您现在的位置: 首页> 研究主题> 加解密

加解密

加解密的相关文献在1992年到2023年内共计2198篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、财政、金融 等领域,其中期刊论文231篇、会议论文6篇、专利文献5865篇;相关期刊143种,包括商场现代化、中国信用卡、电子设计工程等; 相关会议6种,包括全国第十四届信号与信息处理、八届DSP应用技术联合年会、第八届全国动力学与控制学术会议、2006年中国西部地区信息技术学术研讨会等;加解密的相关文献由4111位作者贡献,包括郑茳、肖佐楠、林雄鑫等。

加解密—发文量

期刊论文>

论文:231 占比:3.79%

会议论文>

论文:6 占比:0.10%

专利文献>

论文:5865 占比:96.12%

总计:6102篇

加解密—发文趋势图

加解密

-研究学者

  • 郑茳
  • 肖佐楠
  • 林雄鑫
  • 曹军
  • 李伟
  • 刘武忠
  • 张勇
  • 颜湘
  • 熊晓明
  • 王保仓
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

作者

    • 王伟然; 刘志波
    • 摘要: 本研究通过文献分析法,从历史的角度将密码学归纳为三个阶段:古典密码学阶段、现代密码学的对称密码阶段、现代密码学的公钥密码阶段。文章分别阐述了不同发展阶段的“加解密”算法,以及各类算法的优缺点。我们认为密码学的可持续发展,离不开数学以及通讯信息技术的基础性支持,从而针对不同领域的密码技术需求,做出不同的发展战略。
    • 陈仁海; 史文燕; 李雅帅; 冯志勇
    • 摘要: 大数据应用对内存容量的需求越来越大,而在大数据应用中,以动态随机存储器为内存介质的传统存储器所凸显出来的问题也越来越严重。计算机设计者们开始考虑用非易失性内存去替代传统的动态随机存储器内存。非易失性内存作为非易失的存储介质,不需要动态刷新,因此不会引起大量的能量消耗;此外,非易失性内存的读性能与动态随机存储器相近,且非易失性内存单个存储单元的容量具有较强的可扩展性。但将非易失性内存作为内存集成到现有的计算机系统中,需要解决其安全性问题。传统的动态随机存储器作为内存介质掉电后数据会自动丢失,即数据不会在存储介质中驻留较长时间,而当非易失性内存作为非易失性存储介质时,数据可以保留相对较久的时间。若攻击者获得了非易失性内存存储器的访问权,扫描存储内容,便可以获取内存中的数据,这一安全性问题被定义为数据的“恢复漏洞”。因此,在基于非易失性内存模组的数据中心环境中,如何充分有效地利用非易失性内存,并保证其安全性,成为迫切需要解决的问题。该文从非易失性内存的安全层面出发,对近年来的研究热点及进展进行介绍。首先,该文总结了非易失性内存所面临的主要安全问题,如数据窃取、完整性破坏、数据一致性与崩溃恢复,以及由加解密和完整性保护技术引入而导致的系统性能下降等问题。然后,针对上述各问题,对组合计数器模式加密技术、完整性保护技术扩展的默克尔树、数据一致性与崩溃恢复技术,以及相关优化方案作了详细介绍。最后,对全文进行了总结,并对非易失性内存未来需要进一步关注的问题进行了展望。
    • 邓一新
    • 摘要: 针对传统加密算法存储数据计算量大,导致数据检索查全率低、检索误差高的问题,本文提出了基于全同态加密算法的医院财务数据安全存储系统。在3层硬件结构形式下,使用2台IBMP5570小型机采取双机群模式处理同一事务。采用4台IBM 3850服务器,配置RADWARE负载均衡器,自动分配工作负载。使用双存储磁盘阵列柜,使数据互相备份。配置SAN switch交换机,用于服务器与存储之间数据交换。使用全同态加密,对密文文件加解密和检索,完成数据安全存储。实验结果表明,该系统检索查全率最高为97%,最低为95%,检索误差最高为45bit,具有良好存储效果。
    • 吴海涛; 史青海; 梅彬; 聂文明
    • 摘要: 创新点:提出一种基于RSA算法的飞参数据加解密实现方式,并在电脑端与嵌入式平台进行了实验测试,达到了预期的效果。随着飞行控制系统由机械操纵升级为电传飞控,继而进一步发展为飞管系统,飞行控制系统所实现的功能逐渐由单一的控制飞机安全飞行到提供飞机级平台管理能力。根据美军F-22、F-35以及科曼奇等多个型号的经验表明,在任何型号服役前均需要进行大量的试飞验证,试飞数据通常保存在飞参中。通过对飞参数据的解读,一方面发现问题进而改进设计,一方面验证性能,是否达到预期目标。由于试飞数据的敏感性,对其安全性的需求日益突出。
    • 张仕忠; 彭艳兵
    • 摘要: 密码学在通信过程中的作用关键就是对数据的加解密,利用神经网络来实现数据通信的加解密是一个新的研究方向,即神经网络也能够学会用密码学中的知识来对神经网络之间的通信信息进行加解密保护。因此,论文提出了一个以BiGRU为核心的数据通信加解密模型,由神经网络组成端到端的数据通信结构,然后通过神经网络去学习通信过程中数据的加密和解密。在对称密钥加密实验方案下,模型能够保证端到端的数据通信正常,且在抗窃听能力方面比基于卷积神经网络的数据通信模型有更好的表现效果。
    • 姜满
    • 摘要: 云计算是一种可扩展、可靠、快速发展的技术,为用户提供了一系列按使用量付费的服务,这些服务包括计算、存储以及各种类型的应用程序等,云计算因其全球化强大的基础设施在世界范围内广泛传播.过去几年,人们发人们已经设计和实现了各种算法,但是这些算法大都寻求用户创建和输入密钥来加密数据,而不是自身生成密钥.基于此,提出一种根据输入的数据生成密钥然后再根据生成的密钥对数据进行加密的算法.加密的师资数据将上传到云存储平台,而密钥保存在本地服务器,以供未来使用解密数据.
    • 张士煜
    • 摘要: 支付系统作为重要的国家金融基础设施,是社会资金流动的大动脉,为了应对计算能力的提高给传统加解密体系带来的威胁,进一步保障支付系统的报文传输安全,清算总中心立足未来技术趋势,在量子密钥分发技术应用方面进行了积极地探索和尝试.
    • 张晓娜; 王凯凯
    • 摘要: 目前,区块链技术已经广泛地应用到数字金融、物联网、智能制造、供应链管理、数字资产交易等多个领域.为解决区块链技术中存在区块数据被篡改、伪造、个人隐私泄露和监管困难等亟待解决的问题,人们将非对称加密等加解密技术应用于区块的生成、区块数据加密以及数字签名中.本文对区块链中加解密技术相关专利文献进行统计分析,并梳理了区块链中加解密技术的技术演进.
    • 陈文伟; 于卓智; 张叶峰
    • 摘要: 基于配用电信息采集与控制业务的大规模接入需求,文中设计了一种智慧安全型专网无线通信模块,在硬件器件选型上以工业级标准进行嵌入式硬件平台设计,采用与数据安全性和业务需求紧密相关的关键器件,结合终端硬件实际接口特点,实现系统整机硬件设计目标.在软件层面上设计专用驱动程序、系统管理模块以及数据业务等模块软件以实现数据安全传输、系统风险感知等功能.因此,该模块在很大程度上降低了数据在传输过程中被窃取和攻击的可能性,从而保证了数据传输过程中的安全性,同时能够智能处理数据,从而挖掘出数据的价值.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号