期刊文献+
共找到32,317篇文章
< 1 2 250 >
每页显示 20 50 100
基于Paillier加密和共识机制的分解协调式算法 被引量:1
1
作者 周鑫 贺欢 +2 位作者 王彬 祝湘博 孙宏斌 《全球能源互联网》 CSCD 2023年第4期362-369,共8页
随着能源系统的去中心化程度不断加深,分解协调式算法开始广泛应用于求解能源领域的优化问题。但是,分解协调式算法需要子优化问题向协调层算法上传协调变量,存在隐私泄露的风险,并且协调层自身还存在着信任问题。为了解决这些问题,引入... 随着能源系统的去中心化程度不断加深,分解协调式算法开始广泛应用于求解能源领域的优化问题。但是,分解协调式算法需要子优化问题向协调层算法上传协调变量,存在隐私泄露的风险,并且协调层自身还存在着信任问题。为了解决这些问题,引入Paillier加密和区块链共识机制,对分解协调式算法进行改进。在分解协调式算法的每次迭代中,各个发电商的出力通过Paillier加密后以密文的形式广播给其他发电商,某个发电商作为领导节点负责根据密文计算出所有发电商的总出力,并将所有密文和总出力打包生成区块后广播给所有发电商。所有发电商都会对区块内容的正确性进行检查,检查通过后将区块加入到账本中,完成分解协调式算法的本次迭代。算例结果证明了该算法中Paillier加密能够保护各个发电商的隐私,共识机制能够防止领导节点恶意篡改区块内容,在发电商间构建信任。 展开更多
关键词 能源区块链 共识机制 paillier加密 分解协调式算法
下载PDF
基于中国剩余定理的Paillier加密改进方法
2
作者 尚家秀 吴宗航 史腾飞 《信息技术与信息化》 2023年第3期133-136,共4页
联邦学习(federated learning,FL)是最近几年快速兴起的一种分布式机器学习算法,可以在不交换数据的前提下保护隐私。但是在模型训练的过程中,由于一些“诚实且好奇”的客户端的参与,可能会导致隐私信息的泄露或遭受到成员推理、属性推... 联邦学习(federated learning,FL)是最近几年快速兴起的一种分布式机器学习算法,可以在不交换数据的前提下保护隐私。但是在模型训练的过程中,由于一些“诚实且好奇”的客户端的参与,可能会导致隐私信息的泄露或遭受到成员推理、属性推理或恢复数据训练等攻击。因此,对于联邦学习中隐私保护技术的研究已经成为新的热点。在现阶段的研究中,常采用同态加密(homomorphic encryption,HE)技术进行隐私保护,而Paillier同态是最常用的加密算法之一。为了使得加密算法更高效,利用中国剩余定理(Chinese remainder theorem,CRT)对Paillier同态加密算法的计算过程进行优化,并与未优化的Paillier加密算法进行对比实验。实验结果表明,优化后的加密算法在联邦学习中,既提升了其隐私性能,也提高了同态加密计算的效。 展开更多
关键词 联邦学习 paillier加密 中国剩余定理 数据安全
下载PDF
Paillier加密的隐私保护群智感知任务发布算法 被引量:4
3
作者 田静 杜云明 +1 位作者 李帅 刘义 《计算机科学与探索》 CSCD 北大核心 2022年第6期1327-1333,共7页
针对群智感知任务发布过程中,任务申请者、任务发布者以及授权机构可彼此获知位置隐私的问题,基于Paillier公钥密码系统的同态特性,提出了一种有效保障参与群智感知任务各实体间位置隐私的保护算法。该算法通过对可参与以及发布任务位... 针对群智感知任务发布过程中,任务申请者、任务发布者以及授权机构可彼此获知位置隐私的问题,基于Paillier公钥密码系统的同态特性,提出了一种有效保障参与群智感知任务各实体间位置隐私的保护算法。该算法通过对可参与以及发布任务位置网格单元的密态环境的同态计算,完成对任务位置和响应位置的秘密匹配,从而实现位置隐私保护下的群智感知任务发布。最后,通过安全性分析,对所提出的任务发布方法从理论上加以分析证明,同时利用模拟环境的任务发布,对所提算法进行了实验验证,并在同条件下与同类算法进行比较,其结果进一步明确了所提算法的优势。 展开更多
