首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
流加密在加密技术中,因其具备加密速度快、加密原理简单容易实现等优点而被广泛应用。本文对流加密法进行了深入研究和分析,在原有的加密法的基础上,撮出了新的加密算法:三维CA加密算法,并对三维CA加密算法进行描述及分析。  相似文献   

2.
流加密在加密技术中,因其具备加密速度快、加密原理简单容易实现等优点而被广泛应用.本文对流加密法进行了深入研究和分析,在原有的加密法的基础上,撮出了新的加密算法:三维CA加密算法,并对三维CA加密算法进行描述及分析.  相似文献   

3.
AES(高级加密标准)具有简洁和高效等优点,是当前公认的对称加密算法数据加密标准。在分析现有数据加密算法的基础上,提出一种将AES算法和ECC(椭圆加密算法)相结合的混合加密算法,以解决密码体制中速度和安全性不能兼顾的问题。使用AES和ECC加密算法对网络信息进行认证和加密。实验结果表明,该混合算法成本和功耗低,性能良好、稳定。  相似文献   

4.
在云计算背景下,社会对信息安全的要求越来越高,对DES对称加密算法进行优化,利于保障信息获取的安全性.本次研究在DES对称加密算法原理的基础上,提出了两种DES对称加密优化算法,分别为三重DES对称加密算法,以及线性优化的DES对称加密算法.通过对DES对称加密算法原理的研究,提出三重DES对称加密算法,且利用对称加密...  相似文献   

5.
数据加密可以有效防止数字信息被非法窃取、应用。数据加密的核心技术是加密算法,通过典型算法以了解加密算法的核心原理。  相似文献   

6.
吴彩云 《教育技术导刊》2012,11(10):158-159
SSL协议不对应用层的消息进行数字签名,针对这一不足,提出一种改进建议,在SSL协议记录阶段,使用对称加密算法对发送的数据流进行加密,可以达到发送数据的保密性。但是对称加密算法的局限性使得这次通信不能保证发送方的不可否认性,因此用具有加密和签名的椭圆曲线混合加密算法XHES取代对称加密算法AES,对协议SSL本身进行改进。该方案在不改变SSL加密效率的情况下,实现了SSL协议对应用层消息进行数字签名的功能。  相似文献   

7.
针对原有加密方法解密后信息完整度较低的问题,提出基于动态密钥选择的网络隐私信息双重加密方法。设计动态密钥协议工作过程,利用网络通信中常见攻击类型构建网络隐私信息数据库。采用动态密钥选择技术结合混沌加密算法,设计网络隐私信息双重加密算法。选取DSP芯片,构建网络隐私信息双重加密平台,为加密算法提供硬件基础,完成网络隐私信息双重加密。仿真实验结果表明,此加密方法解密后信息完整度更高,可靠性更好。  相似文献   

8.
浅谈数据加密技术   总被引:1,自引:0,他引:1  
数据加密是计算机系统安全防护的基本措施之一。近年来,各种加密方法层出不穷,最基本的加密方法是易位法和置换法,对称加密算法和非对称加密算法各有优缺点,目前比较流行的一个邮件加密软件PGP的加密原理及其优越性。  相似文献   

9.
苏莹  蔡芳 《教育技术导刊》2017,16(5):171-173
为满足人们对Android手机私密信息的保护,针对Android系统的特点,阐释对称加密算法和非对称加密算法的基本原理,并着重分析3种常用加密算法的加密过程。针对Android手机隐私泄露问题,提供一套可行的基于AES加密算法的手机隐私保护解决方案。分析用户需求,总结用户对Android加密软件的需求,进行系统设计和详细设计,实现一款集文件加密和管理于一身的Android软件,并对软件进行测试。  相似文献   

10.
数据安全技术   总被引:1,自引:0,他引:1  
数据安全是计算机领域中一个非常重要的研究课题。通过分析基于数据的加密原理,本文给出了两个较实用的数据加密算法:公钥加密和多步加密算法。  相似文献   

