加密与解密属于《中国图书分类法》中的六级类目,该分类相关的期刊文献有5960篇,会议文献有655篇,学位文献有2565篇等,加密与解密的主要作者有王彩芬、李顺东、杨晓元,加密与解密的主要机构有北京电子科技学院、信息工程大学、解放军信息工程大学等。
统计的文献类型来源于 期刊论文、 学位论文、 会议论文
1.[期刊]
摘要: 侧信道攻击是一类强大的密码分析攻击,自该理论提出以来受到了密码学界的广泛关注.近年来深度学习技术被越来越多地应用于侧信道攻击领域,其中如何提升深度学习模型的性...
2.[期刊]
摘要: 差分错误分析(differential fault analysis,DFA)作为一种主动性的物理攻击,对密码产品的安全性造成了一定的威胁.为了有效地抵抗DF...
3.[期刊]
摘要: 随着具有最大分支数的扩散层在分组密码和hash函数中的应用,轻量级MDS矩阵的构造受到广泛关注.基于迭代构造是实现低成本MDS矩阵的一种有效方法.将低成本的矩...
4.[期刊]
摘要: 乱码(garbling)在安全多方计算、混淆、函数加密等领域有重要应用.本文对经典GKP+13可复用garbling方案进行效率分析,并提出一种简化方案.首先...
5.[期刊]
摘要: 在云存储服务中,安全的加密数据去重通常需要依赖可信第三方服务器(trusted thirdparty,TTP).为了解决这一问题,提出了一种基于英特尔软件防护...
6.[期刊]
摘要: MANTIS密码是于2016年美密会上提出的一种轻量级可调分组密码,它的设计采用FX结构和TWEAKEY框架,适用于物联网环境中具有低延迟、高实时安全需求的受...
7.[期刊]
摘要: 针对现有无证书云审计方案中,使用了幂指数、双线性映射、点哈希映射等大开销运算,导致审计效率不高的问题,本文提出一种高效的无证书云数据完整性验证方案。方案在密钥...
8.[期刊]
摘要: 针对图像在加密过程中可能存在的信息丢失及安全性不高等问题进行研究,提出了一种基于AEGIS的彩色图像无损认证算法。该算法利用图像的文件头得到初始状态,通过AE...
9.[期刊]
摘要: 在综合分析现有基于密文策略属性加密方案的基础上,针对现有密文策略属性加密方案中单授权中心负担过重,以及基于传统BDH(bilinear Diffie-Hell...
10.[期刊]
摘要: 手机电脑平板等的普及,使得照片在日常生活中更容易获得,并且人们习惯将大量照片存储在云端。但是,在享受云存储带来的便利的同时,用户也容易受到隐私泄露的威胁。虽然...
11.[期刊]
摘要: 针对当前网络管理系统存在运行速度较慢,占用资源较多,问题成功解决率及信息发布成功率较低,无法保障网络管理安全性的问题,提出基于自动化软件功能的融媒体网络管理系...
12.[期刊]
一种基于Logistic-Sine-Cosine映射的彩色图像加密算法
摘要: 科技的飞速发展为拍摄和分享图像带来了便利,但随着图像数据的急剧增多,泄露和篡改等安全问题也频频发生,图像加密技术的应用迫在眉睫,尤其是彩色图像的加密急需改进与...
13.[期刊]
摘要: 针对目前黑盒成员推理攻击存在的访问受限失效问题,提出基于主成分分析(PCA)的成员推理攻击。首先,针对黑盒成员推理攻击存在的访问受限问题,提出一种快速决策成员...
14.[期刊]
摘要: 针对传统混沌加密算法存在的混沌周期性以及仅可应用于方形密文的局限性,研究二值图像混沌加密算法。采用基于循环位移的图像置乱算法,利用基于像素扩散机制的图像加密算...
15.[期刊]
基于Modicon ePAC M580系统中的IPSec协议分析与实现
摘要: 目前工业信息安全性越来越重要,施耐德电气可编程逻辑控制器ePAC M580使用IPsec对数据加密,保证数据传输的安全可靠。文章在阐述IPSec协议理论基础上...
16.[期刊]
摘要: 针对AES算法Cache计时模板攻击时会触发大量的Cache失效,容易被硬件计数器检测出来的问题,基于Flush+Flush攻击模型,提出一种基于欧氏距离的A...
17.[期刊]
摘要: 为保障机车的运行安全,本文提出了一种基于压缩感知(compressed sensing, CS)和卷积神经网络(convolution neural netw...