关键词 群智感知 同态加密 位置隐私 隐私保护 任务发布
下载PDF
基于Paillier加密的大容量双图像可逆信息隐藏
4
作者 牛宇航 申淑媛 +1 位作者 吕浩杰 林焕桀 《液晶与显示》 CAS CSCD 北大核心 2022年第3期376-385,共10页
双图像可逆信息隐藏由于其具有更好的安全性、嵌入率和图像视觉质量,成为信息安全领域重要的研究方向。Bhardwaj等人提出了密文域上的双图像可逆信息隐藏算法,进一步提升了安全性,但是该算法嵌入秘密信息的数量有限。本文提出了一种新... 双图像可逆信息隐藏由于其具有更好的安全性、嵌入率和图像视觉质量,成为信息安全领域重要的研究方向。Bhardwaj等人提出了密文域上的双图像可逆信息隐藏算法,进一步提升了安全性,但是该算法嵌入秘密信息的数量有限。本文提出了一种新的嵌入策略,先将图像的每个像素分解成3个单元,并使用Paillier算法对其加密。根据改进的最大失真控制编码表,采用平均法动态地嵌入秘密信息,即每次嵌入秘密信息的位数是变化的。实验结果表明,本文的方法比Bhardwaj等人的方法嵌入率提升了0.72 bpp;与原始的最大失真控制方法相比,嵌入率提升了0.25 bpp。同时能够无损地恢复原始图像,保证其可逆性,可以满足大容量场景下隐私保护和秘密通信的双重需求。 展开更多
关键词 可逆信息隐藏 双图像 paillier加密 大容量
下载PDF
对G-Paillier加密体制的改进与分析
5
作者 姜正涛 柳毅 王育民 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第4期528-530,566,共4页
通过适当地选择参数改进了推广的Paillier(G-Paillier)加密体制,减少运算量,提高了加密体制的效率;证明了改进后加密体制的安全性(单向性、语意安全性)与G-Paillier加密体制的安全性是等价的。
关键词 概率加密体制 安全性分析 n次剩余问题 单向性
下载PDF
基于Paillier加密的数据多副本持有性验证方案 被引量:3
6
作者 王惠清 周雷 《计算机科学》 CSCD 北大核心 2016年第S1期370-373 409,409,共5页
云存储服务中,用户将数据存储在不可信的云储存服务器上,为检查云存储中服务提供商(CSP)是否按协议完整地存储了用户的所有数据副本,提出一种支持对数据副本进行动态操作的基于Paillier加密的数据多副本持有性验证方案,即DMR-PDP方案。... 云存储服务中,用户将数据存储在不可信的云储存服务器上,为检查云存储中服务提供商(CSP)是否按协议完整地存储了用户的所有数据副本,提出一种支持对数据副本进行动态操作的基于Paillier加密的数据多副本持有性验证方案,即DMR-PDP方案。该方案为实现多副本检查,将文件块以文件副本形式存储在云服务器上,将各副本编号与文件连接后利用Paillier密码系统生成副本文件以防止CSP各服务器的合谋攻击。利用BLS签名实现对所有副本的批量验证。将文件标志和块位置信息添加到数据块标签中,以保证本方案的安全性,支持对文件的动态更新操作。安全性分析和仿真实验结果表明,该方案在安全性、通信和计算开销方面的性能优于其他文献提出的方案,极大地提高了文件存储和验证的效率,减少了计算开销。 展开更多
关键词 云计算 云存储服务提供商 多副本 动态多副本持有性验证 paillier密码系统
下载PDF
Paillier同态加密下车辆协同自适应预测巡航控制
7
作者 杨敏艺 宋秀兰 +1 位作者 杨燕玲 柴伟豪 《计算机测量与控制》 2024年第8期153-160,共8页
