基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
提出一种适用于软件加密和身份认证的新型加密方法.基于非均匀B-样条曲线函数的构造方法和几何特征,提出了基于非均匀B-样条曲线的加密算法.利用密钥埋置非均匀B-样条基函数节点信息,并通过明文生成控制点,从而得到形态丰富的样条曲线,并通过曲线抽取有效信息作为密文,达到加密散列效果.该加密算法有效地利用样条曲线丰富的特征信息进行加密散列,在增强加密强度的同时有效地保证了加密效率,能够广泛地应用于软件加密和身份认证领域,适应当前加密算法需要经常更新的需求.
推荐文章
非均匀三次B样条曲线插值的GS-PIA算法
非均匀三次B样条
迭代算法
渐进逼近
二维手绘草图的非均匀α-B插值样条曲线表示的方法研究
手绘草图
概念设计
非均匀α-B插值样条曲线
形状调配
基于B-样条Snake模型的人体运动跟踪方法研究
Snake算法
B-样条曲线
目标提取
人体跟踪
基于矩阵融合的三次B样条曲线曲面加密算法
系数矩阵混合
基函数
B样条
Bézier
加密
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于非均匀B-样条曲线的加密算法
来源期刊 计算机应用 学科 工学
关键词 非均匀B-样条 加密算法 密钥埋置 间距变异
年,卷(期) 2011,(2) 所属期刊栏目
研究方向 页码范围 517-519
页数 分类号 TP309.7
字数 4137字 语种 中文
DOI 10.3724/SP.J.1087.2011.00517
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郭新宇 116 2127 25.0 40.0
3 肖伯祥 25 294 10.0 16.0
5 吴升 6 22 3.0 4.0
7 陆声链 42 569 11.0 22.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (25)
共引文献  (21)
参考文献  (7)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1978(1)
  • 参考文献(1)
  • 二级参考文献(0)
1983(2)
  • 参考文献(1)
  • 二级参考文献(1)
1995(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(3)
  • 参考文献(0)
  • 二级参考文献(3)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(3)
  • 参考文献(1)
  • 二级参考文献(2)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
非均匀B-样条
加密算法
密钥埋置
间距变异
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用
月刊
1001-9081
51-1307/TP
大16开
成都237信箱
62-110
1981
chi
出版文献量(篇)
20189
总下载数(次)
40
论文1v1指导