密码的加密与解密属于《中国图书分类法》中的五级类目,该分类相关的期刊文献有826篇,会议文献有347篇,学位文献有1214篇等,密码的加密与解密的主要作者有王育民、肖国镇、杜小妮,密码的加密与解密的主要机构有西安电子科技大学、北京电子科技学院、信息工程大学等。
统计的文献类型来源于 期刊论文、 学位论文、 会议论文
1.[期刊]
摘要: 鉴于原Logistic映射的映射范围有限、混沌参数范围小、分布不均匀等缺陷,该文提出一个新的改进型Logistic混沌映射。该映射有和两个参数,xn-1和n-...
2.[期刊]
摘要: 在一个广义三阶Rucklidge系统的基础上提出基于二次非线性有源磁控忆阻器的四阶超混沌电路系统。对该系统的动力学行为进行理论分析和数值仿真,系统相图、Lya...
3.[期刊]
摘要: 针对强干扰信道条件下密码可靠同步传输问题,研究基于线性移位寄存器序列的纠错码,给出了其编码方法及快速哈达玛变换译码算法,并对该编码的纠错能力进行了分析,推导出...
4.[期刊]
摘要: 为提高图像传输安全性,该文提出一种基于填充曲线和相邻像素比特置乱的加密算法。首先,设计一种新的填充曲线用于图像像素的全局置乱。其次,将混沌序列作为约瑟夫遍历的...
5.[期刊]
摘要: 云存储技术的发展实现了资源共享,为用户节省了数据管理开销。可搜索加密技术,既保护用户隐私又支持密文检索,方便了用户查找云端密文数据。现有的公钥关键字可搜索加密...
6.[期刊]
摘要: 针对现有单像素加密技术大多基于对称加密、传输密钥量过大等不足,文章提出了一种基于单像素成像和公钥密码的图像加密技术,首先利用2组随机数分别作为哈达玛矩阵(Ha...
7.[期刊]
摘要: 针对传统的指纹识别存在安全隐患,指纹信息容易被窃取,将二维码技术、混沌加密技术和指纹识别技术相结合,利用改进的特征提取算法和图像加密算法,将采集的指纹图像经过...
8.[期刊]
摘要: 针对彩色图像在加密过程中数据量大、相邻像素相关性强及冗余度高等缺陷,提出基于新四维超混沌的彩色图像加密算法。利用混沌性能更好的四维超混沌系统与反向传播神经网络...
9.[期刊]
摘要: 为了增强图像数据传输的安全性,该文提出一种新型的2维指数-余弦离散混沌映射系统。该系统通过向1维余弦混沌系统中引入指数和高次幂非线性项来构造新型混沌映射。引入...
10.[期刊]
摘要: 本文首先构造了一种支持多比特加密的全同态加密方案(以下简称MBGSW),该方案以李增鹏等人提出的一种支持多比特加密安全性基于DLWE的全同态加密体制为基础,通...
11.[期刊]
摘要: 为了解决传统身份认证中用户认证流程繁琐、身份信息不安全、认证系统易受攻击等问题,提出了一种基于联盟链的分布式身份认证方法,利用区块链的去中心化、不易篡改的特性...
12.[期刊]
摘要: 针对现有的嵌入式方案要求隐蔽系统的发射功率必须远小于宿主系统,隐蔽传输的可靠性较差的问题,提出了基于QCSK的持续噪声式隐蔽通信方案。发送端将包含隐蔽信息的Q...
13.[期刊]
摘要: 使用传统关键字检索方法存在主观性,导致检索效率较低,为此提出基于图数据库的数据逻辑解析及检索。通过抽象语法树,确定结点引用路径。根据抽象语法树的描述模式,建立...
14.[期刊]
摘要: 密钥预分配是无线传感器网络中最具挑战的安全问题之一。该文基于有限域上辛空间中子空间之间的正交关系构造了一个新的组合设计,并基于该设计构造了一个密钥预分配方案。...
15.[期刊]
摘要: 广播加密广泛应用于付费电视、卫星广播通讯、数字版权分发(CD/DVD)等领域。SM2公钥加密算法基于椭圆曲线设计,安全高效并应用于物联网等领域。为将SM2算法...
16.[期刊]
摘要: 利用传统方法对资产管理数据进行加密存储,其储存安全系数较低,不能保证数据存储的安全性。为提高资产管理数据存储的安全性,提出了基于RSA算法的资产管理数据加密安...