车辆协同式自适应巡航控制(CACC)以其高效便捷的特点成为智能交通系统的研究热点,但随着车辆接入网络,网络攻击对车联网系统的安全性造成了很大威胁;针对传统方案较繁琐、密文密钥同时传输数据仍可能被篡改的问题,采用Paillier同态加密... 车辆协同式自适应巡航控制(CACC)以其高效便捷的特点成为智能交通系统的研究热点,但随着车辆接入网络,网络攻击对车联网系统的安全性造成了很大威胁;针对传统方案较繁琐、密文密钥同时传输数据仍可能被篡改的问题,采用Paillier同态加密算法对加速度进行加密,仅传输密文;针对控制目标设计一综合跟踪信号,并基于Paillier算法的同态性设计密文数乘运算,使加速度密文无须解密而直接用于自车构建跟踪信号;将跟踪信号与分布式模型预测控制(MPC)结合,采用线性矩阵不等式对控制策略的优化问题进行转化,求解最优控制输入,保证车辆队列的安全协同行驶;经Matlab仿真验证了控制系统的性能指标以及Paillier同态加密的有效性。 展开更多
关键词 paillier同态加密 网络安全 协同自适应巡航控制 线性矩阵不等式 模型预测控制
下载PDF
基于Paillier同态加密算法的数字化供应链溯源方案设计
8
作者 裘伟超 《九江职业技术学院学报》 2024年第1期23-29,共7页
为提升供应链的安全性和透明度,本文设计了一款基于Paillier同态加密算法的数字化供应链溯源方案。数据显示,文件数量为1600时,基于Paillier同态加密算法的密文检索方案的检索时间为0.6×10^(3)ms,明显低于灵活多关键字搜索方案。... 为提升供应链的安全性和透明度,本文设计了一款基于Paillier同态加密算法的数字化供应链溯源方案。数据显示,文件数量为1600时,基于Paillier同态加密算法的密文检索方案的检索时间为0.6×10^(3)ms,明显低于灵活多关键字搜索方案。在数字化供应链溯源系统测试中,当查询次数为1000时,系统每秒事物处理量为979,平均响应时间为0.62s。结果表明,系统在查询和上链测试中表现较好,吞吐量和响应时间均达到较高水平。基于Paillier同态加密算法的数字化供应链溯源方案具有良好的安全性和效率,可以有效实现对供应链的全面控制。 展开更多
关键词 供应链 paillier 加密算法 密文检索 溯源方案
下载PDF
基于Paillier同态加密算法的去标识化技术研究
9
作者 易涛 《中国新通信》 2024年第13期50-52,共3页
本文对Paillier同态加密算法原理进行深入研究,此外,本文还探索了在安全应用中使用同态加密算法进行数据去标识化的技术,并进行了实践验证。实验结果表明,Paillier同态加密算法能够有效地保护个人信息免受泄露和不当挖掘,将在未来的大... 本文对Paillier同态加密算法原理进行深入研究,此外,本文还探索了在安全应用中使用同态加密算法进行数据去标识化的技术,并进行了实践验证。实验结果表明,Paillier同态加密算法能够有效地保护个人信息免受泄露和不当挖掘,将在未来的大数据时代中发挥关键作用。 展开更多
关键词 paillier 同态加密 去标识化技术
下载PDF
Paillier加密的矢量地理数据非对称指纹方案
10
作者 汪磊 张黎明 +2 位作者 谭涛 刘帅康 张明旺 《地球信息科学学报》 EI 2024年第11期2439-2451,共13页
现有的矢量地理数据数字指纹算法大多为对称数字指纹,发行商和用户都拥有含指纹的数据,当发现非法复制品时,难以确定泄露的责任人,存在发行商诬陷合法用户以及非法用户逃避指控的可能。为此,提出了一种基于同态加密的矢量地理数据非对... 现有的矢量地理数据数字指纹算法大多为对称数字指纹,发行商和用户都拥有含指纹的数据,当发现非法复制品时,难以确定泄露的责任人,存在发行商诬陷合法用户以及非法用户逃避指控的可能。为此,提出了一种基于同态加密的矢量地理数据非对称指纹协议。首先,用户使用公钥加密自己的指纹,并将加密后的指纹传递给发行商;然后,发行商选取部分矢量地理数据并使用公钥加密,应用Paillier加同态特性在加密后数据中嵌入加密后的用户指纹,并在未加密的数据中嵌入发行商的指纹;最后,将嵌入双方指纹的密文数据发送给用户,用户使用私钥解密后即可获得含双方指纹的明文数据。