11.
利用混沌效应的特性,提出基于混沌的密钥加密算法.混沌加密算法以非线性动力学中的混沌为理论基础,利用其初值敏感性和迭代不会重复性以产生序列随机数,从而应用于密钥数据加密,再把加密的密钥数据进行RSA加密.通过程序仿真表明,该方案能有效加密密钥数据,加密速度快,效果好,安全性强.  相似文献   

12.
AES加密算法具有安全性高,运行速度快,对硬件配置要求低,属于对称算法等优点,非常适合硬件的实现.本文对AES加密算法进行了改进,研究了AES加密算法的C语言实现以及数据流的加密和解密过程,同时对AES加密算法的应用进行了简单介绍.  相似文献   

13.
猫映射hash加密算法是一种二维混沌系统与hash函数相结合的加密方法.由于该算法有优良的加密性能,特别适合用于对网络考试数据的加密.采用安全稳定的hash加密算法.是防止网络考试数据泄密的有效方式.  相似文献   

14.
DES作为长期使用的加密算法标准被广泛应用于软件加密和硬件加密,研究、分析DES加密算法的原理、特性,对推动现代密码学的发展具有十分重要的意义。本文围绕DES加密算法展开,通过S-DES算法模型,较详尽地阐述了DES加密原理及S-盒的一些特性:S-盒不唯一、S-盒的输入方式不唯一。  相似文献   

15.
在细胞神经网络(Cellular Neural Networks)的理论基础上,本文提出了一种应用于图像的加密算法.此加密算法主要是运用细胞神经网络的超混沌性质,从7维的神经网络混沌系统中选出可作为密钥源的变量,在此基础上应用Logistic映射产生Logistic混沌序列,从而可以将图像的像素进行置乱,进而达到对图像的加密的目的.结果表明,该加密算法具有较好的加密效果,加密后的图像的置乱度较高,还具有相邻像素之间相关性较小、抗攻击能力较强、容易实现、安全性更高等特征.  相似文献   

16.
MD5加密算法浅析及应用   总被引:5,自引:0,他引:5  
MD5加密算法是一种比较常用的单向加密算法,很多系统的安全保密工作都采用了这种算法。文章先比较了两类加密方式:单向加密和双向加密,单向加密只能对数据加密,不能将密文解密,而双向加密既能对数据加密,还可将密文解密,接着给出MD5算法的特性,叙述了MD5算法,最后结合实际给出一个应用。  相似文献   

17.
图像信息安全问题涉及到国家安全、社会公共安全,也是推动互联网健康发展的绊脚石。基于此,在原有的正方形图像二维加密方法的基础上,结合二维混沌映射的图像增补加密算法原理,提出了一种适用于长方形图像加密的混沌加密算法并进行仿真模拟。结果表明:加密后的图像具有良好的像素分布和较高的抗击敏感性,为多媒体图像通信安全提供技术支撑。  相似文献   

18.
浅谈数据库加密的实现及目标   总被引:1,自引:0,他引:1  
在分析数据在本地数据库存储现状的基础上,提出了要对数据库本身进行加密操作,以解决数据安全问题。总结了数据库加密实现要解决的层次定位、加密项和加密粒度的确定、加密算法的选择和密钥动态管理等问题,给出了一些解决方案,并提出了数据库加密应达到的基本目标。  相似文献   

19.
论述了几种数据加密的方法,置换表方法、变换数据位置方法、循环移位和XOR方法、基于公钥加密算法,详述了多步加密算法,并给出其实现算法。  相似文献   

20.
图像加密日益受到重视,许多加密算法被提出,由于混沌序列有着良好的伪随机性和对初始值以及系统参数敏感等特点而具有很好的加密性能。本文利用混沌特性提出了一种利用单向耦合映像格(OCML)混沌系统结合Arnold变换的图像加密算法。仿真与讨论结果表明,该算法密钥空间大,加密速度快,并具有良好的加密效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号