18.[期刊]
摘要: 针对传统数字水印算法的透明性随嵌入强度的增加而下降的问题,已有许多零水印算法提出。然而大多数算法或是鲁棒性和稳定性较差,或是基于灰度图像设计的。本文提出一种基...
19.[期刊]
摘要: 为了保障信息化档案的加密性能,应用多混沌映射思想,以企业人资档案为研究对象,提出人资档案信息自动加密系统。设计加密系统整体架构,其中加解密控制模块由用户交互单...
20.[期刊]
摘要: 针对可重构密码处理器对于不同域上的序列密码算法兼容性差、实现性能低的问题,该文分析了序列密码算法的多级并行性并提出了一种反馈移位寄存器(FSR)的预抽取更新模...
1.[会议]
摘要: 近年来个人或国家都越来越重视信息安全,数论中的很多困难问题是信息安全中各种密码体制的奠基石,例如素数判定问题,即判别一个正整数是否素数.本文主要研究了形如62...
2.[会议]
摘要: 云存储去重是在保障用户数据机密性的同时,实现空间利用率最大化.云存储的密钥管理解决云存储中密钥的生成、分发、更新和撤销问题.为了便于有效去重,密文具有一致性,...
3.[会议]
摘要: 区块链技术具有去中心化、分布式处理、匿名等特征,对解决传统中心化系统的高成本和数据存储不安全等问题提供了良好的解决方案.然而,区块链系统在保证数据透明性的同时...
4.[会议]
摘要: 为了进一步提高图像加密的安全性和可靠性,提出了一种改进的基于Logistic混沌系统的图像加密算法.该算法融合了Abul Hasnat的置乱算法和双向扩散加密...
5.[会议]
摘要: 江苏省使用国密算法sm4对传统二维码内容加密技术使用完成电子居民健康卡建设,拓展的了居民健康卡的应用,从实体卡的时代走向了电子居民健康卡的时代.使用电子居民健...
6.[会议]
摘要: 互联网、大数据、人工智能和实体经济深度融合,数据应用已渗透到每一个行业和业务职能领域.互联网世界中信任机制薄弱,侵权、犯罪、纠纷频发,中小用户出于能力和成本维...
7.[会议]
摘要: 区块链(Blockchain)是一种分布式交易验证和数据共享技术,也被称为分布式共享总账,特点:分布式平等部署系统,分布式共享相同数据,无中心控制,全网节点协...
8.[会议]
摘要: 在手机和平板电脑等类型的移动智能终端上,一直缺少类似于PC端USB Key的通用密码设备,导致在移动端开展关键业务时缺少安全支撑,对移动端的业务向深度和广度发...
9.[会议]
摘要: 基于龙芯平台的服务器密码机是指采用龙芯3号系列处理器及其主板的国产密码硬件设备.产品采用国产密码算法芯片,支持SMI,SM2,SM3和SM4算法,使用具有完全...
10.[会议]
摘要: 为有效加密含有空间态势的震后重建图谱信息,提出震后重建图谱信息主动加密方法.为保证图谱信息在加密时不被遗漏,采用基于光谱特征增强的图谱目标识别方法,识别全部目...
11.[会议]
摘要: 区块链中使用的国际密码算法存在一定的安全隐患,将商用密码算法应用于区块链系统中,能够解决系统效率和安全的问题,且有利于我国区块链技术的独立自主发展.介绍了区块...
12.[会议]
摘要: 本文总结了数字版权保护技术的发展,对数字版权保护技术的学科分类进行了分析,对数字版权保护技术的进一步发展进行了展望.
13.[会议]
摘要: 本文介绍了白盒密码的提出与相关概念,从理论知识研究和实际的技术方案设计两方面对白盒密码的研究现状及发展动态进行归纳总结,并分别从效率和安全性角度对已公开的方案...
14.[会议]
摘要: 随着个人数据安全保护需求的日益增长,在静态存储和动态移动过程中都需要对数据进行机密性保护.文章利用Windows系统组件BitLocker技术进行虚拟磁盘的加...
15.[会议]
摘要: 在软件即服务(SaaS)环境下,由于租户数据统一保存在云中,因而具有隐私泄露的风险.综合考虑数据使用效率和数据隐私保护两个方面,提出一种租户数据隐私保护策略....
16.[会议]
摘要: 针对传统电力需求侧隐私保护策略存在的保护效率低和保护效果差的问题,研究一种面向智能电网的电力需求侧隐私保护策略.首先在原则的指导下构建保护策略框架,然后在框架...
17.[会议]
摘要: 为了提高开放式公用网络用户信息传输安全性,提出一种基于媒介访问控制安全加密传输的开放式公用网络用户信息传输安全性自动验证方法.构建开放式公用网络用户信息传输信...
