对称加密
对称加密的相关文献在1998年到2022年内共计415篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文199篇、会议论文8篇、专利文献54023篇;相关期刊134种,包括北京印刷学院学报、电子设计工程、信息安全与通信保密等;
相关会议8种,包括第六届中国信息和通信安全学术会议(CCICS'2009)、第三届可信计算与信息安全学术会议、2006年全国信息、电子与控制技术学术会议(IECT'2006)等;对称加密的相关文献由853位作者贡献,包括徐鹏、王杰林、金海等。
对称加密—发文量
专利文献>
论文:54023篇
占比:99.62%
总计:54230篇
对称加密
-研究学者
- 徐鹏
- 王杰林
- 金海
- 王蔚
- 陈天阳
- 张鑫
- 沈传宝
- 郝伟
- B·本蒂欧
- B·菲克斯
- S·内罗
- 于志敏
- 刘蛟
- 卢建朱
- 崔竞松
- 廖亦凡
- 张伟
- 张海波
- 张静
- 李伟光
- 李新超
- 李超
- 杨波
- 蔡秋茹
- 陈兴华
- 陈睿
- 陈锦昌
- 韦大伟
- 黄立贤
- D·勒-戈斯科茨
- D·巴格达萨瑞安
- G·佩利西耶
- J·W·布兰德特
- M·杰罗特
- N·安奎特
- P·穆克赫吉
- Q.郑
- S·L·格罗伯曼
- X.范
- 丁烨
- 不公告发明人
- 丹尼尔·R.·L.·布朗
- 付文香
- 任品毅
- 任洪庆
- 何小兵
- 何泾沙
- 余秋炜
- 俞之贝
- 倪仁杰
-
-
张爱娈;
李祯祯;
丁海洋;
张珍珍;
李子臣
-
-
摘要:
多方数据源的隐私信息安全检索是网络安全中亟待解决的问题,不经意传输技术的特点是能够保证各个参与方的数据安全,因此将不经意传输技术与密码学中的同态密码及对称密码相结合,设计了一种多方数据源匿名查询协议。首先,基于不经意传输的思想设计了一种三方匿名查询协议,给出了协议的模型及协议的具体流程。其次,对协议的正确性与安全性进行了证明与分析。最后,将三方匿名查询协议扩展到多方查询协议,并将其应用于数字产品交易中黑名单用户的验证,解决了在网络安全交易过程中买家用户恶意交易问题。实验数据表明,该算法在保证各方数据安全的情况下查询结果正确且效率高。
-
-
李宏伟;
潘志远;
黄继杰
-
-
摘要:
在量子计算及保密通信的背景下,传统的对称和非对称加密技术及应用需要继续深化研究。该文针对双勾曲线函数的特性进行了对称、非对称和格加密技术的研究,并探讨了其应用的场合。首先通过对其渐近线做垂直线以及线上点的X轴平行线,将明文数值对应为交替所做的垂直线和平行线的次数,用最后一次交点的X或Y值作为对应的密文。然后基于双勾函数的两个特征参数以及基点的选取,设计了对称加密算法和相应的非对称加密算法(DHC);并选择任意条双勾曲线函数作为格基来构成非线性的格空间,由此探讨了基于双勾曲线函数的格加密可能性。最后通过在PC工作站上的仿真测试,表明基于双勾函数的数据加密算法比椭圆曲线加密算法(ECC)快了好几百倍;进而通过将DHC算法应用到电力云培训仿真中,确保了云培训考核的安全性,表明了基于双勾函数的数据加密算法能很好地适用于快速加密的场合。
-
-
梁丹池;
李敏盛
-
-
摘要:
提供统一的安全认证标准和规范的PKI公共密钥基础设施是一个包括软硬件、安全策略和规程的集合。建设PKI体系架构,可为企业内部网的用户提供密钥管理、证书申请、证书获取、证书查询等功能,可实现通信双方传输数据时的数据加密、签名与双向认证,从而保证信息的保密性、完整性、可用性和不可否认性。广播电视无线发射台站监控系统数据传输中包含大量涉密信息的数据,基于PKI体系在监控系统平台中构建一个数据加密系统架构,对涉密信息进行加密传输,可有效解决传输过程中数据可能存在的安全性问题。
-
-
琚理;
赵金币
-
-
摘要:
医疗文档数量庞大、类别较多,混合存储的文档有效数据的并行使用增加了数据加密难度,导致加密耗时较长问题。利用卷积神经网络快速识别与分类的功能,研究新的文档有效数据加密方法。设计ZIP文档压缩密钥结构;通过卷积神经网络识别加密数据与未知数据,利用隐藏层单元和可见层单元对有效数据分类;将对称加密方案与可搜索算法结合,生成抗信息泄露的对称可搜索加密算法,实现文档有效数据加密仿真。实验结果表明,卷积神经网络的平均训练准确率超过0.96,平均训练损失率不足0.1,说明识别与分类数据的能力较为准确,没有损失加密数据。计算四类文档有效数据平均加密耗时与平均压缩时间之间的差值,分别为0.68s、0.53s、0.54s以及0.35s,说明所提方法的加速比随着数据量的增加而提高,验证了所设计方法有较理想的加密效率。
-
-
郑嘉彤;
吴文渊
-
-
摘要:
传统的加密方案没有考虑到敌手窃听密文后胁迫发送方或接收方交代加密时使用的公钥、随机数、明文或解密密钥的情况,因此可否认加密的概念在1997年被提出,以解决胁迫问题所带来的信息泄露.目前国内外学者仅提出了几种可否认加密方案,但是普遍存在加密效率过低和膨胀率过高的问题,因此并不实用.文中通过构造"模糊集"的方式来构造一种可抵抗量子攻击的实用双向可否认加密方案.该方案基于多项式环上的模容错学习(Module Learning With Errors,MLWE)困难问题来构造两个敌手无法进行区分的密文分布,并通过卡方统计实验验证了两个密文分布的不可区分性,其安全性可规约到格上的最短独立向量问题(Shortest Independent Vectors Problem,SIVP).文中对方案的正确性、安全性、可否认性、膨胀率和复杂度等进行了分析,并且通过C++实现的实验结果与理论分析相一致.实验结果表明,该可否认加密方案的误码率约为1×10-23,密文膨胀率为5.0,加密速度约为670 KB/s,因此该方案在电子选举和电子竞标等场景具有实用价值.
