首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
刘艳涛  游林 《科技通报》2011,27(2):288-292
模糊金库(fuzzy vault)算法作为目前较流行的一种指纹密钥技术,得到了人们越来越多的关注.本文基于原有模糊金库算法,提出了一种新的模糊金库算法,该算法中:首先,上锁时利用一组随机数建立一线性函数,函数的长度不再与密钥信息的长度有关;其次,引入伪随机序列发牛器,以指纹特征值作为生成元,产生随机数组用于构建模糊金库...  相似文献   

2.
主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题. 为解决上述问题, 提出一个该机的基于身份公钥加密体制的公钥加密方案 RS-PKC. 方案的安全性基于Bilinear Diffie-Hellman 问题的计算困难性假设. 并在随机谕示模型下, 证明了方案具有选择密文安全性.  相似文献   

3.
欧拉-泊松方程的椭圆函数周期解渐近性收敛模型是实现浮点数据模糊加密核心基础,广泛应用在通信编码和数据加密等领域。对浮点数据的模糊加密能有效保证网络中实时数据交互通信的安全,通过对浮点数据模糊加密稀疏集准确构造建模,提高加密性能。提出采用欧拉-泊松方程的椭圆函数周期解渐近性收敛数学建模的方法实现对浮点数据进行模糊加密,利用压缩映射原理来完成特征解分区处理,给出在控制单元的作用下对浮点数据进行密钥重整,求得欧拉-泊松方程椭圆函数在不定搜索下的三孤波解。通过数学推导证明了欧拉-泊松方程椭圆函数的周期解式渐进收敛性,实现对大数据库的数据加密,实验得出该加密数学模型的收敛性能较好,性能优越。  相似文献   

4.
张乐星 《科技通报》2004,20(6):539-541
为了解决网络传输中数据的安全性,阐述了最新的数据加密标准AES和公开密钥密码技术RSA算法,比较了两者的主要优缺点,并利用AES算法的效率以及DES算法中密钥产生和管理的方便性等特点,将两者结合起来,提出了一种新的网络数据加密方案,该网络数据加密方案可以有效地解决数据在网络传输中的保密性等问题.  相似文献   

5.
徐军 《科技广场》2009,(7):84-85
本文基于数据库字段加密,将对称加密算法和基于身份的公钥加密算法相结合,设计出一种支持共享可认证的数据库加密方案.其安全性基于椭圆曲线的计算难题,与以往数据库加密方案相比,不仅可以保证敏感数据的安全性,而且也支持高效快速的共享访问和身份认证.  相似文献   

6.
基于格上的LWE(learning with errors)问题,提出一种格上的满足加法同态的加密方案。文献[1]中的方案是对称的加密方案,本文在此基础上给出了非对称加密方案。由于该方案是基于格上的困难问题,所以具有抗量子攻击,可以满足云计算的某些要求。同时满足同态的加密方案安全性,效率要比非同态方案更高,最后给出了方案的安全性分析。  相似文献   

7.
时滞相关Logistic函数浮点数据模糊加密稀疏集构造   总被引:1,自引:0,他引:1  
李晓靖 《科技通报》2015,(2):98-100
提出一种基于时滞相关Logistic函数线性调频采样的浮点数据模糊加密算法优化技术,给出时滞相关Logistic函数及相关定义,研究了浮点数据的模糊编码算法,设计实时交互网络的浮点数据模糊加密方案,实现密钥稀疏集构造,采用基于稀疏矩阵的存储格式下的时滞相关Logistic函数浮点数据加密运算,构造密钥稀疏集,优化了算法性能。仿真结果表明,算法数据加密和解密性能较好,具有较高的数据吞吐量,能实现对大数据库的数据加密,提高了密文的不可预测性。  相似文献   

8.
研究基于广域特征关联的标准模型下伪装网络入侵容忍公钥高深度加密方案,提出一种基于特征关联的公钥加密方案,通过对入侵网络数据进行特征分析的方法,提取入侵数据的原始特征,在此基础上,通过特征关联的方法对公钥进行加密,大大提高了破解难度;采用一段随机的文本进行性能测试,结果显示,与传统加密方案相比较,所提加密方案具有更高的加密深度和解密正确率,且加密后文本容量较小,基本不影响系统处理和传输,具有很好的应用价值。  相似文献   

9.
以云计算环境下基于身份的密码体制研究为背景,分析模糊身份加密机制的具体流程,主要考虑模糊身份加密机制中用户身份信息的隐私保护问题,将阈值参数δ的选取抽象为身份描述信息集合中属性相关分析的研究;同时提出采用随机掩码技术保护用户身份信息隐私的方案建议.  相似文献   

10.
雪生 《知识窗》2004,(5):20-21
密码,最重要的作用无疑是保护信息和资料的安全.因此,密码的安全性是专家们一直追求的主要目标.而现在常用的标准加密方式是用一串随机数字对信息进行编码.但这种加密方案有一个致命的缺陷--就是这种密码在被窃听破解时,不会留下任何痕迹,合法用户无法察觉,还会继续使用同一个地址储存重要信息,损失就会更大.为此,一种真正无法破译的、最安全的密码应运而生了.  相似文献   

