首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本设计采用三重DES与RSA加密算法混合方案,解决DES对称加密算法需要同步传输密钥,密钥安全性无法保证的问题,同时也避免了RSA非对称加密算法加密大数据时性能低、效率差的问题,算法实现了在实时性和安全性方面的平衡,具有很高的实用价值。  相似文献   

2.
伴随着优秀科学技术的不断衍生,数字图像在传输过程中受到的威胁也越来越多。而图像加密是保证其能够安全的发送到接受者的有效方法之一。本文介绍了现今几种先进的图像加密算法,分析了当前图像加密算法的研究现状及发展趋势。  相似文献   

3.
本文浅析了电子文件加密技术当前的应用与发展。概述了加密算法的分类并针对加密算法的优缺点作了比较。主要研究数据加密技术,分析比较各种加密算法,从中选出一个性能适合的算法对数据进行加密。  相似文献   

4.
肖卫雄 《大众科技》2004,(11):29-30
网络技术的飞速发展,网络安全问题越发凸显重要,RSA加密算法是目前应用最广泛的公钥加密算法.本文详细描述了用java语言编程实现RSA算法的全过程,给出了全部程序源代码.  相似文献   

5.
混沌加密技术广泛应用于网络通信、图像加密等信息安全领域。首先介绍几种混沌映射的加密算法。研究基于Logistic映射的图像加密算法,并从算法的安全性等方面进行性能分析。最后采用Matlab仿真软件完成混沌加密算法的设计,用该算法对实例进行加密仿真。  相似文献   

6.
顾理琴  季秀兰 《科技通报》2014,(3):195-198,202
随着信息技术的高速发展,现有的图像加密算法已经无法满足图像数据加密的需求。本文基于图像加密现状和混沌序列密码技术,在双混沌系统伪随机比特发生器技术基础上,提出了一种基于改进CCS-PRBG的图像加密算法,首先对比特位平面进行分解,再对每个比特位平面进行置乱,然后对每个比特位平面进行流密码加密最后合并加密后的比特位平面得到加密图像。实验结果表明,本文提出的基于改进CCS-PRBG的图像加密算法安全性能良好,值得推广使用。  相似文献   

7.
数据加密可以提高数据的传输安全。传统的数据加密方案基于链路层嵌入单向加密算法,无法有效解决加密独立分离和非线性加密问题。提出了一种基于高阶线性Riccati微分方程优化解的混合加密算法。设计了密钥扩展算法,利用高阶线性Riccati微分方程优化解的加密特性,得到加密过程中逆列混合变换,从而改进了混合加密的算法。仿真结果验证了该算法有效提高了数据加密解密性能,并具有较高的传输速率和极小的误码率,仿真结果表明其具有较好的应用价值。  相似文献   

8.
徐海霞 《科技通报》2019,35(6):87-90,113
针对整数上全同态加密算法所要花费的代价过高,实际应用需要巨大的开销。本文提出一种云计算环境中改进的整数上全同态加密算法,可以利用n个不同的私钥来代表n个明文,借此提高效率。最重要的部分就是对电路是否是许可运算电路进行验证,该问题等同于对解密电路的深度是否会大于Evaluate的最大深度。当小于时,就能把解密电路引入到Evaluate功能电路中去,以上文所述的重加密的方式来实现降噪的处理,这个流程就是电路自举的过程。仿真实验结果表明,本文提出的云计算环境中改进的整数上全同态加密算法相较原算法具有更加优良的性能。  相似文献   

9.
针对传统RSA算法在对网络信息进行加密的时候还存在运算速度不快、加密效果不好的问题,本文提出有关改进SMM算法的RSA网络信息加密算法,第一步是针对SMM算法的求模运算量以及乘法时间进行优化操作,第二步是使用改进的SMM算法对RSA算法进行优化,针对其算法的二进制指数中的汉明重量进行改良,目的是为了减少迭代数,最终提升原来算法的加密功能。通过算法仿真实验结果可以看出,本文提出的基于改进SMM算法的RSA网络信息加密算法以及传统RSA加密算法,再与SMM算法进行比较,加密以及解密过程的速度更快,并且加密效果更强。  相似文献   

10.
为了提高图像信息的安全性,利用混沌序列的特点,提出了一种基于小波变换的频域图像加密算法:对图像进行离散小波变换后得到一系列小波系数,以混沌序列为基础,采用图像置乱技术实现基于频域的图像加密算法。实验结果表明,该算法具有密图文件保奢陛高、安全性好的特点。  相似文献   

11.
数据库安全问题与加密技术的应用   总被引:3,自引:0,他引:3  
数据库安全问题已经无法回避,数据加密技术越来越受到重视。本文主要讨论了数据库加密的必要性,数据加密算法以及密钥的管理。  相似文献   

12.
对一类基于递归细胞自动机的像素替换图像加密算法进行破解分析。对于不同密钥,我们根据迭代次数奇偶性的不同采用了不同的破解方法并选用了不同数量的明密文对。提出一种有效的选择明文攻击方法,获得该算法的所有密钥信息,Chen等人所提出的图像加密算法在选择明文攻击下不具有安全性。  相似文献   

13.
形式化构建了在多用户环境和随机数复用多用户环境下的匿名性安全模型,并证明了其安全性;同时提出了2种针对匿名性的可复制测试.基于这些结果,构造了一个通用的密文长度缩短的匿名广播加密算法.  相似文献   

14.
二维混沌映射通过对图像的拉伸和折叠处理,实现图像的混沌加密。对二维混沌映射图像加密算法进行分析,提出了一种改进算法,该算法利用混沌系统产生的二值序列作为密钥,把原长方形图像增补成正方形图像;然后利用二维混沌映射加密算法对该正方形图像进行加密。通过改进使该算法适合于长方形图像的加密。仿真试验验证了改进算法的安全性。  相似文献   

15.
徐军 《科技广场》2009,(7):84-85
本文基于数据库字段加密,将对称加密算法和基于身份的公钥加密算法相结合,设计出一种支持共享可认证的数据库加密方案.其安全性基于椭圆曲线的计算难题,与以往数据库加密方案相比,不仅可以保证敏感数据的安全性,而且也支持高效快速的共享访问和身份认证.  相似文献   

16.
彭安杰 《中国科技信息》2010,(16):136-136,146
为了保护密钥的安全性,本文将(t,n)门限秘密共享应用于资料备份中,实现了加密密钥的安全管理。该方案通过加密算法保证了用户备份文件的安全性,备份软件实现了资料的异地备份。  相似文献   

17.
本文主要介绍了分组密码中几种重要的工作模式,详细分析了它们的工作原理和适用范围。指出了各工作模式的优缺点,以便加密算法在实践中顺利应用。  相似文献   

18.
本文在分析蓝牙通讯加密技术缺陷的基础上,提出了DECE通讯加密算法,使得蓝牙对于数据通讯的保密性得到了强化。该算法也可用于网络中的嵌入式设备。  相似文献   

19.
数据库中敏感数据加密方法的研究   总被引:1,自引:0,他引:1  
王巍 《科技广场》2007,(9):111-114
本文重点研究了数据库的加密算法。分析中国剩余定理在数据库加解密中的应用,特别是对数据库中的敏感数据进行了加解密的分析,从而实现服务器端数据库敏感信息的安全性。  相似文献   

20.
提出了一种基于五维细胞神经网络的图像加密算法。该算法利用细胞神经网络混沌特性,生成混沌序列,采用置乱-扩散-置乱机制,置乱算法与明文信息相关联。通过实验仿真,进行安全性能分析证实了该算法的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号