加密解密论文_杨小东,麻婷春,赵晓斌

导读:本文包含了加密解密论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:光学,同态,门限,图像,身份,加密解密,测试。

加密解密论文文献综述

杨小东,麻婷春,赵晓斌[1](2019)在《医疗云中基于属性代理重加密的外包解密技术》一文中研究指出文章提出一种面向医疗云的属性代理重加密方案,该方案在支持关键词搜索的基础上,引入解密密钥分割思想,实现了数据的外包解密和用户属性的动态撤销。分析结果表明,与现有的同类方案相比,该方案支持安全高效的数据隐私保护,计算开销较低,在医疗云环境中具有更强的适应性。(本文来源于《2019中国网络安全等级保护和关键信息基础设施保护大会论文集》期刊2019-10-29)

陈水桥,郑远,王鲲,谢黎明[2](2019)在《利用液晶光阀对信息加密和解密的设计与探究》一文中研究指出研究了基于RGB模式下的液晶光阀成像规律,揭示了色彩信号与液晶光阀旋光度的关系,找到并描绘了加载在液晶光阀上的色彩信号与透过液晶光阀的激光光强的关系曲线。通过实验获得了拟合曲线,推导了光强与绿色光亮度的简易公式。分析了RGB模式中不同色彩通道对于液晶光阀成像的响应特性,并以此为依据提出了一种可行的图像或文字等信息的加密和解密方法。最后用实例展示了研究成果,取得了比较好的成效。(本文来源于《大学物理实验》期刊2019年04期)

黄力[3](2019)在《基于混沌神经网络异步加密解密算法》一文中研究指出本文首先介绍了混沌理论的有关知识,之后推导利用Chebyshev正交多项式构造神经网络的详细算法,在此基础上结合混沌映射Henon Map构造了Chebyshev混沌神经网络,最后,根据加密解密的基本思想编写了基于混沌控制系统的Chebyshev混沌神经网络异步加密与解密算法,仿真结果表明,本算法能实现Chebyshev混沌神经网络的有效收敛,能对混沌序列进行高效跟踪,而且对明文加密与解密的效果良好.(本文来源于《绵阳师范学院学报》期刊2019年08期)

杨晓元,涂广升,孔咏骏,周潭平[4](2019)在《支持门限解密的多身份全同态加密方案》一文中研究指出针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同态加密方案进行优化。其次,利用多密钥全同态转化机制,构造身份基全同态加密方案的屏蔽系统,生成辅助密文。最后,将多密钥全同态加密中的多用户场景延伸到多身份场景,构造多身份全同态加密方案,实现对不同身份下密文的同态运算和访问控制。结果表明,本方案实现了身份基加密与多密钥全同态加密的结合,并证明为选择身份下的IND–CPA安全。与其他方案相比,本方案加密单比特明文消息时密文规模更小,对密文进行同态运算时噪音扩张率更低,并且允许多个PKG参与密钥的生成、分发。同时,给出本方案的门限解密过程,据此可以构造一个2轮多方计算协议。(本文来源于《工程科学与技术》期刊2019年04期)

陈家良[5](2019)在《基于二进制流的加密解密系统的研究与实现》一文中研究指出当前,互联网等信息科技正处于高速发展中。信息的传播和存储对网络的需求越来越大,信息的安全也随之变的更加重要。特别是斯诺登事件以后,各国对本国信息安全领域开始投入巨大的人力物力。作为当今最通用的密码系统之一,流密码具有许多其他密码有不具备的优点,受到行业内部的一致认可。流密码的设计通常具有针对性,它并非在所有方面都追求卓越的性能,而是针对特定环境来设计相应的流密码。例如,eSTREAM侧重于在资源受限制或高的吞吐级别上使用的流密码。只要它们易于实现、快速并且中等密集,则流密码的安全性能要求一般不高。在不远的将来,流密码的发展将会对其算法本身实用性提出越来越高的要求。如果被设计的流密码实用性较差,那么即使它在其他方面有卓越的表现,最终也将遭到淘汰。本文研究的系统基于一种动态寄生流密码加密算法。此加密算法具有极高的安全性,可针对特定的场景进行应用。同时,该系统存在一定缺点,即算法实现的加解密时间较长。但从流密码的整体的发展趋势来看,这一系统具有可行性。本文将重点从统计学角度分析此动态寄生加密算法的安全性。应用NIST提供的15种统计学方法,以及本文提出的统计分析法,对加密后的图片混沌程度进行分析。同时,对本算法的安全性进行全面的评估。其次,本文提出的测试方法是生成图片观察法。最终验证结果显示基于二进制流的加密解密算法具有极佳的安全性。它能够把把明文在二进制序列级别上进行打乱,得到近似随机的密文。本文研究中的多种检验方法均能够有效证明这一结论。在以上陈述算法的基础上,通过Java语言编写一种可行的加密解密系统提供可视化用户沟通界面。并基于此算法在Windows平台上予以运行。文章研究内容旨在帮助有需要的用户对文件进行加密和解密。(本文来源于《吉林大学》期刊2019-05-01)