17.[期刊]
摘要: 为了解决工业现场不同通信规约的设备无法通信以及明文数据通信过程中的安全隐患问题,设计了一种基于嵌入式技术的多协议转换工业智能加密网关设备。从系统设计角度介绍了...
18.[期刊]
一种基于Logistic电平脉冲的多涡卷系统及其图像加密应用
摘要: 现有多涡卷吸引子混沌系统中引入的非线性函数多为阶梯函数、饱和函数、多逻辑电平脉冲函数等,从而系统的电路实现复杂度会随涡卷数量的增加而增大,致使其硬件实现变得较...
19.[期刊]
摘要: 针对密文域可逆信息隐藏在多用户场景下算法嵌入率低、载体图像容灾性能较弱等问题,该文提出一种基于多项式秘密共享的图像密文域可逆信息隐藏方案。通过将图像分割成多幅...
20.[期刊]
摘要: 在确保量子图像密码算法安全的基础上,为进一步优化解密图像质量及计算复杂度,该文提出一种基于Arnold变换的量子图像混沌加密方案。方案使用量子细胞神经网络产生...
1.[会议]
摘要: 分组算法作为主流的密码算法类型之一已经在各行各业得到了广泛的使用,同时针对对称算法的攻击手段也越来越多,尤其是在信息安全领域的智能卡或其他密码设备中上,使用差...
2.[会议]
摘要: 针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及混合阶群双线性运算的正交性,提出了一个双系统密码技术下的公钥匿名的身份型广播...
3.[会议]
摘要: 属性基群签名中拥有特定属性的群成员可以代表整个群对消息进行匿名性签名,当有需要时,签名打开实体可以由群签名揭示出真实的签名者.几乎所有的已构造的属性基群签名方...
4.[会议]
摘要: 随着移动互联网的飞速发展,大量的轻量级设备被广泛使用.因此,轻量级密码原语被迫切需要.在众多轻量级密码原语中,在线/离线签名是最具前景的轻量级密码原语之一.基...
5.[会议]
访问和限制策略隐藏的敏感数据集限制的CP-ABE访问控制方案
摘要: 隐藏策略属性基加密能使数据拥有者将其加密的数据通过云存储与授权用户共享,同时隐藏访问控制策略.然而,同一个数据拥有者的不同数据对象被用户连续访问可能会产生利益...
6.[会议]
Forward Private Searchable Symmetric Encryption with Optimized I/O Efficiency
摘要: 近来,针对可搜索加密方案的攻击引起对其安全性的关注.这些攻击表明,现有的可搜索加密方案需满足前向隐私属性,以解决这些利用动态信息泄露的攻击,前向隐私很可能成为...
7.[会议]
摘要: 由于密钥尺寸大小适中,计算性能优越以及具有潜在的抵抗量子计算机攻击的能力,NTRU加密体制被公认为是后量子密码时代的候选加密算法之一.但是,此前的可证明安全的...
8.[会议]
摘要: 设计了一种在带有证书且含有属性条件下基于身份的混合加密方案.方案设计基于身份的加密方案,同时结合一般公钥密码体制和基于身份的加密体制的优点,而且将属性集合赋予...
9.[会议]
摘要: 随着RC4算法输出密钥流偏差的不断暴露,RC4算法面临极大的安全挑战.2013年伦敦大学的AlFardan等人利用单、双字节偏差进行了明文恢复攻击,在单一明文...
10.[会议]
摘要: 传统密码算法在设计时并未考虑算法运行平台的安全风险.Chow等在2002年提出了白盒攻击模型,假定攻击者具有完全控制算法运行过程的能力,可以获取算法的运行状态...
11.[会议]
摘要: 密文数据重删技术基于数据块内容来产生加密密钥,可把相同的明文数据块加密为相同的密文数据块,能够在保护数据隐私的基础上只存储唯一数据块以节省存储空间.由于密文数...
12.[会议]
摘要: SM2算法是国家密码管理局提出的一种椭圆曲线数字签名算法,可以用于解决消息的伪造、篡改、冒充、抵赖等问题,已经被广泛的应用于我国的电子商务、电子政务等领域.S...