利用同态加密嵌入指纹,发行商无法获取用户指纹,但能够检测出数据中是否含有用户指纹信息。这不仅能帮助发行商对分发的数据进行侵权追踪,还能有效防止发行商诬陷合法用户。实验表明,嵌入指纹后的矢量数据与原数据间的差值均小于0.001 m,数据加密效率均值为0.535 MB/s,解密效率均值为0.756 MB/s,并且经过多种攻击之后,提取出的指纹序列与原指纹序列间的汉明距离均为0。此外,在仲裁过程中,第三方无需交易双方的指纹信息,有效防止第三方与交易双方中的一方进行串通,损害另一方的权益。 展开更多
关键词 非对称指纹 paillier 矢量地理数据 版权保护 侵权追踪 非对称加密 鲁棒性 同态
原文传递
一种基于SHVE的连接查询动态对称可搜索加密方案 被引量:1
11
作者 黄一才 郁滨 《计算机研究与发展》 EI CSCD 北大核心 2024年第6期1545-1558,共14页
对称可搜索加密(searchable symmetric encryption,SSE)因其较高的搜索效率得到了人们的广泛关注.支持连接查询的对称可搜索加密方案可以提高方案的功能性.然而现有大部分连接查询方案不支持对加密数据库的动态更新操作,结合静态对称隐... 对称可搜索加密(searchable symmetric encryption,SSE)因其较高的搜索效率得到了人们的广泛关注.支持连接查询的对称可搜索加密方案可以提高方案的功能性.然而现有大部分连接查询方案不支持对加密数据库的动态更新操作,结合静态对称隐藏向量加密(symmetric hidden vectors encryption,SHVE)的定义,提出支持动态数据更新的动态对称隐藏向量加密(dynamic SHVE,DSHVE)的定义,并在此定义下构造了一种适用于可搜索加密应用场景的DSHVE方案.在此基础上,通过引入基于盲指数计算的不经意动态交叉标签,设计具有前向和后向隐私的向量数据存取结构,构造了支持连接查询的动态对称可搜索加密方案,给出了方案的详细工作过程和正式的安全性分析.理论分析和实验结果表明,连接查询时,该方案能够在不明显增加存储和计算开销的前提下,有效避免泄露匹配文档索引之外的结果特征.同时该方案能够仅通过单轮通信实现连接查询,具有较低的通信开销和较高的搜索效率. 展开更多
关键词 对称可搜索加密 连接查询 隐藏向量加密 前向隐私 后向隐私
下载PDF
基于同态加密的隐私保护与可验证联邦学习方案 被引量:2
12
作者 赖成喆 赵益宁 郑东 《信息网络安全》 CSCD 北大核心 2024年第1期93-105,共13页
Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针... Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针对上述问题,文章提出一种抗合谋的隐私保护与可验证cross-silo联邦学习方案。具体地,对每个客户端中间参数进行加密以保护数据隐私,同时为增强系统安全性,结合秘密共享方案实现密钥管理和协同解密。此外,通过聚合签名进一步实现数据完整性和认证,并利用多项式承诺实现中央服务器聚合梯度的可验证性。安全性分析表明,该方案不仅能保护中间参数的隐私及验证数据完整性,而且能够确保聚合梯度的正确性。同时,性能分析表明,相比于现有同类方案,文章所提方案的通信开销显著降低。 展开更多
关键词 联邦学习 隐私保护 同态加密 多项式承诺 聚合签名
下载PDF
面向加密货币交易介质及过程的安全综述 被引量:1
13
作者 刘峰 江佳齐 黄灏 《信息网络安全》 CSCD 北大核心 2024年第3期330-351,共22页
