加密密钥
加密密钥的相关文献在1989年到2022年内共计378篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济
等领域,其中期刊论文91篇、会议论文2篇、专利文献38748篇;相关期刊65种,包括警察技术、集团经济研究、商场现代化等;
相关会议2种,包括中国教育和科研计算机网CERNET第十二届学术年会、2016年第27届中国过程控制会议 等;加密密钥的相关文献由650位作者贡献,包括黄承吾、川合丰、李炳来等。
加密密钥—发文量
专利文献>
论文:38748篇
占比:99.76%
总计:38841篇
加密密钥
-研究学者
- 黄承吾
- 川合丰
- 李炳来
- 高岛克幸
- M·S·奥黑尔
- R·L·奥尔西尼
- R·达文波特
- 保罗·M·格雷科
- 北谷义道
- 卡尔·诺曼
- 吴怜仪
- 吴更石
- 斯科特·J·谢弗
- 李吉真
- 李永茂
- 梅拉尼·J·桑德伯格
- 浅野智之
- 瑟吉·N·塞莱兹内夫
- 石彻白敬
- 石黑隆二
- 马茨·内斯隆德
- J·吕塞根
- K·G·S·奥伊胡斯
- R·A·劳里岑
- 克雷格·史蒂文·赖特
- 刘强
- 史蒂芬·萨凡纳
- A.莱曼
- A·R·霍尔克曼
- A·T·亨特
- A·卢夫特
- A·奈什图特
- A·德迈尔斯
- B·B·布伦利
- B·埃德曼
- C·埃雷罗弗隆
- D·B·彭塞莱昂
- D·克勒泽尔贝格
- D·巴特
- D·洛基亚诺夫
- E·米勒
- E·范德斯拉斯
- F·M·J·威廉斯
- G.内文
- G.塞尔瓦拉耶
- G·霍恩
- H·佩尔捷
- I.马蒂克
- I·索科洛夫
- J.L.卡梅尼施
-
-
吴青;
李异同
-
-
摘要:
传统的用户行为数据加密方法,缺少系统的二次密文,导致了用户行为数据的保密性不足,于是提出一种基于区块链技术的数据防篡改方法,通过区块链技术确定用户行为数据储存的最大化效果,利用转换函数转移并加密储存原数据,依靠多个小区块组建区块链的数学模型,并输出二次密文,验证用户行为数据并对其进行加密和解密,以此来完成用户行为数据防篡改方法的设计。实验证明,所提方法有效提高了用户行为数据的保密性,同时不会影响到数据管理系统的运行性能。
-
-
丁中旭
-
-
摘要:
6月21日,龙源电力中能公司自主研发的国产密码算法SM2验证分析系统成功投入运行,标志着该公司在新能源行业商用密码应用安全领域踏出新的一步。该公司在基于GB/T32918《信息安全技术SM2椭圆曲线公钥密码算法》、GB/T35276《信息安全技术SM2密码算法使用规范》等国家标准的基础上进行研发,可实现SM2签名验证、算法验证功能。通过采集信息系统传输过程中的数据报文,对报文进行解包分析,提取数据密文、加密密钥等要素,解密后对比数据明文、验证信息系统是否使用SM2算法进行数据加密或签名。通过对数据报文深度分析,可对信息系统在数据传输过程中是否使用国密算法、国密算法应用是否安全进行综合评估,保障信息系统密码安全。
-
-
谢宗晓;
董坤祥;
甄杰
-
-
摘要:
1对称密码算法对称密码(symmetric cryptography)也称为共享密钥密码,是指用相同的密钥进行加密解密,其中的“对称”指的是加密密钥和解密密钥是相同的,或者用简单的运算就可以推导两个密钥。对称密码算法在逻辑上非常容易理解,因此出现的比较早,有时候也叫传统密码算法,以区别于公钥密码算法。
-
-
张饴慈
-
-
摘要:
在通讯中,甲方要传递一个"消息"给乙方,为了保密起见,甲乙双方制定了一个加密解密的办法.我们把加密的方法称为"加密密钥",解密的方法称为"解密密钥".确切地说,甲方用"加密密钥"把"消息"进行加密,发送给乙方,乙方用"解密密钥"把它还原为"消息".这在数学上相当于用函数作用于一个数,再用反函数作用回来.为此,甲乙双方要保存好这一对"密钥",不能让别人知道.