11.
A novel visually imperceptible image hiding scheme based on VQ compression and LSB modification is introduced in this article. Multiple secret images can be simultaneously and imperceptibly hid into another cover image with the same image size by the proposed scheme. In order to reduce the volume of secret images to be hid, a codebook is first generated from the secret images and these images are encoded into binary indices by the vector quantization technique. Then the compressed data of secret images are embedded into the VQ codebook used in the encoding procedure by an adaptive least-significant-bits (LSB) modification technique. For the security purpose, the slightly modified codebook is further encrypted into a meaningless data stream by the DES cryptosystem. Finally, the encrypted codebook is embedded into the cover image using the greedy LSB modification technique. Simulation results show that the proposed scheme provides a good improvement in the visual quality of the extracted secret images and the cover image at the receiver. In addition, the proposed scheme provides better hiding capacity for the cover image than earlier works.  相似文献   

12.
13.
利用二维混沌流加密技术加密有意义的二进制图像,获得水印数据,以提高视频水印的安全性。水印嵌入过程中,水印被嵌入到随机选择的视频帧的离散余弦变换系数里。在鲁棒性和帧平均攻击实验后,大部分水印可以通过水印检测提取算法进行提取和识别。实验结果表明,这种视频水印方法具有一定的安全性、隐蔽性和鲁棒性。  相似文献   

14.
现代密码技术在保证信息安全中起着至关重要的作用。SM4算法运算速度快,但存在密钥管理复杂并且安全性低的缺点;SM2算法安全性高、密钥管理简单,但存在对大块数据加解密速度慢和效率较低的缺点。提出一种基于SM4和SM2算法的混合加密算法,大量的主体明文数据采用加密速度极快的SM4算法,利用SM2算法加密SM4算法的密钥并和密文一起传输来避免SM4复杂的密钥管理,提高了数据安全性。经理论分析及在同方THD86芯片上的实验验证,该算法方便可行,加密、解密速度快且安全性高,在电子商务和电子政务中的应用具有良好的效果。  相似文献   

15.
In this paper, a new technique is introduced for chaos secure data communication. In this approach, in addition to the usually used techniques for data encryption, the concept of carrier encryption is introduced to increase the security level of the secure communication scheme. To fulfill this objective, at the transmitting end, two chaotic oscillators are coupled, and a set of inequality time dependent constraints with time dependent bounds is imposed on the generated chaotic signals. Moreover, to increase system complexity and its security level, the imposed set of constraints and their bounds are allowed to be changeable from one time period to another during the transmission process. As a result, the patterns of the generated chaotic signals are completely changed and the chaotic oscillator is completely encrypted. At the receiving end, the newly developed Constrained Smoothed Regularized Least Square (CSRLS) observer is used to synchronize the received constrained chaotic signals and hence retrieve the transmitted data. Using such an approach, the quality of the received information, measured by the Bit Error Rate (BER), is highly improved due to the superior performance of the developed CSRLS observer. The stability of the observer is analyzed, and simulation results are presented to show the efficiency and effectiveness of the proposed secure communication scheme.  相似文献   

16.
农村社会保障制度改革中的政策建议   总被引:8,自引:0,他引:8  
本文指出中国政府当前的战略目标是发展而不是完善农村社会保障制度,其依据在于农民产量均衡行为构筑的农村相对稳定性和农业对社会发展的有限贡献。农民行为的失衡和对稳定的要求,亟待尽快建立城乡一体化的社会保障制度。最后,提出了农村社会保障制度建设方案。  相似文献   

17.
文章以信息安全风险模型为基础,从影响数字图书馆知识产权风险的安全资产、威胁、薄弱点、安全措施入手,构建数字图书馆的知识产权风险评估体系。在评估准则的指导下,运用基于集值统计的模糊综合评价法对风险进行评估,并结合具体实例对数字图书馆的知识产权风险进行评估,以期对数字图书馆的知识产权风险有比较详细完整的认识,并为风险管理提供理论指导。  相似文献   

18.
分别从用户层、网络层、系统层对PHP网站的Web安全性进行研究,提出了PHP网站的安全防范策略。包括使用身份验证以实现访问控制、使用SSL实现安全通信、对重要数据进行加密、提供安全存储并防范常见的网络攻击。  相似文献   

19.
This paper focuses on the observer-based fault-tolerant control problem for the discrete-time nonlinear systems with the perturbation and the fault signals. First, the nonlinear term with perturbation is put into the local nonlinear part so that the nonlinear system with perturbation can be described as an interval type-1 (IT1) T-S fuzzy system. Then, based on the unknown input observer technology, the IT1 T-S fuzzy fault estimation (FE) observer scheme is presented to obtain the real-time FE information and decouple the local nonlinear part from the estimation error system, where the design complexity and the computational burden are reduced simultaneously. Second, based on the real-time FE information, an FE-based interval type-2 (IT2) T-S fuzzy fault-tolerant control scheme is presented to achieve the compensation for the influence of the fault signal and the stabilization for the system. Different from the traditional methods, a mixed design scheme, which is based on the IT1 T-S fuzzy fault estimation observer method and the IT2 T-S fuzzy fault-tolerant controller method, is proposed in this paper. This strategy can not only reduce the computational burden, but also obtain a less conservative result. Finally, the effectiveness of the mixed design approach is illustrated by an example.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号