首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 875 毫秒
1.
基于Rijndael的图像加密系统的研究与设计   总被引:1,自引:0,他引:1  
提出了一种基于Rijndael的图像置乱算法,较好地解决了M×N的彩色图像加密.该算法具有对密钥敏感、密钥空间大、加密后的图像像素扩散性好等特点,可有效地保证加密图像的安全.采用面向对象的分析与设计思想,设计和开发了基于置乱算法的图像加密系统,实现对灰度和彩色位图图像文件的加密.  相似文献   

2.
本文基于神经网络算法,探讨了一个具有可训练特性的产生随机函数的神经网络算法,对重要明文数据进行序列加密,根据不同的训练情况,对输入空间与输出空间进行非线性的函数映射。并用Delphi对上述算法的主要部分进行了实现。  相似文献   

3.
光学加密是现代数字光学的一大重要分支.基于4F系统的双随机相位加密和菲涅尔域的双随机加密是最有代表性的两大经典系统.虽然这2个系统均为线性加密系统,但是目前对于这2个系统的攻击基本上是依靠相位恢复的迭代算法去尝试破解系统密钥从而攻破系统,对利用线性性质直接重构置乱映射的攻击方式鲜有报道.这是由于这两大加密系统除具有线性...  相似文献   

4.
基于二维超混沌系统的数字图像加密算法   总被引:1,自引:0,他引:1  
基于二维超混沌系统有着更高的安全性能的思想,将二维超混沌系统应用于数字图像加密。首先对系统输出的实数值混沌序列进行预处理;其次,利用超混系统产生的其中一路超混沌序列实现数字图像在空城的第一次加密,最后将另一路经过预处理的混沌序列按幻方矩阵排列,构造图像置乱索引矩阵;而后分块在空城作二次加密,分析与仿真结果表明,预处理后的实数值混沌序列有很理想的相关特性;由于混沌有对初值的敏感特性,使得破解密码难度加大,这也增强了加密图像的抗破译性与抗攻击性。  相似文献   

5.
数据库安全问题是数据库设计者必须考虑的重要问题.为了防止无关人员浏览、修改、破坏数据库,最常用的方法是给数据库应用系统加上密码并对密码进行加密.本文以VFP数据库为例,不仅给出了密码加/解密算法及其具体实现,而且给出了与加/解密相关的用户管理和用户登录部分的具体实现.另外,在保持算法快速、简洁的情况下,采用了一种可变的密钥来加密不同的字符串,增强了算法的安全性.实验结果表明,本文的加密算法是比较安全的,可以满足一般需要保密系统的需要.  相似文献   

6.
本文介绍数据加密和解密技术的一般原理、实现方法以及数据加密解密技术的一些常见算法和各自特点,最后给出最基本的加密解密方法的实例。  相似文献   

7.
用双位相密钥衍射系统以解决简单三维立体信息的加密问题. 选取旋转抛物面包围的三维信息作为加密对象,用相位恢复算法设计了双位相密钥. 计算机模拟结果证实了该系统的有效性,并揭示了不同约束条件、迭代次数等对三维信息整体恢复质量所造成的影响. 研究发现,应针对实际的设计需求在算法开销与整体恢复质量之间取得平衡.  相似文献   

8.
随着图像或视频的网络应用日益普及,各种各样的新型应用不断涌现。由于图像或视频在网络中传输时,网络本身的安全措施并不能完全阻止非法截取事件的发生,因此人们对于图像数据传输的有效性和安全性提出新的要求。提出一种新的方法,其基本思想是通过结合使用离散小波变换(DWT)、嵌入式零树小波编码(EZW)和高级加密标准(AES),在对需要传输的图像充分压缩的基础上,对编码码流加密置乱,从而同时达到有效和安全传输的目的。实验结果表明,该方法在保持较高压缩效率的同时,增强了码流在传输过程中的安全性。  相似文献   

9.
本文分析了数据库文件格式,提出了实现加密的原理,并通过FaPro低级文件操作函数实现了记录数据逐个字节的变换加密,同时提供了对数据库文件进行自动加密或解密的程序.  相似文献   

10.
CCSDS图像数据压缩(IDC)标准和分组密码算法SMS4通过将数据压缩与安全分别最优化,使编译码总体性能达到最佳.该算法计算复杂度高,难以保障图像数据在资源受限网络中有效和安全传输.本文使用SMS4分组密钥对图像直流系数进行随机算术编码;对交流系数采用序列加密编码,提出一种基于CCSDS IDC的联合信源与安全编译码算法.仿真实验表明,该算法降低了计算复杂度,同时提供了良好的安全性能.  相似文献   