-
-
王坤;
匡文凯;
林楠;
杨浩;
苏盛
-
-
摘要:
针对架空输电线路巡检无人机被攻击诱骗劫持易造成航拍图像数据丢失等问题,提出基于现场可编程门阵列(Field Programmable Gate Array,FPGA)的航拍图像在线级加密方法.该方法在无人机端采用FPGA加密模块对航拍图像进行实时在线加密,在地面站或遥控终端侧利用嵌入式安全芯片(Embedded Secure Access Module,ESAM)对回传的航拍图像进行实时在线解密,实现在无人机飞航过程中航拍图像实时在线加/解密,保障专业级架空输电线路无人机线路巡检数据安全.
-
-
李剑锋
-
-
摘要:
计算机网络信息传输已经成为当代人类生活信息交流的一个重要途径,其突破了时间与空间的限制,降低了信息传输的成本,为人们提供了便捷的信息传输方式.随着我国网络信息技术的不断发展,网络信息传输的安全问题逐渐受到关注,不法分子利用各种网络技术获取重要的数据信息,并通过各种网络病毒不断攻击网络系统,这些都给网络信息传输的安全性带来了巨大的威胁.网络用户急需一个安全可靠的网络信息传输平台避免各类网络病毒恶意攻击电脑系统,造成用户的网络信息泄露.因此,在网络信息技术的发展过程中需要充分发挥信息数据加密技术的作用,保证信息数据传输的安全性与可靠性.
-
-
芮立;
刘军
-
-
摘要:
相较于传统地面网络,开放性更强的空天信息网络存在卫星节点接入认证与密钥更新难等安全问题.针对以上问题,着重研究了导航卫星系统中网络节点的接入互信认证机制,并提出了一种基于分簇空天信息网络的轻量级接入认证方案.安全分析显示,所提方案能够有效抵御空天信息网络中身份假冒、消息重放、中间人攻击等多种典型安全威胁.实验结果表明,卫星节点在接入认证过程中所需计算开销更少,能够实现导航卫星系统在资源受限条件下的安全组网认证.
-
-
王朝庆;
贾立平
-
-
摘要:
视频加密是数字版权管理常用的技术.提出一种基于国产密码SM4算法的视频加密方法,对经过编码的视频文件进行I帧数据提取,并运用SM4加密算法进行加密.该方法可以降低加密运算强度,达到保护视频版权的目的.
-
-
石鹏展
-
-
摘要:
区块链凭借分布式存储、不可篡改的特点被广泛应用于智慧城市,提高了智慧城市的信息安全性.然而,区块链透明性的特点会导致系统中的敏感数据遭到暴露,用户隐私无法得到保护.针对上述问题,本文提出一种基于对称加密的数据权限管理方案,实现对存储在区块链中的隐私数据的访问控制.
-
-
-
-
-
邓高明;
张鹏;
赵强;
刘晓芹
- 《第三届可信计算与信息安全学术会议》
| 2008年
-
摘要:
通过分析数组访问操作的索引值与Cache命中的关系,找到了数组索引值与访问时间的弱线性关系,并用数组访问实验进行了验证.在一般对称加密实现过程中数组访问索引值与明/密文以及最密钥之间的关系的基础上,提出了一种基于Cache时间特性的差分时间分析旁路攻击方法,通过实验验证了在4×10组随机样本条件下,将AES-128最后一轮子密钥16个字节的密钥搜索空间从2缩小到298.
-
-
龙晓莉
- 《第九届中国Java技术及应用交流大会》
| 2006年
-
摘要:
本文对电子商务中跨平台数据整合进行初步研究,提供一种解决方案并实例化。通过建立网站,将多个位于不同平台的数据源的数据远程抽取到网站,进行整合、加工、统计,显示给用户。本系统使用JAVA编程,解决跨平台的困难;使用WEB SERICE技术,解决分布在远程数据源上的数据的提取和整合问题;使用XML技术,解决不同数据源的数据模式差异;使用HIBERNATE或SPRING JDBC模板访问数据库.同时,在网站与多个数据源间传输数据使用数字签名或对称加密,以确保数据安全。
-
-
-
韦大伟
- 《2006年全国开放式分布与并行计算学术会议》
| 2006年
-
摘要:
结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况下满足恶意环境中分布式数据存储系统的机密性要求.
-