首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
现有的机器学习算法不能对加密后的数据进行分析计算,而很多领域如医疗、金融等又要求数据保持机密性和安全性,这促进了加密机器学习的产生和发展。同态加密技术是解决这一问题的主要思路,它可以保证在不解密的情况下对密文进行计算,使得解密后的结果与对明文执行相同计算得到的结果相同。文中对同态加密在加密机器学习中的 相关 应用研究进行了综述,主要介绍了目前用同态加密实现加密机器学习的3种算法(加密神经网络、加密k-NN、加密决策树和完全随机森林),并从正确性、安全性、执行效率方面分析了方案设计,总结并对比了不同加密机器学习算法的构造思路,指出了同态加密用于加密机器学习的关键问题和进一步研究需要关注的内容,为同态加密和加密机器学习提供参考。  相似文献   

2.
栅格法三维六面体网格局部加密算法   总被引:2,自引:0,他引:2  
有限元数值分析的精度和效率与网格单元的划分质量以及疏密程度密切相关,针对三维六面体网格单元之间疏密过渡必须平缓和协调的要求,提出了一套基于8分法的六面体网格加密模板,并给出了相应的数据结构和模板应用方式.为使所有加密单元都有相对应的加密模板,建立了加密信息场调整规则;对需要进行加密的区域首先补充加密单元,按照节点加密属性调整加密信息场,然后根据单元加密属性对加密单元进行分类,按照全加密单元、面加密单元、边加密单元以及过渡加密单元的顺序依次采用相应的模板进行加密,从而实现三维六面体网格的局部协调加密.实例结果表明,采用该套加密模板的六面体网格局部加密算法能够保障密集网格向稀疏网格的平缓和协调过渡,所生成的网格可满足有限元数值计算的要求.  相似文献   

3.
程宁  程全洲 《微型电脑应用》2011,27(2):9-10,13,3
针对数据存储的安全性,讨论了一种BitLocker磁盘加密功能,研究了加密原理、加密方法和密钥系统,在研究分析系统引导磁盘加密和数据磁盘加密的基础上,通过实验给出了应用BitLocker加密系统磁盘和逻辑磁盘的具体方法,更加可靠的保护个人数据安全。  相似文献   

4.
在对数据库加密的层次,加密粒度,加密算法等技术进行分析和研究的理论基础上,设计了一套适用于网络数据库的加密系统,该加密系统采用基于数据项加密的方式对数据库中的敏感数据进行加密处理,在该加密系统中,引入了对称密钥和非对称密钥相结合的混合加密方式,并对系统密钥进行了有效、安全的多级化管理,该加密系统在一定程度上解决了数据库...  相似文献   

5.
网络安全中的数据加密技术研究   总被引:2,自引:1,他引:2  
数据加密技术是实现网络安全的关键技术之一。本文系统地讨论了对称式加密、公开密钥加密以及混合式加密三种数据加密技术以及链路加密和端对端加密两种网络数据加密方式。  相似文献   

6.
网络安全中的数据加密技术研究   总被引:12,自引:1,他引:12  
黄志清 《微型电脑应用》2000,16(5):20-21,19
数据加密技术是实现网络安全的关键技术之一。本语文系统地讨论了对称式加密、公开密钥加密以及混合式加密三种数据加密技术以及链路加密和端对端加密两种网络数据加密方式。  相似文献   

7.
在信息时代,信息安全是非常重要的。信息安全主要分为传输加密和存储加密两方面。本文主要介绍了传输加密的三种方式:链路加密、节点加密和端到端加密。以及常用的信息加密算法:DES、AES、RSA、ECC。并对常用的信息加密算法进行比较。  相似文献   

8.
本文主要介绍软盘的结构和加密特点,选择磁道接缝数据,用汇编程序进行加密处理和汇编程序进行加密较验。给出了制作加密软盘和读取加密盘的具体程序。用此方法制作的源盘用多种拷贝试验均不能复制(如hd-copyc、opywrite等),达到了加密软盘的目的。  相似文献   

9.
文章分析研究了WebAssembly的相关技术,提出了一种基于浏览器WebAssembly虚拟机加密的即时通信加密通信系统方案。系统浏览器的客户端之间加密通信采用端到端的加密机制,传输信息的加密密钥自动生成、安全分发,能够实现通信传输全过程加密和通信加密"一次一密",有效地抵御攻击者分析、破译浏览器客户端之间的加密传输通信信息。  相似文献   

10.
本文主要介绍软盘的结构和加密特点,选择磁道接缝数据,用汇编程序进行加密处理和汇编程序进行加密较验。给出了制作加密软盘和读取加密盘的具体程序。用此方法制作的源盘用多种拷贝试验均不能复制(如hdcopy、copywrite等),达到了加密软盘的目的。  相似文献   

