首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对在无线自组织(ad hoc)网络中难以高效地加密和传输敏感消息的问题,提出了一种基于属性的无线自组织网络加密算法.该算法的阈值访问策略使得只有属性超过一定阈值的用户才能够解密消息,从而实现了群组加密;利用离散傅里叶变换分割密钥,使得密钥的分享值可以通过公开信道发布给用户;利用离散傅里叶逆变换还原密钥,使得解密过程具有一定的容错性且降低了解密的时间复杂度.实验结果表明,该算法不仅能有效降低无线自组织网络节点的能耗,而且使用该算法传输消息时延很小,适合在无线自组织网络中使用.  相似文献   

2.
针对量子环境下属性加密体制中属性撤销的问题,结合Zhang等提出的格上基于密文的属性加密方案,在格上构建了一个可撤销属性的格基属性加密方案。通过属性撤销列表,在二叉树结构下将未被撤销属性对应的密钥进行更新,从而达到撤销属性的目的。利用Shamir门限秘密共享的思想,实现了门限访问控制策略。该方案在随机预言机模型下是选择性安全的,安全性规约到错误学习问题。分析表明该方案在量子攻击下是安全的,并且支持灵活的门限访问控制策略。  相似文献   

3.
According to the relation of an attribute set and its subset,the author presents a hierarchical attribute-based encryption scheme in which a secret key is associated with an attribute set.A user can delegate the private key corresponding to any subset of an attribute set while he has the private key corresponding to the attribute set.Moreover,the size of the ciphertext is constant,but the size of private key is linear with the order of the attribute set in the hierarchical attribute-based encryption scheme.Lastly,we can also prove that this encryption scheme meets the security of IND-sSETCPA in the standard model.  相似文献   

4.
为保护基于属性的密文策略(ciphertext-policy attribute-based encryption,CP-ABE)可搜索加密云存储机制中数据使用者的属性隐私,实现云存储模糊可搜索加密,该文提出一种属性盲化的模糊可搜索加密云存储(attribute blinding fuzzy searchable encryption cloud storage,ABFSECS)方案.数据使用者的每个访问属性被随机盲化,再聚合为一个完整的盲化属性.通过关键字索引集和数据使用者生成的关键字陷门的匹配计算,实现了模糊可搜索加密云存储机制.利用云服务器的强大计算资源,引入预解密操作,减少了数据使用者的计算时间开销.安全性分析表明,ABFSECS方案具有不可伪造性,可抵抗数据使用者与云存储服务器间的共谋攻击,不会泄露数据使用者的属性隐私信息.   相似文献   

5.
本文主要研究具有完全Stone同余关系格的格,为此我们给出一个条件(S):称格L的真商u/v满足条件(S),如果对L的任意满足的真商a/b,c/d,存在真商x/y,满足通过条件(S),我们给出了格L的同余关系格C(L)的骨架S(C(L))中原子(如果存在)的形式及S(C(L))为原子格时格L的特征,最后我们得出本文的主要结果:格L的简余关系格C(L)是完全Stone格的充要条件是:对任意a,b∈L,a>b,存在有限链使得对每个i_0,x_(i-j)/x_i满足条件(S)。  相似文献   

6.
基于超混沌AES图像加密算法   总被引:2,自引:0,他引:2  
为提高图像加密算法的安全性能, 提出了一种改进的AES(Advanced Encryption Standard)超混沌加密算法。该算法根据超混沌系统产生的混沌序列进行排列组成S盒, 对明文图像做像素值替换;利用加入外部密钥的混沌序列分别对图像像素点进行行、 列位置置乱, 并对加密算法的安全性能进行了深入分析。仿真实验结果表明, 该算法具有更高的系统安全性, 不仅具有较大的密钥空间和较高的密钥敏感性, 而且能有效抵抗统计攻击和差分攻击等。  相似文献   

7.
在专用集成电路设计,基于功能单元的片上系统(FCBSOC,function-core-based system-on-a-chip)设计技术正得到广泛使用。这种片上系统的可测性设计方法很多,如Fscan-Bscan法、Fscan-Tbus法和层次化测试生成法等。通过对这些可测性设计方法的研究,该文提出一种测试开销低、测试故障覆盖率高的层次化分析法来实现专用VAD(Video add data)集成电路的可测性设计。  相似文献   

8.
提出了一种改进时序重排算法,使时序重排可以更有效地与其他组合优化算法结合起来共同提高同步时序电路的速度。在各种不同的测试电路上得到的实验结果显示,这种算法在与其他组合优化方法的结合上,较以往的时序重排算法有很大的改进。  相似文献   

9.
围绕外包数据的安全性问题与用户隐私性问题,展开对加密数据库方案的研究,提出了一个面向多用户的多层嵌套数据库加密方案.该方案根据洋葱模型多层理论,采用多种不同类型的加密算法对用户的外包数据进行多层嵌套加密,实现了既保证数据机密性又满足多种不同SQL查询类型的数据库加密方案.针对用户递交包含敏感信息的查询语句在一定程度上泄露用户自身的隐私这一问题,设计了基于单服务器私有信息检索(private information retrieval,PIR)技术的用户隐私保护机制,实现了用户匿名查询.安全性分析表明,该方案满足数据机密性与用户隐私性.Sysbench基准测试实验分析表明,该方案具有良好的查询处理效率、读写吞吐量以及健壮性.  相似文献   

10.
一种将AES和SSL结合的数据加密算法   总被引:1,自引:0,他引:1  
分别介绍了高级数据加密标准AES与网络通信加密协议SSL的原理,基于AES算法的性能分析,结合SSL协议身份鉴别、授权认证的优势,将AES与SSL相结合,提出了一种适合于网络实时数据传输安全的新的数据加密算法.最后,重点阐述了该算法的原理及实现过程,并通过测量数据加密传输的网络延时证实:AES与 SSL相结合的混合加密算法在实现授权认证功能、安全密钥传输的基础上,仍继承了 AES算法的实时性,是远程实时数据安全传送的理想算法.  相似文献   