-
-
冯东华;
冯庆华
-
-
摘要:
为了提高文本信息安全存储和优化调度能力,需要进行文本信息的隐藏处理,提出基于机器学习的文本信息隐藏算法,构建文本信息加密密钥机制,采用同态加密方法进行文本信息的加密映射密钥设计,根据文本信息在加密密钥中的分类属性进行量化编码,提取文本信息的语义关联性特征量,结合对文本信息的加密统计特征分析方法进行线性随机编码和模糊统计特征分析,采用分段融合方法进行文本信息的分组加密和解密,结合机器学习算法进行文本信息的隐藏收敛性控制,实现文本信息隐藏算法优化.仿真结果表明,采用该方法进行文本信息隐藏的深度较高,抗攻击能力较强,提高文本信息存储的安全性.
-
-
-
-
摘要:
菲律宾巧克力新贵崛起尽管菲律宾的可可产量在东南亚地区并不起眼,但当地的巧克力制造商逐渐赢得了世界各地巧克力爱好者的青睐。独特风味、可持续生产以及社会意识的消费理念正使得菲律宾巧克力价值非凡。西非和拉丁美洲的可可产量占全球可可产量的近90%,但东南亚的市场份额有望进一步扩大。菲律宾是亚洲第一个种植可可豆的国家,但其农民直到最近才开始重视这种作物。
-
-
李玲玲;
崔寅;
李江
-
-
摘要:
随着现阶段信息技术的不断发展,计算机信息安全保护工作就成为了人们关注的焦点,基于数论的密码学也取得了一定的进步与发展.基于此,本文阐述了数论密码学的历史发展进程,分析了代理密码学、圆锥曲线密码学、密钥托管等数论密码学在未来的发展.
-
-
-
-
摘要:
蓝牙加密配对存在漏洞据外媒报道,最近曝出的一个加密错误(Crypto Bug),对苹果、博通、英特尔、高通等硬件供应商的蓝牙实施和操作系统程序都产生了较大影响.其主要原因是,配对设备不能充分验证用在Diffie-Hellman密钥交换期间,生成公钥的椭圆曲线参数.该bug导致了弱配对,使得远程攻击者有机会获得设备使用的加密密钥,并恢复在“安全”蓝牙连接中配对的两个设备之间发送的数据。
-
-
Timo Grassmann
-
-
摘要:
今后几年,随着数十亿台设备连接至网络,物联网(IoT)将对设备、基础设施和数据的安全性提出新的要求。仅靠软件措施往往无法提供充分保护。英飞凌科技推出的OPTIGA系列安全解决方案,是基于硬件的可灵活扩展的安全解决方案,适用于嵌入式系统,可为组件及相关服务给予可靠保护。几个数字有助于阐明,在IoT环境中,数据安全的重要性与日俱增。
-
-
郝耀鸿
-
-
摘要:
这次突如其来的勒索病毒风暴,让世人再一次领教了网络安全领域的刀光剑影,区区几兆的病毒软件,大小还不及一个MP3音乐文件,却能够在短短几天里席卷全球,超过150个国家的30多万台电脑受到波及。就事件本身来说,除了网络攻击技术的进步、黑客入侵手段的高明外,更值得我们警醒的,是要提高社会公众的网络安全意识和保密技能。
-
-
CHEN Ning;
陈宁;
HE Xiao-bin;
贺小滨;
GUI Wei-hua;
桂卫华;
Yang Chun-hua;
阳春华
- 《2016年第27届中国过程控制会议》
| 2016年
-
摘要:
针对传统加密算法密钥空间小加密结构简单等不足,本文提出了一种能极大扩充加密密钥的双重图像加密算法.在发送端,通过连续混沌系统产生图像位置映射矩阵对图像像素位置进行置乱,再通过将图像像素值信息加入离散混沌系统进行扰乱.加密的图像通过以太网进行传输,并在接收端进行像素值同步解密和位置复原.该方法充分利用了混沌系统对初值的敏感性和混沌系统能够同步现象的特征对图像加密,由于图像经过多层复杂加密,加密构造方法更为复杂不容易破解,并且混沌系统对初值的极端敏感性也提供了足够的密匙空间.实验表明,基于Liu混沌系统与离散混沌同步系统的双重图像加密能够抵挡图像统计攻击与无穷举攻击,并能够在基于Linux操作系统的嵌入式开发板上实现.
-
-
李之棠;
王喆
- 《中国教育和科研计算机网CERNET第十二届学术年会》
| 2005年
-
摘要:
通过对Ad hoc网络安全性特殊需求的分析,提出适合其特点的轻量级节点间密钥交换协议. 协议使用一种新的基于ID的身份认证机制相互验证身份;使用改进的Blom机制生成加密密钥和认证密钥,分别用于数据私密性保护和报文完整性检查. 为了防止敌方捕获密钥,提出基于节点间数据流的密钥更新机制. 针对节点撤销,给予相应的解决方案. 从不同的角度对协议进行安全性分析,通过和其他实现方法比较,在性能方面证明其高效性.