首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算法基于ELGamal乘法同态密码体制和数据库外层加密方式,通过将SQL查询语句中算术表达式重写为具有同态计算的重加密表达式,实现数据库基于密文进行同态计算的目标.本文提出的ELGamal重加密算法在DDH问题是困难的假设下可以抵抗选择明文攻击.  相似文献   

2.
通过对密码加密过程及验证密码的分析,总结出了三个特点,利用其中最主要的第二个特点,即明文密码和密文密码之间具有不可逆性,对应用软件密码进行加密,可以防止密码被破译或极大地增加了其被破译难度和破译时间。并初步探讨了增强这种算法安全性的几种相关加密算法。同时对这种加密算法的明文密码空间、密文密码空间和加密强度等作了初步的分析。根据分析可以看出这种加密算法具有很高的加密强度。  相似文献   

3.
杜波 《科技信息》2009,(12):204-204,207
本文介绍传统的DES和RSA加密算法的原理,分析它们的内在特性,从密码体制、算法基础、密钥配送、密钥长度、密钥数、分组明文长度、密文长度、实现方式以及加密速度等方面对这两种分组密码学加密算法进行差异比较和分析,提供这两种算法的破解方案,并从维护角度出发指出网络安全人员提升加密算法安全性的方法。  相似文献   

4.
针对物联网密文数据访问中用户隐私数据的安全性与数据应用操作效率要求之间的矛盾问题,提出一种新的可撤销的混合加密控制算法。介绍了对称加密算法,根据物联网密文数据访问中用户录入的指纹,通过数据特征提取过程、模板生成过程以及密钥生成过程生成可撤销密匙。介绍了公钥加密算法,给出物联网密文数据访问中公钥加密算法加密过程。对对称加密算法和公钥加密算法的性能进行对比,将二者结合在一起形成可撤销的混合加密控制算法。将椭圆加密算法和AES加密算法作为对比进行测试,结果表明所提算法效率高,对明文和密钥有较高的敏感性。  相似文献   

5.
为解决数据安全问题,通过对超混沌加密与圆锥曲线加密算法进行研究,设计了一种基于超混沌与圆锥曲线的混合加密算法。首先运用两个超混沌系统产生一个无关联性的超混沌序列,然后将明文与超混沌序列执行异或操作实现首次加密,再将加密后的密文作为圆锥曲线加密的明文进行二次加密。通过实验对比分析可知,一方面该算法具有密钥空间大、密文统计特性良好、密钥敏感性高的优点;另一方面经过双重加密后的明文与密文之间没有直接联系,无法通过选择特殊的明文、密文对的办法破解密钥序列,且算法中的非线性运算,能抵御选择明文攻击,可见提高了算法安全性。  相似文献   

6.
数据加密技术是最基本的网络安全技术。它通过诸如改造和更换各种手段将被保护信息换成密文的信息,然后存储或传输,以达到保护信息的目的。根据其类型的不同,密码技术可分为两类:对称加密算法(私钥加密)和非对称加密算法(公钥加密)。现在多采用两种算法的结合。  相似文献   

7.
提出了1种基于Arnold变换和Logistic映射的混沌加密算法,首先将彩色图片3个RGB颜色通道进行分离,再把它们转换成灰度图,然后分别通过不同的方法分别将这3个通道的灰度图像进行置乱或改变灰度值,最后把3个密文组合成RGB模式的密文.对算法进行了密钥空间分析等测试,仿真实验表明:本算法有很好的加密效果和安全性.  相似文献   

8.
提出一种基于混沌迭代的加密算法,这种加密算法根据混沌迭代确定的位置将明文填入一个较大的密文空间。反之,利用混沌迭供的确定性,可以方便地从密文空间中取出密文单元,重新排列得到明文。  相似文献   

9.
广播加密广泛应用于付费电视、卫星广播通讯、数字版权分发(CD/DVD)等领域。SM2公钥加密算法基于椭圆曲线设计,安全高效并应用于物联网等领域。为将SM2算法应用在多接收者背景,本文在国密SM2公钥加密算法的基础上提出一个广播加密方案,方案具有较低的计算和通讯开销。方案的系统参数和密钥大小固定,密文长度与接收者数目呈线性相关,实验表明解密时间受接收者数目影响较小。  相似文献   

10.
为了保证图像在传输过程中的可靠性和安全性,针对传统多通道加密算法无法实现同步加密、传输负载大等不足,提出了一种基于单通道RGB分量的彩色图像加密算法.首先引入离散余弦变换和ZigZag置换产生彩色图像RGB分量的复数矩阵,并采用logistic混沌映射对复数矩阵置乱,然后采用反向离散余弦变换和混沌掩码对RGB分量进行重构和加密,产生密文图像,最后采用仿真实验测试算法的性能.仿真结果表明,相对于其它彩色图像加密算法,本文加密算法具有很好的雪崩、混乱与扩散特性,加密和解密速度快,可以抵抗各种攻击和保证彩色图像加密的安全性,具有一定的实用价值.  相似文献   

11.
基于多维混沌组合的图像加密算法   总被引:1,自引:1,他引:0  
提出了一种基于多维混沌组合的图像加密算法.该算法引入初始置乱过程,增强了算法的安全性;并在加密过程中引入扩散机制,增强了对选择明文攻击的抵抗能力.理论分析和仿真实验表明该算法具有足够的密钥空间,可以抵御强力攻击;密文图像对初始密钥具有强敏感性;密文图像相邻像素间满足零相关性,所以该加密系统具有较高的安全性.  相似文献   

