加密算法
加密算法的相关文献在1987年到2022年内共计2065篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济
等领域,其中期刊论文1203篇、会议论文164篇、专利文献77874篇;相关期刊595种,包括中国金融电脑、科技信息、通信技术等;
相关会议147种,包括2016电力行业信息化年会、第28次全国计算机安全学术交流会、第二届信息、电子与计算机工程国际学术会议等;加密算法的相关文献由3701位作者贡献,包括孙凯歌、曾一鸣、杨敬锋等。
加密算法—发文量
专利文献>
论文:77874篇
占比:98.27%
总计:79241篇
加密算法
-研究学者
- 孙凯歌
- 曾一鸣
- 杨敬锋
- 沈文临
- 苏永锋
- 张健
- 张磊
- 熊晓明
- 不公告发明人
- 贾智平
- 李大为
- 杨刚强
- 王永生
- 罗鹏
- 谢国波
- 陈仁海
- 代高乐
- 卫志刚
- 周师亮
- 周庆
- 唐晓柯
- 廖正赟
- 彭金辉
- 李玮
- 李鑫
- 王婷
- 葛斌
- 阚志刚
- 陈彪
- 冯久超
- 刘伟
- 周绯菲
- 张东
- 朱贵良
- 李伟
- 王勇
- 胡祥义
- 苏珈仪
- 谢宗伯
- 郑志彬
- 霍达
- P·帕耶
- 丁伟
- 万志国
- 乔绍虎
- 任洪娥
- 何德彪
- 侯德智
- 刘凤玉
- 刘忠志
-
-
王春娥;
崔岩;
赵少卿;
周六圆;
王申鹏
-
-
摘要:
构建了一种新四维超混沌系统,研究该系统的分岔现象,利用信源加密的方式将新系统应用于图像加密领域.分析新系统的动力学特性及稳定性,运用非线性动力学理论对其进行研究,并设计线性控制器对时滞分岔点进行控制.将新系统与混沌加密算法结合应用到图像加密上,与行列置换加密算法相比较,验证其加密性能.MATLAB软件仿真结果表明:新系统发生超临界Hopf分岔且在时滞分岔点附近表现出不同的稳定性,受控系统的Hopf分岔点由0.6739延迟至0.7229;超混沌加密算法比传统加密算法具有更强的安全性和抗攻击性.
-
-
潘红改;
程学军;
王建平
-
-
摘要:
针对不法分子通过篡改移动终端设备代码获取利益的问题,提出了一种融合加密与水印的移动终端代码防篡改方法。对移动终端代码遭受篡改的原因、代码篡改攻击技术,以及风险评估方面分别进行分析,作为加密与水印算法的设计依据。修改AES算法中的轮边界,对其进行拆分和补充,将密钥信息藏于查找表中,并对乱码进行混淆处理,从而增强密钥信息的保护效果。通过代码的加密和自解密机制,将代码转换成不可阅读的密钥代码,采用自检技术检验代码是否被篡改,将加密算法与混沌序列相结合,利用不敏感段的代码哈希值,对敏感代码段进行保护,防止攻击者对移动终端代码的恶意篡改。实验结果表明,采用融合加密与水印算法处理后的程序与原始程序相似度很高,隐蔽性很好,攻击者很难对程序代码进行有效的篡改攻击。
-
-
凌茂天;
赵亚辉
-
-
摘要:
电子病历中包含大量敏感、私密内容,有关电子病历中信息的安全性保障越来越受到人们的关注。这些信息在基层医院的局域网传输过程中,受到的保护依旧存在着问题,面临着被泄露的风险。针对于此,本文提出了AES加密算法在电子病历上传中的应用。AES加密算法(Advanced Encryption Standard)对数据没有长度限制,在保护患者隐私不被泄露的同时,该算法对比其他加密算法在加、解密时都能在一定程度上获得效率的提高。并且资源占用比较少、功耗更低,在模拟测试环境中数据吞吐量满足实际要求。当前,该方法还需要更多的研究才能逐步在实际中推进和运用。
-
-
石少青;
崔超;
肖勇;
赵云;
林伟斌
-
-
摘要:
伴随物联网技术的快速发展,通讯数据安全问题的重要性日益突出,通讯数据安全直接影响个人隐私、人身安全乃至国家安全。针对物联网设备加密通讯和设备认证等应用场景,基于物理不可克隆函数的国密芯片,设计物联网安全节点,实现对物联网设备通讯数据的加密,防止相关数据被第三方窃取。物联网安全节点的测试与应用结果表明:所设计节点可稳定、高效地实现通讯数据加密,保障通讯数据在物联网设备中的安全传输。
-
-
尚大伟;
龚元明
-
-
摘要:
5G技术以其低时延、高可靠性的显著优势为车联网发展提供了更加广阔的应用场景,但同时也会带来诸多安全问题,如信息泄露等。为解决车联网中存在的安全隐患,结合椭圆曲线加密算法的优势设计签名算法,并结合PKI身份认证的方式,设计了5G车联网安全加密身份认证方案,并制定了身份认证传输协议。
-
-
-
温祥彬;
郑媛
-
-
摘要:
已有的高校物联网云安全可信度检测方法的用户身份加密过程易出现漏洞,导致无法直接判断云数据的安全性。为此,提出基于二次加密算法的物联网云安全可信度检测方法。利用RSA加密算法完成学生身份的认证。结合DES加密算法实现二次加密。再采用K-L散度高斯混合模型聚类入侵数据,利用特征标准划分待测数据集,获取检测优先级,判断云安全内是否存在入侵数据,完成物联网云安全可信度检测。实验证明:所提二次加密算法下的云安全可信度由于单一加密算法,且根据所提方法的检测结果可直接判断数据是否存在威胁。
-
-