11.
基于五维超混沌的全球信息栅格图像加密算法   总被引:1,自引:0,他引:1  
为解决全球信息栅格的网络数据的安全问题,提出新的基于五维超混沌系统的图像加密算法,给出全球信息栅格通信体系的基于超混沌的图像加密方案.对生成的两个超混沌序列进行预处理,并置乱图像的像素位置.最后,选择一个混沌序列进行预处理后对图像像素值加密,以改变灰度值.仿真分析结果表明,该加密算法密钥空间大,密钥选择敏感,具有很高的...  相似文献   

12.
根据流式网络图像(PNG)图像的压缩过程和格式要求,提出了基于保留格式加密的PNG图像的格式兼容加密方案. 该方案在图像压缩之前,对各种类型的PNG图像采用不同的加密算法,实现对像素矩阵的保留格式加密. 探讨了该方案在PNG图像的退化和保密两个方面的应用,通过实验对加密效率进行了分析. 实验表明,该方案能够有效地实现对PNG图像的退化和保密,并具有较高的效率.   相似文献   

13.
基于混沌序列的位图像加密研究   总被引:24,自引:0,他引:24  
针对低维混沌序列加密数字图像保密性较差的问题,提出了一种复合混沌序列和基于混沌序列的位图像加密算法.通过Logistic映射的动力学分析,对混沌序列生成方法进行3点改进,将改进后序列和Henon序列作为子序列生成复合混沌序列.由于复合序列掩盖了混沌子序列的分布特性,因此增强了序列的保密性.加密算法综合应用置乱、置换两种加密技术在空域和小波域做两次加密,理论分析和试验结果表明,加密图像不仅完全依赖于密钥,而且可以抵制常用攻击算法.  相似文献   

14.
为抵抗CL-PKE加密体制中因置换用户公钥产生的拒绝解密(denial of decryption)攻击,构建了一个没有使用椭圆曲线上双线性对运算的加密算法.该体制的安全模型选用了安全性较高的标准模型.此外该体制不但可以抵制外部攻击者的拒绝解密攻击,而且可以抵制密钥生成中心(KGC)的拒绝解密攻击.在提高性能的同时,还保持了较高的计算效率.  相似文献   

15.
一种基于RSA的加密算法   总被引:5,自引:0,他引:5  
RSA加密算法是第一个较为完善的公开密钥算法,它的安全性主要依赖于大数分解的难度.在分析了RSA公钥加密系统和背包公钥密码系统存在的安全问题的基础上,将背包公钥密码的思想与RSA算法相结合,形成了一种新的加密算法,它不仅消除了RSA的安全性完全依赖于大数因式分解难度的特性,并且在加密信息的同时,实现了用户身份的验证,有效地防止了中间人攻击.最后,对该算法在智能卡上的应用做了简要介绍.  相似文献   

16.
不同于传统数值计算方法,麦克斯韦电路(MC)理论融合了场的理论和路的理论,使二者高效地结合在一起.运用麦克斯韦电路理论分析方环散射体,研究方环散射体的MC求解方法以及MC的宽带特性,求出其散射电流,数值实验结果与矩量法结果吻合良好.研究还发现,MC可以在一个较宽的频带上得到准确电流解,因此,比其他数值方法更加高效和实用.  相似文献   

17.
目前许多企业的数据平台保密程度不够,所采用的加密算法过于简单,这严重影响了信息交流的安全性.通过分析网络攻击的特点,结合企业数据交换需求,研究了对称加密技术与非对称加密技术的优缺点,提出了一种通用的基于两种加密技术的加密与验证系统.该系统对上述两种加密体制去劣存优,较好地解决了数据平台上加解密的安全性与时效性.  相似文献   

18.
由于用户将敏感数据外包在云端,数据安全和访问控制因而成为当前云计算研究中面临的最大的挑战。现存的解决方案通常是通过披露加密数据密钥,采用加密的方法来解决安全性和访问控制问题,但这些方法因为密钥分发和数据管理而给数据拥有者带来巨大的计算开销,同时也面临在设计用户吊销机制时的困难。为此,采用CP-ABE(ciphertext-policy attribute-based encryption)的安全机制探讨了有效用户访问外包数据面临的安全挑战,并且基于CP-ABE-R提出了数据访问控制云安全方案,对用户吊销机制问题进行了有效地解决。通过分析显示该方案有效而安全。  相似文献   

19.
基于IBIS模型的CMOS电路同步开关噪声的计算和优化   总被引:1,自引:0,他引:1  
基于高速数字I/O缓冲器瞬态行为模型计算并优化了CMOS集成电路的同步开关噪声(SSN),阐述了用IBIS(I/O Buffer Information Specification)数据文件构造高速数字I/O缓冲器的瞬态行为模型的推导过程,利用序列二次规划法(SQP)对CMOS电路的寄生参数和传输线的主要物理参数进行了优化分析,减小了CMOS电路的SSN。  相似文献   

20.
RLC电路可以用来模拟原子系统中的电磁感应透明(Electromagnetically induced transparency,EIT)现象.在电容耦合RLC电路中,通过改变外部信号源的频率,测量了传输到第一个RLC回路的功率随信号频率的变化关系,观察到了由于经典干涉导致的类EIT现象.用两网孔电路模拟了A型原子系统,研究了耦合强度和失谐对类EIT信号的影响;用三网孔电路模拟了倒Y型和N型原子系统,研究了失谐对类EIT信号的影响.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号