12.
一种DES组合算法   总被引:1,自引:0,他引:1  
随着计算机运算速度的增长,DES算法由于密钥长度较小,不能抵御暴力攻击,已经不适应当今网络对数据加密安全性的要求,增加密钥及分组长度是提高加密算法抗暴力攻击的主要方法.设计并实现了一种DES组合算法,通过将两组DES进行串联及耦合,使密钥长度增加至112 bits,明文/密文分组长度增加至128 bits,从而有效地抵...  相似文献   

13.
为了保证云存储中数据的安全访问控制,并基于CPU已进入多核阶段的现状,将并行计算思想用于代理重加密算法中,提出了一个并行代理重加密方案(PCL-PRE).数据拥有者使用对称加密密钥(DEK)加密敏感数据,同时使用代理重加密算法加密该DEK,将这些加密内容存储于云存储中心.云存储中心作为半可信的代理节点,根据访问控制列表,将数据拥有者的DEK进行代理加密,转化为多个接收者可以用自己私钥解密的密文,而在整个过程中都无法获取任何明文信息.接收者收到密文后,即可解密.该方案使用随机数复用技术,对消息进行优化并行,并结合密文聚合,进一步提高了传输效率.实验表明,并行代理重加密方案具有明显的效率优势.  相似文献   

14.
数据库加密与密文数据查询技术综述   总被引:1,自引:0,他引:1  
数据库加密是对敏感数据进行安全保护的有效手段.归纳了数据库加密系统的应用需求,综述了数据库加密的实现机制、加密粒度、加密算法及密钥管理,分析了密文数据库的索引机制与查询策略,讨论了数据库加密的局限性,并展望了数据库加密与密文数据查询技术的发展方向.  相似文献   

15.
从提高信息领域数据加密的角度,提出了一种基于分形几何特性与空间变换,同时利用破坏数据自身来达到保护数据目的的加密算法.将一个有序有意义的数据变成多个无序无意义的数据,并使伪攻击得到的数据与其产生的规则组合在一起,增加附加数据,保证了数据的安全.通过实验表明,该算法可以将分形变换聚焦到加密的任意细节,使分形的尺度达到进行位操作的程度;其本身具有一定的安全性,可以与现有的数据加密技术结合使用,加强现有加密技术的安全性.且可以将该算法应用于逻辑电路等硬件来实现,即可直接针对在介质上传播的数字信号进行信息加密.  相似文献   

16.
针对云环境中隐私数据的安全性问题,提出一种在云环境下对加密数据进行计算的模型,包含密文乘法算法、密文比较算法和密文对数算法三种密文计算算法,并将其应用到朴素贝叶斯分类器中.首先,将密文通过同态加密算法增加随机的扰动项,发送给云计算中心;然后,云计算中心在不泄露私钥的情况下,将添加随机扰动的密文数据解密为明文数据,对明文数据执行相应操作后,加密发送给云存储组件,当解密添加随机扰动的数据时不会暴露真实明文数据;接着,云存储组件通过同态加法消除随机扰动的影响,得到所需数据;最后,将密文计算算法应用在朴素贝叶斯分类器中,实现对加密文本数据的分类.实验结果表明:密文计算模型的效率有较大的提高,且该模型将大量计算放在云环境中,可以减轻客户端压力,充分利用云环境中的资源.  相似文献   

17.
基于高维混沌系统的图像加密改进算法   总被引:1,自引:0,他引:1  
为保证数字图像在传输过程中的安全问题,通过分析传统的基于高维混沌系统的图像加密算法,提出了一种图像加密改进算法。将位置置乱和像素替换加入到每次迭代中,并使加密数据流与明文信息相关,弥补了传统算法在应用中的漏洞和不足。理论分析和仿真实验表明,该算法具有良好的保密性和加密效果,密文对明文或初始密钥的任何微小变化具有强烈敏感性,相邻像素满足零相关性,具有较强的安全性和可操作性。  相似文献   

18.
密文域可逆信息隐藏技术融合了加密技术和信息隐藏技术的双重优势,旨在实现公开信道上数据内容的隐私保护和信息的可逆嵌入功能,以应对云环境下日益复杂的用户应用需求。本文从密态数据管理、情报隐蔽通信、军事协同作战、技术融合创新4个应用场景分析密文域可逆信息隐藏的研究价值,根据信息嵌入与数据加密的操作关系对密文域可逆信息隐藏分类,对不同嵌入框架下的技术发展进行阐述和总结。同时,从嵌入性能提升、可分离性实现、图像的加密安全性、满足云环境下的应用需求4个方面对密文域可逆信息隐藏的技术难点进行剖析,并对后续研究方向进行分析和展望。  相似文献   

19.
提出了一种结合Logistic映射和标准混沌映射的混沌图像加密算法.由Logistic映射和标准混沌映射产生的混沌序列生成中间密钥,利用像素密文输出控制后继明文的加密密钥生成,使密文对明文具有敏感性.仿真结果表明,该密码系统的时间开销很小;密钥空间足以抵抗强力攻击;密文对明文或初始密钥的任何微小变化均有强烈敏感性;密文分布均匀,相邻像素满足零相关性.故该密码系统具有高安全性.  相似文献   

20.
多变量公钥密码体系是一种能保证后量子通信安全的重要方法。现今,能投入到实际应用、高效且安全的多变量公钥签名方案有很多,加密方案却很少。2013年后量子密码会议上,Tao等人提出了简单矩阵加密方案。该方案在保证安全性的前提下,具有较高的效率,但该方案的密文明文长度比固定为2。针对这一情况,对简单矩阵加密方案进行改进,提出Cubic AB加密方案。在该方案中,矩阵A的各元素由随机二次多项式构成;并选用一个扁长的矩阵来取代原方案中的B、C矩阵。使得该方案在能抵抗秩攻击的同时,密文明文长度比能灵活改变。并且随着安全性的提高,密文明文长度会相应减小,解密过程也随之加快。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号