李锦青;
刘泽飞;
满振龙
-
-
摘要:
生成对抗网络(GAN)是一种深度学习模型,是近年来在复杂分布环境下进行无监督学习的最有前景的方法之一。将GAN开创性地引入到随机密钥生成中,利用GAN对超混沌系统产生的随机密钥进行学习和训练。GAN通过学习训练生成的随机数与混沌系统生成的随机数有着很多相似的优点,如随机性和敏感性,但是同时它也具备了混沌系统所生成随机数不具备的特征,如不可复现性。GAN训练生成的随机数在对信噪比低、灰度等级少的微光图像加密中显示出其快速性与更高的安全性。本文将GAN引入到随机密钥生成中,利用量子细胞神经网络系统产生的伪随机数作为GAN的训练集,通过GAN对超混沌系统产生的随机密钥进行学习和训练得到一个随机密钥池,最后针对这种密钥生成方案在微光图像加密中的应用,提出了一种新的微光图像加密算法,该算法给出了一种与明文相关的2D指针,随机选择密钥池中的两个相位掩膜来实现微光图像的安全。结果表明该学习型密钥生成方案所生成的加密密钥可以通过美国国家标准技术研究所的所有随机测试,并且该方案能够有效抵抗差分攻击、已知明文/选择明文攻击和各种统计分析。同时,与其他同类算法的性能比较也进一步表明了该模型的优越性。
-
-
农发行云南省分行财会课题组;
王希;
潘素娟;
宗海怡;
南渊;
张俊
-
-
摘要:
2008年,日本物理学家中本聪第一次提出了区块链概念,在此基础上通过加密算法设计出了点对点式电子现金系统货币——比特币。比特币的出现是革命性的,它颠覆了人们对数字货币的认知,同时推进了各国的中央银行对货币政策、运行体系的改革与发展。
-
-
孔水玲;
赵琰;
赵嘉琪
-
-
摘要:
面向雷达、遥感图像等含噪图像,提出了一种利用噪声自适应嵌入的位平面加密算法。首先对不同的噪声图像利用遗传算法自适应找到最佳嵌入阈值,在噪声值较高处使用一种无须密钥的加密算法将两位秘密信息分别交叉嵌入到第一、三位平面中。然后利用BBE(binary-block embedding)算法将标记位数据压缩到第二位平面。最后在第二位平面冗余处用同样的加密算法将剩余秘密信息分别嵌入到第二、四位平面中完成信息隐藏。实验分析表明在满足高容量嵌入的条件下,与其他自适应位平面隐写算法相比有良好的隐蔽性以及较强的鲁棒性,同时能抵抗目前较好的隐写分析算法,保证了数据传送的安全性。
-
-
朱兴雄
- 《2019电力行业信息化年会》
| 2019年
-
摘要:
密码技术是加密"货币"、分布式账本等区块链应用的核心,保障其数据安全、交易安全,是数字"货币"价值传递、交易的关键.加密算法在确认交易主体身份、交易数据消息摘要和信息安全编码解码中实现了其独特作用.深入分析了SHA-256安全散列算法,包括SHA-256逻辑运算、预处理、初始化和散列计算过程.详细阐述了椭圆曲线加密算法,包括椭圆曲线方程、secp256k1和密钥对.解构了SHA-256和seep256k1算法源码实现.探讨了密码学技术现状、挑战及其发展趋势.
-
-
Wang Jing;
王静;
Li Jun;
李军;
Chen shiqiang;
陈世强;
Hu Tao;
胡涛;
Xiang Changcheng;
向长城;
Zhao Gang;
赵刚
- 《2017年全国嵌入式系统学术会议》
| 2017年
-
摘要:
文章提出一种基于双约瑟夫遍历与改进Logistic混沌映射的图像比特层加密算法.首先,该算法对明文图像运用Hsah256函数产生置乱加密的双约瑟夫遍历所需值及扩散混淆加密的初始值及参数值:其次,运用双约瑟夫遍历在图像比特层进行加密,使得图像像素位置及图像的像素值发生了改变:再次,为了进一步增强算法的安全性,运用改进的logistic混沌映射进行图像像素值扩散与混淆,使得图像的每个像素值都发生了改变,提高的算法的抗统计攻击性:最后,文章就算法进行实验结果及分析,结果表明该图像加密算法具有大的空间密钥,很高的密钥敏感性,可以抵抗选择明文攻击,统计攻击及差分攻击.
-
-
李青;
靖小伟;
冯梅
- 《2017中国石油石化企业网络安全技术交流大会》
| 2017年
-
摘要:
数据加密技术是一种主动安全防御策略,为信息传输提供安全保护,也是实现计算机网络环境下数据安全的重要手段.文中针对几种典型的数据加密算法进行分类介绍和简要分析,并就不同算法的加密速度、适用性以及一些算法在大型企业中的应用场景做了讨论.
-
-
-
-
-
-
赵宇亮;
胡威;
张冰;
毛一凡;
张攀;
宋文婷
- 《2016电力行业信息化年会》
| 2016年
-
摘要:
信息安全是智能电网建设的重要内容之一,现在大多数电力信息系统中使用的密码算法还是依赖国外的商用密码算法,存在很大的隐患.另一方面,国家商用密码算法在电力信息系统的应用还不够普遍.国家商用密码算法涵盖对称加密算法、非对称加密算法和散列算法.对SM1、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法等国家商用密码算法进行系统的介绍,有利于电力信息系统的设计人员考虑在新建设的电力信息系统中使用国家商用密码算法替换原有的商用密码算法,增强电力信息系统的安全性.
-
-