王金恒,王煜林[6](2019)在《基于Base64与3DES结合的图像加密解密算法实现》一文中研究指出人类跨入数字信息化文明时代后,享受着获取信息渠道便捷、海量数据共享的同时,也存在着大量信息被篡改等不良现象。基于此背景下,基于Python环境,利用Base64编码解码规则,结合3DES加密算法,设计与实现了一种数字传输过程中图像加密解密算法。读入一幅彩色图像后,使用Base64规则进行编码,设置合适的密钥,使用3DES加密算法进行加密,传输完成后,再使用对应的解密规则进行解密,并对解密后的数据进行解码操作,将恢复的图像数据保存为PIL对象,实现图像加密的传输以及接收端的复原操作。(本文来源于《电脑编程技巧与维护》期刊2019年03期)

马锁冬,曾春梅,许峰[7](2018)在《基于4f系统的光学图像加密与解密仿真教学》一文中研究指出在信息光学课程的教学过程中,4f光学系统是一个非常重要的知识点。传统的教学方式多以该系统的数理模型讲解为主,造成学生对相关知识的理解不够,特别是对所学内容有何具体用途的困惑。为了克服上述问题,本文在描述4f光学系统信息传递机理、光学图像加密与解密原理的基础上,利用Matlab软件向学生模拟演示了基于该系统的光学图像加密与解密过程。该仿真实验简单直观、可视化程度高,对于课程相关内容的讲授起到了积极的辅助作用。(本文来源于《大学物理实验》期刊2018年06期)

任琦,王彩梅[8](2018)在《一种动态加密因子的对称加解密通信算法研究》一文中研究指出该文基于传统加解密算法模式衍生出一种动态加密因子的对称加解密通信算法,保密性能好,简单且高效,适用于金融类客户端/服务器模式软件系统的通信。(本文来源于《电脑知识与技术》期刊2018年36期)

陈一帆[9](2018)在《基于常见加密算法的加解密工具设计》一文中研究指出本文介绍了一种多功能加解密工具的设计过程。该工具支持Url、Hex、Base64、Ascii、MD5等几种加密算法。本文对该工具涉及的相关加密算法进行了简要说明,并在增强容错能力、改善中文兼容性、实现智能解密等方面提出了独到的思路和可行的方案。(本文来源于《中国新通信》期刊2018年19期)

步扬坚[10](2018)在《计算机数据信息安全中的加密与解密技术探析》一文中研究指出随着网络时代的到来,计算机技术不断更新,互联网已经成为人们生活不可或缺的一部分,人们的信息数据也被互联网记录着,因此社会不同行业对计算机数据信息安全提出了更高的要求。因此,加强计算机数据信息的安全管理,做好数据机密技术,对整个社会的数据信息安全保障具有重要意义。(本文来源于《数字技术与应用》期刊2018年08期)

加密解密论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

研究了基于RGB模式下的液晶光阀成像规律,揭示了色彩信号与液晶光阀旋光度的关系,找到并描绘了加载在液晶光阀上的色彩信号与透过液晶光阀的激光光强的关系曲线。通过实验获得了拟合曲线,推导了光强与绿色光亮度的简易公式。分析了RGB模式中不同色彩通道对于液晶光阀成像的响应特性,并以此为依据提出了一种可行的图像或文字等信息的加密和解密方法。最后用实例展示了研究成果,取得了比较好的成效。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

加密解密论文参考文献

[1].杨小东,麻婷春,赵晓斌.医疗云中基于属性代理重加密的外包解密技术[C].2019中国网络安全等级保护和关键信息基础设施保护大会论文集.2019

[2].陈水桥,郑远,王鲲,谢黎明.利用液晶光阀对信息加密和解密的设计与探究[J].大学物理实验.2019

[3].黄力.基于混沌神经网络异步加密解密算法[J].绵阳师范学院学报.2019

[4].杨晓元,涂广升,孔咏骏,周潭平.支持门限解密的多身份全同态加密方案[J].工程科学与技术.2019

[5].陈家良.基于二进制流的加密解密系统的研究与实现[D].吉林大学.2019

[6].王金恒,王煜林.基于Base64与3DES结合的图像加密解密算法实现[J].电脑编程技巧与维护.2019

[7].马锁冬,曾春梅,许峰.基于4f系统的光学图像加密与解密仿真教学[J].大学物理实验.2018

[8].任琦,王彩梅.一种动态加密因子的对称加解密通信算法研究[J].电脑知识与技术.2018

[9].陈一帆.基于常见加密算法的加解密工具设计[J].中国新通信.2018

[10].步扬坚.计算机数据信息安全中的加密与解密技术探析[J].数字技术与应用.2018

论文知识图

服务器端签名功能实验流程图图像双置乱效果图及其相应的直方图读入图像和水印加密图仲裁方解密图公开密钥算法数字签名过程加解密功能实验流程图

标签:;  ;  ;  ;  ;  ;  ;  

加密解密论文_杨小东,麻婷春,赵晓斌
下载Doc文档

猜你喜欢