由区块链技术和密码学共同构成的去中心化加密货币正遭受日益增多的安全攻击,如何确保加密货币交易安全成为当前的热门议题。而作为交易介质的加密货币以及用于存管的加密钱包成为了安全研究的焦点。为此,研究人员开发了多种密钥管理和... 由区块链技术和密码学共同构成的去中心化加密货币正遭受日益增多的安全攻击,如何确保加密货币交易安全成为当前的热门议题。而作为交易介质的加密货币以及用于存管的加密钱包成为了安全研究的焦点。为此,研究人员开发了多种密钥管理和检测技术,以确保加密钱包的机密性、完整性和可用性。同时,针对中心化和去中心化交易所的安全漏洞及攻击手段,研究人员也提出了相应的检测和预防策略。此外,文章综合评述了加密货币交易过程中的潜在攻击类型、检测技术与防御措施。最后,对加密货币交易体系的安全问题进行了总结,并对未来发展的方向展开了前瞻讨论。 展开更多
关键词 加密货币 加密钱包 加密货币交易所 智能合约 交易过程安全
下载PDF
支持等式测试及密码逆向防火墙的SM9标识加密方案 被引量:2
14
作者 熊虎 林烨 姚婷 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1070-1084,共15页
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls, SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性. 展开更多
关键词 SM9 等式测试 密码逆向防火墙 标识加密 渗透攻击
下载PDF
基于全同态加密优化的云数据隐私保护方法 被引量:1
15
作者 王雪飞 王鹏 佟良 《计算机仿真》 2024年第5期522-526,共5页
为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差... 为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差分隐私特征。引入PKI对数据所有者和用户身份认证处理,完成密钥的产生和分发,根据差分隐私特征将用户所有者的数据划分为不同类型,获取用户访问特征向量。构建全同态加密机制,同时引入代理重加密机制,通过密钥转换完成数据加密处理,最终实现云数据全同态加密优化。实验对比结果表明,上述加密方案能够快速完成数据加密处理,有效确保数据的安全性。 展开更多
关键词 云数据 隐私保护 全同态加密算法 对抗网络生成 代理重加密机制
下载PDF
基于混沌理论与DNA动态编码的卫星图像加密算法 被引量:3
16
作者 肖嵩 陈哲 +2 位作者 杨亚涛 马英杰 杨腾 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1128-1137,共10页
针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映... 针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映射与SHA-256哈希算法,生成加密算法的密钥流,提升算法的明文敏感性。然后,利用混沌系统的状态值对Hilbert局部置乱后的像素进行DNA编码,实现DNA动态编码,解决了DNA编码规则较少所带来的容易受到暴力攻击的弱点。最后,使用混沌序列完成进一步混沌加密,从而彻底混淆原始像素信息,增加加密算法的随机性与复杂性,得到密文图像。实验结果表明,该算法具有较好的加密效果和应对各种攻击的能力。 展开更多
关键词 卫星图像加密 混沌理论 DNA动态编码 哈希算法
下载PDF
可撤销属性加密的区块链数据访问控制方法 被引量:4
17
作者 李健 戚湧 《计算机工程与设计》 北大核心 2024年第2期348-355,共8页
针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进... 针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进行安全性证明;基于超级账本Fabric进行系统设计,结合星际文件系统采用链上链下存储方式解决区块链容量不足和系统效率问题。实验结果表明,所提方案撤销属性时无需更新密钥密文重复上链,仅需要6次Pairing操作进行预解密和解密,且在大规模属性集下,预解密时间和解密时间平均保持在百毫秒左右的常量级上,实现区块链数据高效、细粒度的访问控制。 展开更多