11.
提出了一种基于光场渲染的动态3D目标重构的方法.目前基于图像建模的方法对于复杂场景难以建模,而基于图像渲染的方法因数据量大不利于动态场景的实时渲染.因此采用了模型和图像相结合的方法,从多视点视频图像中重建动态3D模型,采用光场映射算法对重建的3D模型进行光场采样,然后对样本分解压缩.实验结果表明,在保证真实感的同时,减少了数据量,并可实现动态3D目标的重构.  相似文献   

12.
提出一种针对双随机光学相位加密系统的无约束最优化攻击算法.在已知明文条件下,首次将双随机相位加密系统的攻击问题转化为一个单目标无约束最优化模型.基于该模型,在相应的攻击算法设计中,采用拟牛顿矩阵代替Hessian矩阵以准确获取系统的密钥,避免传统牛顿法需要计算Hessian矩阵的逆等严重缺陷.同时,因有效利用拟牛顿矩阵的正定、对称、可迭代求逆的特点,新的攻击算法具有恢复效果好、收敛速度快、初值依赖弱、鲁棒性较强等优势.此外,本算法所需约束条件较少,可方便地移植到其他光学加密系统的攻击中.  相似文献   

13.
综述了近年来基于格的公钥加密体制的研究成果和发展状况.以格问题为主线,分别从解密错误、安全性、参数大小等方面总结了基于格的公钥加密体制和基于身份的加密体制,并展望了基于格的密码体制的未来的研究重点.  相似文献   

14.
为了解决传统谱聚类算法对大尺寸海洋图像难以进行有效计算的问题,提出一种改进的谱聚类算法.采用分块方法将原始图像分割成多个子图,同时结合随机采样算法利用采集的样本估计全局样本,在保证分割精度基础上大大降低计算复杂度,有效地处理高维图像,针对随机采样的不稳定性,采用多次采样聚类并结合大多数投票的方法,得出最终的分割结果.仿...  相似文献   

15.
MD5防碰撞和穷举变换算法的研究与实现   总被引:1,自引:0,他引:1  
分析MD5加密算法和碰撞的原理,对目前常规MD5算法加密结果容易被破解的问题,在java. security包提供的MD5算法基础上给出了多种变换算法,以进一步减小破解时的碰撞概率,增强系统加密的安全性.  相似文献   

16.
对WTLS握手协议的安全性能进行分析,指出其存在的安全缺陷和可能产生的安全威胁,利用签名加密机制对握手协议进行了改进,以实现向前保密和用户匿名保护,最后对改进协议的安全性作了讨论.  相似文献   

17.
在Firebird数据库中,利用UDF函数库可以在数据库端实现数据加密存储,该加密方案控制灵活,性能高效,安全保密性高,对开发人员透明.经实际使用测试,该方案完全可以满足应用系统中数据加密的需要.  相似文献   

18.
提出了一种基于小波变换和自适应标矢量混合量化的图像压缩技术.该算法首先将图像分成不同层次不同频率的子带,对含能量大的低频子带采用无失真的DPCM编码;利用相同方向不同尺度子带之间的相关性,对其余的高频子带利用自组织特征映射神经网络进行矢量量化编码,实验证明此方法兼顾了图像的压缩比、编解码时间以及重构图像质量等因素.  相似文献   

19.
Visual FoxPro(VFP)中有一个十分薄弱的环节,就是数据库表文件的保密性比较差,为了提高VFP系统的安全性,依据VFP表文件的结构特点,提出一种对表文件进行加密和解密的方法,成功解决了VFP表的安全问题,达到了较好的效果,并具有一定的通用性.  相似文献   

20.
针对智能手机难以全面保障短信息传输的安全, 提出一种新的基于Android系统的短信息移动分级安全方法.对一般用户短信息, 使用计算复杂度较低的序列加密;对涉及商业信息安全的短信息, 使用基于RSA数字签名的序列加密;对含有用户账号密码的重要短信息, 使用基于数字签名的RSA非对称加密.仿真实验和实际应用表明, 这种移动分级安全方法, 加密的密文中的"0"和"1"接近等概率分布, 具有比特效应, 且性能稳定, 适合应用于资源受限的手机或其他移动终端.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号