13.[会议]
摘要: 在2011年的EUROCRYPT会议上,Gentry和Halevi首次完全实现了Gentry在2009年提出的全同态加密方案.在他们的密钥生成算法中,最核心的...
14.[会议]
摘要: 针对新疆油田公司SAGD井下测试数据安全无线传输的需求,研究基于国密算法的文件安全远传系统,通过采用时间同步的动态密钥方式来实现加密功能,并完成了算法、密钥体...
15.[会议]
摘要: 本文通过阐述当今密码学主要的加密理论,结合海上网络传输地域广、传输介质多样、网络结构复杂的特点,探讨符合海上网络传输的加密方式,主要包括信道加密、IP层和应用...
16.[会议]
摘要: 电力信息系统数据的安全传输关系着整个电网的安全运行,为保证电力信息数据在传输过程中不会被窃听或被破译,需要一种严格的加密方式.由于计算机计算能力的不断提高,传...
17.[会议]
摘要: 保留格式加密(FPE)是分组密码算法的一种工作模式,利用此方式加密得到的密文与原始明文具有相同的格式和长度.比如,身份证号采用保留格式加密后得到的密文依然是由...
18.[会议]
摘要: 一般数域筛算法(GNFS)是目前大整数分解最高效的算法,多项式选择是数域筛算法中的重要步骤.多项式的大小是影响数域筛算法效率的关键因素之一.本文将多项式的大小...
19.[会议]
摘要: 全同态加密因为其功能性和保密性而备受关注.目前的纯全同态,主要依靠自举和刷新过程来实现.自举和刷新的不同之处在于,自举是利用一个方案同态地运行自身方案的解密过...
20.[会议]
可实现固定用户安全访问移动终端外包数据的非对称代理重加密系统
摘要: 为实现固定用户安全共享移动终端的加密数据,提出了跨加密系统的非对称代理重加密系统.在该系统中,计算能力有限的移动终端使用相对简单的基于身份的加密系统,而服务器...
1.[学位]
摘要: 随着移动芯片技术和智能操作系统的不断发展,移动互联网终端在通信、办公、支付等多个领域的应用日益广泛,信息交流和资源共享的范围也随之扩大。为保证移动互联网数据安...
2.[学位]
摘要: 在信息技术迅猛发展的时代,黑客入侵、网络诈骗和隐私泄露等事件频繁发生,因此信息安全问题成为人们关注的焦点。保护信息的安全传输也成为当今研究的热点话题。图像作为...
3.[学位]
摘要: 认证加密算法能同时为消息提供机密性、完整性、可靠性等功能。其中,加解密可以对消息进行明密文变换,使消息以密文的形式进行通信,保证消息在通信信道上的机密性,认证...
4.[学位]
摘要: 公开密钥加密也叫非对称加密,在加密过程中使用两个密钥,即加密公钥和解密私钥。与传统对称加密的一对一加解密方式不同,公钥加密在多个用户相互通信时只需要提供公开的...
5.[学位]
摘要: 现在我们所处的社会阶段是一个信息不断发展的时期,因为有了信息科技的力量,我们才能深切地感受到周围环境在时时刻刻改变着。无论是日常普通人们的工作、学习,还是国家...
6.[学位]
摘要: 代理签名和代理签密作为特殊的签名技术,使得原始签名者能够授权给代理者,后者代表前者进行签名或签密,很好地解决了数字签名中的授权问题。代理技术的广泛使用给用户带...
7.[学位]
摘要: 随着互联网络技术的迅速发展和云计算时代的到来,越来越多的敏感数据在网络中传输和存储。如何保障网络中各种数据的安全性、可控性成为密码学研究的热点。属性加密机制通...
8.[学位]
摘要: 延迟容忍网络(Delay Tolerant Network,简称DTN)近年来受到广泛的研究,在DTN中不存在端到端的持续连接,节点通常采用“存储—携带—转发...
9.[学位]
摘要: 随着现代通信技术的飞速发展,手机已是人们的必需品,各种手机终端也成为生活中必不可少的一部分,人们可以足不出户在手机终端上完成各种缴费和各种买卖支付。针对实际需...
10.[学位]
摘要: 秘密共享是密码学领域的重要组成部分之一,在密钥管理、属性加密、数字签名等方面具有广泛的应用。(t,n)门限秘密共享的思想是将秘密s分成n份,并为每个参与者分配...