11.
怎样综合利用分组密码和序列密码两种密码体制来得到较高的安全性,如何保证密码分组链接(CBC)方式中IV的安全性,一直是密码学界很关心的问题。提出了一种混合密码体制方案能够较好地解决这些问题,并结合开发实践对整个解决方案进行了详细的阐述。  相似文献   

12.
基于多层前馈神经网络的特性和分组密码的设计原则,构造了一种分组密码的数学模型,并用一个两层前馈网络具体实现了该分组密码体制.通过仿真,说明了该分组密码体制是可行的;通过对其安全性进行分析并与DES相比较,说明该分组密码体制具有较高的安全性,具有很好的混乱特征和扩散特征,并易于实现.  相似文献   

13.
目前,密钥成为用户进行身份验证的重要凭据,密钥安全存储在保证用户信息安全中起着重要作用。SM2算法具有高安全性、密钥管理简单等特点,本文首先对SM2算法作简要分析,通过引入USB Key硬件加密技术,提出了一种基于SM2算法的混合USB Key加密算法,通过引入多个变量生成复合多维度SM2密钥,提高了用户进行密钥存储的数据安全性。本文基于Windows 8操作系统,选用USB Key3000D作为开发平台,设计并实现了基于SM2硬件加密算法的用户密钥安全存储系统。经测试,该算法方便可行,加密、解密速度较快且安全性高,使用方便,具有良好的应用效果。  相似文献   

14.
In this paper, I propose an improvement of knapsack cipher. This improvement makes the cipher more high security and efficient. With the enhancement, the new knapsack cipher can be applied widely in the systems which need high security.  相似文献   

15.
TAE模式的分析和改进   总被引:1,自引:0,他引:1  
王鹏  冯登国 《软件学报》2006,17(2):333-338
TAE(tweakable authenticated encryption)模式是一种基于可调分组密码的加密认证模式.研究结果表明,安全的可调分组密码不是安全的TAE模式的充分条件.只有当可调分组密码是强安全的时候,TAE模式才是安全的.同时,还给出了TAE模式的一些改进,得到模式MTAE(modifiedtweakable authenticated encryption),并且证明了其安全性.  相似文献   

16.
本文提出了一种基于安全证书的PKI解决方案,是采用加密卡(或加密机)硬件设备和组合密钥技术,将CA认证中心的各种CA证书分别加密成密文存储,或以明文形式存储在芯片里,同时,保证各种CA认证中心的安全协议在芯片里实现,从而,建立基于"芯片级"的PKI安全协议。  相似文献   

17.
张旻  陈勤  庄德文 《计算机工程与应用》2003,39(36):142-143,206
大规格安全组件是一种新型扩散混合机制,它在分组密码、认证码等密码系统的设计中有广泛用途。文章针对大规格安全组件,深入分析了它的碰撞性测试的一般途径及其计算复杂度,在此基础上提出了一种时间复杂度和空间复杂度都不高的有效测试方法,并给出了碰撞性测试算法的具体描述,同时对该算法进行了实验,结果表明该文提出的算法较有效地解决了大规格安全组件的碰撞性测试问题。  相似文献   

18.
随着计算技术和网络技术的快速发展,电子商务、电子政务和电子银行应用的普及,信息安全也面临着严峻的考验。而在信息安全领域,密码学占有不可替代的地位。本文主要介绍了常用的对称密码算法、非对称密码算法和Hash函数,最后,介绍了典型的密码算法在现代通讯中的应用。  相似文献   

19.
分析了级联加密的特点,讨论了分组密码的三种强化技术:密码级联技术、多重加密技术和白化技术,提出了一种双重级联加密方案NCC,并用现有的级联加密模式进行了比较,分析了其安全性和特点。同时为了减少密钥量,设计了一种密钥生成方案,用两个主密钥生成三个加密密钥,并且分析了它的安全性。  相似文献   

20.
We present a Hoare logic for proving semantic security and determining exact security bounds of a block cipher mode of operation. We propose a simple yet expressive programming language to specify encryption modes, semantic functions for each command (statement) in the language, an assertion language that allows to state predicates and axioms, and rules to propagate the predicates through the commands of a program. We also provide heuristics for finding loop invariants that are necessary for the application of our rule on for-loops. This enables us to prove the security of protocols that take arbitrary length messages as input. We implemented a prototype that uses this logic to automatically prove the security of block cipher modes of operation. This prototype can prove the security of many standard modes of operation, such as Cipher Block Chaining (CBC), Cipher FeedBack mode (CFB), Output FeedBack (OFB), and CounTeR mode (CTR).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号