信息安全加密技术与宫颈癌检测算法研究
1. 加密技术相关研究
在信息安全领域,加密技术至关重要,不同的加密方法各有优劣。以下是几种常见加密算法的对比:
| 作者 | 方法 | 优点 | 局限性 | 性能标准 |
| — | — | — | — | — |
| Bulat 等 | 基本算法的信息图流程 | 有助于理解社交媒体中以不同形式留存的个人数字信息加密 | 收集个人隐私数据耗时较长 | 最小功率计算 |
| Levena 等 | 椭圆曲线密码学的白盒方法 | 随着 n 增加,执行时间增加以提高安全性 | 并行执行时无法长时间保证安全 | 增加时间计算 |
| Bhardwaj 等 | 使用视觉密码学保护 QR 码 | 包含 n 个不同份额以提高安全性 | 密钥大小和份额数量存在限制 | PSNR, SSIM |
另外,还有一些常见加密算法基于关键特征的对比:
| 算法 | 算法类型 | 逻辑 | 密钥大小(位) | 块大小(位) | 特征 |
| — | — | — | — | — | — |
| RSA | 非对称密钥 | 使用不同密钥进行加密和解密 | 1024 - 4096 | 128 | 高安全性但有延迟 |
| Diffe Hillmen (DH) | 非对称密钥 | 利用公钥和私钥进行加密和解密 | 可变 | - | 高安全性但速度低 |
| DES | 对称密钥 | 使用相同密钥进行加密和解密 | 64 | 64 | 不灵活且不够强大 |
| AES | 对称密钥 | 使用相同密钥生成密文并还原为明文 | 256 | 128 | 使用 3 种不同密钥长度(128, 192,
超级会员免费看
订阅专栏 解锁全文
27

被折叠的 条评论
为什么被折叠?