关键词 区块链 数据共享 访问控制 属性基加密 预解密 属性撤销 星际文件系统
下载PDF
数据加密技术在计算机网络安全中的应用研究 被引量:5
18
作者 程光德 《信息记录材料》 2024年第2期84-86,共3页
随着计算机网络技术的不断发展,它对人们的生活和工作产生了深远的影响。数据加密技术多种多样,但要想真正提升计算机网络的安全性,必须将其与网络安全紧密结合,加强对数据加密技术的科学应用,从而提高计算机网络的安全性和稳定性。本... 随着计算机网络技术的不断发展,它对人们的生活和工作产生了深远的影响。数据加密技术多种多样,但要想真正提升计算机网络的安全性,必须将其与网络安全紧密结合,加强对数据加密技术的科学应用,从而提高计算机网络的安全性和稳定性。本文首先从数据加密技术的概念及算法出发,剖析了计算机网络中存在的安全风险;其次阐述了计算机网络安全中数据加密技术的应用类别;最后深入讨论数据加密技术在计算机网络安全中的实际应用,以供有关人员参考。 展开更多
关键词 计算机网络安全 数据加密技术 数据加密算法
下载PDF
基于行列异或的Arnold双置乱图像加密方法 被引量:1
19
作者 洪炎 王艺杭 +1 位作者 苏静明 温言 《科学技术与工程》 北大核心 2024年第2期649-657,共9页
针对目前加密图像单一以及加密算法安全性不高的问题,提出基于行列异或的Arnold双置乱图像加密方法。实施过程:首先根据Arnold变换公式对图像进行灰度空间置乱和位置空间置乱,然后进行行按位异或操作,其次,将上述结果再进行一次位置空... 针对目前加密图像单一以及加密算法安全性不高的问题,提出基于行列异或的Arnold双置乱图像加密方法。实施过程:首先根据Arnold变换公式对图像进行灰度空间置乱和位置空间置乱,然后进行行按位异或操作,其次,将上述结果再进行一次位置空间置乱,最后再进行列按位异或运算。该方法有效增强了传统Arnold双置乱的置乱效果,使图像得到充分扩散,最终得到密文图像。实验结果表明,本文方法能实现等长和不等长图像的置乱,改善了常规Arnold方法的置乱效果,有效降低了图像相邻像素间的相关性,保证了图像传输过程中的安全性和鲁棒性要求。 展开更多
关键词 ARNOLD变换 行列按位异或 双置乱 图像加密
下载PDF
可搜索加密体制的量子化策略
20
作者 朱宏峰 孙琰 +3 位作者 范书国 孙可 董柏强 孙籽宜 《沈阳师范大学学报(自然科学版)》 CAS 2024年第4期325-333,共9页
随着云存储与云计算的不断发展,越来越多的组织和个人选择将隐私数据存放到云环境中,这可能面临不可信的云存储服务器或者路由服务器窃取用户隐私的问题。可搜索加密技术是一种用户隐私保护技术,它允许合法用户在密文状态下进行搜索和... 随着云存储与云计算的不断发展,越来越多的组织和个人选择将隐私数据存放到云环境中,这可能面临不可信的云存储服务器或者路由服务器窃取用户隐私的问题。可搜索加密技术是一种用户隐私保护技术,它允许合法用户在密文状态下进行搜索和查询数据。可搜索加密技术包括对称可搜索加密技术与非对称可搜索加密技术,也包括诸如同态加密技术与可搜索加密相结合的加密技术。在未来面对更复杂的应用场景,诸如云环境、跨域、数据量的增大或者是查询方式的改变,传统的可搜索加密技术将面临巨大挑战。量子加密是基于量子不可克隆定理及量子不确定性原理等基础物理知识而发展起来的,它在更好地保护用户数据隐私的情况下也可以做到搜索与查询。在原有可搜索加密技术的基础之上,结合量子技术,预测了量子可搜索加密技术的发展方向,并分析了量子技术的安全优势。 展开更多
关键词 可搜索加密 对称加密 非对称加密 同态加密 量子纠缠
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部