BLOWFISH算法

作品数:21被引量:35H指数:4
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:官全龙尚华益姚国祥姚亮陈克非更多>>
相关机构:华南理工大学南京航空航天大学暨南大学中国建设银行更多>>
相关期刊:《苏州市职业大学学报》《计算机应用研究》《电脑知识与技术》《网上俱乐部(电脑安全专家)》更多>>
相关基金:国家自然科学基金国家科技重大专项中央高校基本科研业务费专项资金湖北省教育厅科学技术研究项目更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
电子信息资源Blowfish算法加密仿真研究
《计算机仿真》2025年第2期267-270,279,共5页买合布拜·肖开提 雪拉提·司马义 薛高倩 刘璐璐 
新疆电力公司成本资金项目632814200061,国网新疆信通公司改进型计算机算法模型的电子信息分析方法
在信息加密和解密过程中,数据冗余和共同管理问题会导致密钥泄露的可能性增加,进而降低信息资源的安全性,为提升电子信息资源的安全性,提出了一种基于改进Blowfish算法的电子信息资源加密方法。基于主成分分析法对电子信息资源数据展开...
关键词:BLOWFISH算法 电子信息资源加密 数据压缩 RSA加密算法 
基于改进Blowfish的用户隐私信息存储加密方法
《电子设计工程》2025年第4期6-9,16,共5页刘忠铁 
国家自然科学基金资助项目(62006035)。
在用户信息的管理中,由于涉及大量敏感和隐私数据,未经授权的访问将严重威胁用户数据的安全。为此,提出基于改进Blowfish算法的用户隐私信息存储与加密方法。遵循Blowfish算法的改进和优化原则,深入挖掘用户数据中的隐私信息,并设计相...
关键词:改进Blowfish算法 用户隐私信息 存储加密 密钥模板 数据授权 
Blowfish加密算法的雪崩效应研究
《电脑知识与技术》2024年第36期90-92,共3页李莹 谌玉霞 
文章旨在研究Blowfish加密算法的雪崩效应,通过算法原理分析及程序模拟计算,论证了Blowfish算法具有良好的雪崩效应,为其在信息安全领域的应用提供了理论支撑。
关键词:BLOWFISH算法 信息安全 密码学 雪崩效应 
基于改进Blowfish算法的网络安全隐私数据加密方法
《宁夏师范学院学报》2024年第10期95-104,共10页张志红 
网络安全隐私数据在传输、存储和处理过程中面临数据窃取、篡改、泄漏等多重风险,导致出现个人身份信息被盗用、财产损失等问题,为保证网络环境中用户的隐私安全,提出基于改进Blowfish算法的网络安全隐私数据加密方法.采用数据挖掘的方...
关键词:改进Blowfish算法 网络安全 隐私数据加密 滤波降噪 数据挖掘 
混合数据加密技术在计算机网络信息安全中的应用研究被引量:3
《网络安全和信息化》2024年第9期121-123,共3页靳恒清 
提出了一种结合Blowfish算法、RSA加密算法以及MD5散列函数技术的混合数据加密技术,并通过实验验证了该算法的性能。结果表明,混合数据加密技术在加解密效率和数据安全性保障上具有较高的优势。在数字化时代,社会各行各业依赖计算机网...
关键词:数据加密技术 RSA加密算法 计算机网络 散列函数 BLOWFISH算法 数据安全性 MD5 数据传递 
基于改进Blowfish算法的变电站综合信息数据加密方法被引量:4
《微电子学与计算机》2023年第8期87-93,共7页丁金多 汪霄祥 江玉荣 左培玲 邹明强 
变电站综合信息数据传输线路上的加密保护不足以抵御恶意攻击,传输过程中核心信息容易泄露.针对变电站综合信息安全性能较差、抗攻击性能较低的问题,提出基于改进Blowfish算法的变电站综合信息数据加密方法.采用Blowfish算法加密变电站...
关键词:BLOWFISH算法 变电站 综合信息数据 数据加密方法 MD5算法 Schnorr协议 
面向用户数据和模型数据的隐私保护技术被引量:3
《指挥信息系统与技术》2022年第6期95-100,共6页陈嘉乐 张佳乐 杨子路 赵彦超 后弘毅 陈兵 
国家重点研发计划(2017YFB0802300);中央高校基本科研业务费专项和南京航空航天大学研究生创新基地(实验室)开放基金(Kfjj20191607)资助项目。
数据与模型作为人工智能框架的2个重要元素,既需要考虑它们的安全性与隐私需求,又需要兼顾它们的计算性能。将密码学与人工智能技术相结合,面向多种智能算法,通过安全多方计算技术重构神经网络核心算法,实现全流程的安全推理。基于多线...
关键词:隐私保护深度学习 安全多方计算 BLOWFISH算法 
一种混合加密方案在软件授权中的应用被引量:1
《电子技术与软件工程》2017年第12期59-60,共2页商开拴 
拥有知识产权的软件一般采取软件保护手段,需要使用某种方式激活软件才可以使用。软件激活本质是对密文数据进行比较,而密文数据是由软件开发商根据目标机器的特征数据进行加密产生的。激活过程是在认证服务器或者目标机器上完成,在这...
关键词:MD5算法 BLOWFISH算法 软件保护 软件授权 硬件特征 
基于GPU的S63标准电子海图数据解密算法
《地理信息世界》2014年第2期54-58,共5页钟云海 郑海 周红进 
海军大连舰艇学院科研发展项目(2013FZJJZL05)资助
S63标准采用Blowfish算法对原始海图数据加密后发行,数据的解密成为电子海图系统数据转换和更新中一个耗时的过程。为提高数据处理的速度,针对Blowfish分组密码算法的特点,提出一种利用图形处理器(GPU)的海图并行解密算法,并采用数据传...
关键词:S63标准 BLOWFISH算法 图形处理器 并行计算 统一设备计算架构 S63 
基于远程服务的Android平台下SQlite数据库安全机制的研究与实现被引量:4
《广东工业大学学报》2013年第3期49-52,共4页吴一民 何嘉荣 
中国科学院软件研究所"核高基"国家科技重大专项资助项目(2012ZX01039-004-03-2)
基于客户端/服务器的模型,对Android操作系统下的SQlite数据库提出了一个安全保障机制.客户端除了基于Blowfish算法实现了SQlite数据库的加解密接口以外,还实现了一个本地服务器和一个身份认证应用程序.远程服务器基于J2EE框架技术实现...
关键词:ANDROID操作系统 SQLITE数据库 BLOWFISH算法 加密 远程服务 
检索报告 对象比较 聚类工具 使用帮助 返回顶部