 摘要: 已有的高校物联网云安全可信度检测方法的用户身份加密过程易出现漏洞,导致无法直接判断云数据的安全性。为此,提出基于二次加密算法的物联网云安全可信度检测方法。利用RSA加密算法完成学生身份的认证。结合DES加密算法实现二次加密。再采用K-L散度高斯混合模型聚类入侵数据,利用特征标准划分待测数据集,获取检测优先级,判断云安全内是否存在入侵数据,完成物联网云安全可信度检测。实验证明:所提二次加密算法下的云安全可信度由于单一加密算法,且根据所提方法的检测结果可直接判断数据是否存在威胁。
    • 李锦青; 刘泽飞; 满振龙
    • 摘要: 生成对抗网络(GAN)是一种深度学习模型,是近年来在复杂分布环境下进行无监督学习的最有前景的方法之一。将GAN开创性地引入到随机密钥生成中,利用GAN对超混沌系统产生的随机密钥进行学习和训练。GAN通过学习训练生成的随机数与混沌系统生成的随机数有着很多相似的优点,如随机性和敏感性,但是同时它也具备了混沌系统所生成随机数不具备的特征,如不可复现性。GAN训练生成的随机数在对信噪比低、灰度等级少的微光图像加密中显示出其快速性与更高的安全性。本文将GAN引入到随机密钥生成中,利用量子细胞神经网络系统产生的伪随机数作为GAN的训练集,通过GAN对超混沌系统产生的随机密钥进行学习和训练得到一个随机密钥池,最后针对这种密钥生成方案在微光图像加密中的应用,提出了一种新的微光图像加密算法,该算法给出了一种与明文相关的2D指针,随机选择密钥池中的两个相位掩膜来实现微光图像的安全。结果表明该学习型密钥生成方案所生成的加密密钥可以通过美国国家标准技术研究所的所有随机测试,并且该方案能够有效抵抗差分攻击、已知明文/选择明文攻击和各种统计分析。同时,与其他同类算法的性能比较也进一步表明了该模型的优越性。
    • 孔水玲; 赵琰; 赵嘉琪
    • 摘要: 面向雷达、遥感图像等含噪图像,提出了一种利用噪声自适应嵌入的位平面加密算法。首先对不同的噪声图像利用遗传算法自适应找到最佳嵌入阈值,在噪声值较高处使用一种无须密钥的加密算法将两位秘密信息分别交叉嵌入到第一、三位平面中。然后利用BBE(binary-block embedding)算法将标记位数据压缩到第二位平面。最后在第二位平面冗余处用同样的加密算法将剩余秘密信息分别嵌入到第二、四位平面中完成信息隐藏。实验分析表明在满足高容量嵌入的条件下,与其他自适应位平面隐写算法相比有良好的隐蔽性以及较强的鲁棒性,同时能抵抗目前较好的隐写分析算法,保证了数据传送的安全性。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号