18.[会议]
摘要: 为了提高智能电网WSNs数据聚合安全性,提出基于同态加密设计智能电网WSNs安全数据聚合技术.通过数据能量簇半径规划,设定WSNs数据能量簇规模,重新划分WS...
19.[会议]
摘要: 密码技术是加密"货币"、分布式账本等区块链应用的核心,保障其数据安全、交易安全,是数字"货币"价值传递、交易的关键.加密算法在确认交易主体身份、交易数据消息摘...
20.[会议]
摘要: 可检索加密支持对加密数据的检索,同时可以保护数据的隐私.但是如何防范非可信的云服务提供者可能会为了节约计算资源和带宽只执行部分的检索操作或篡改、删除一些加密数...
1.[学位]
摘要: 伴随着互联网和信息技术的快速发展,新应用、新需求的不断增加,新型计算环境不断涌现并得到长足发展,其中以云计算、边缘计算最具有代表性。云计算可提供低成本、高效率...
2.[学位]
摘要: 加密图像可逆信息隐藏(Reversible Data Hiding in Encrypted Image,RDH-EI)是一种新兴的结合加密和可逆信息隐藏的技...
3.[学位]
摘要: 密文图像可逆信息隐藏(reversible data hiding in encrypted image,RDH-EI)是以一种可逆的方式将附加信息隐藏到加密...
4.[学位]
摘要: 信息技术的发展给我们的社会和生活不仅带来了巨大变化,也带来了新的问题和机遇。加密和数据隐藏都是在不安全信道中保护数据的常用技术,密码技术虽然保障了数据的安全性...
5.[学位]
摘要: 图像加密技术已经成为研究者们的研究热点,其核心问题是加密算法的安全性。目前对混沌图像加密算法的安全性研究可以分为两个方向:一是提出或沿用已知的安全性评价指标来...
6.[学位]
摘要: 随着网络和云计算的快速发展,云存储逐渐出现在人们的生活中,用户将图像加密上传至云端,云管理者在图像中嵌入标准标签等信息用于对云端图像管理,基于云中数据安全存储...
7.[学位]
摘要: 中心化系统通过第三方机构来存储和监管用户的信息,导致用户信息的安全性等都依赖第三方机构的可信性,如果第三方机构存在一定的安全问题,用户信息会存在一些隐私泄露的...
8.[学位]
摘要: 在大数据时代,数据蕴含着巨大的商业价值。为了体现大数据作用与价值,需要管理数据的产生、存储、处理和分享等全过程。新兴计算模式——云计算提供强大的计算和存储能力...
9.[学位]
摘要: 二十一世纪初,随着网络技术的快速进步,大量的信息通过网络传输,但由于网络的开放性,信息安全问题变得格外重要,如何保证网络中传输的信息的安全这一问题成为了当今的...
10.[学位]
摘要: 随着云计算的发展,越来越多的云用户选择将自己的私人数据上传到云服务器中。个人的私人数据中包含着许多的隐私信息,为防止出现隐私信息泄露,研究者们建议将数据加密后...
11.[学位]
摘要: 随着互联网的快速发展,人们在网上活动越来越多,产生的数据量也在飞速地增长。海量的数据带来了严重的数据存储和处理问题。为了解决海量数据的计算和存储问题,云计算和...
12.[学位]
摘要: 近年来,随着互联网产业的快速发展,每天数以万计的数据从各类应用中产生。而物联网、工业4.0以及机器智能等技术的不断成熟,更使得数据的价值不断凸显。云存储服务因...
13.[学位]
摘要: 近些年来,区块链成为了最具革命性与创新性的新兴技术之一。区块链技术的兴起,带动了金融、医疗、社会的全面创新。密码技术作为构成区块链底层技术的核心,对区块链的安...
14.[学位]
摘要: 随着计算机网络技术、通信技术的发展以及云计算等技术的广泛应用,数字多媒体资源在互联网中大量传播使用。如何保障这些数字多媒体的安全成为了一个重要的研究课题,尤其...
15.[学位]
摘要: 随着云计算的广泛应用,用户越来越趋向于将复杂的机器学习任务外包给云服务器。然而如何保护云服务器上数据的隐私也随之成为一个重要问题。同态加密技术可以在不泄露任何...
16.[学位]
摘要: 随着现代数字通信和电子数据交换的快速增长,已经进入“互联网+”与大数据结合的信息化时代。数字图像以其生动、直观的特点,已经在医学、商业、军事等不同领域中得到了...