共查询到20条相似文献,搜索用时 15 毫秒
1.
量子通信中的密钥设计是整个量子通信系统安全性的重要保障,传统的密钥设计方法采用固定密钥,无法实现变密钥加密,所以密钥和通信内容被破解的概率很高。提出一种基于色散评价的量子通信变密钥混沌加密实现方法,每次通信时,从混沌学的角度提取所有待通信数据的深层次特征,然后形成本次通信的加密和解密密钥,随通信内容的不同,系统密钥实时变化,在接收端,通过密钥和通信内容的混沌匹配来实现解密,并采用色散特性对加密效果进行评价。通过一组通信内容进行混沌加密性能测试,结果显示,基于色散特性衡量下的混沌加密特性安全性较传统方法大大提高,加密文本被破解的概率是0.0011%。 相似文献
2.
3.
4.
5.
6.
7.
8.
9.
基于USB智能卡的文件加密方法 总被引:2,自引:0,他引:2
本文详细介绍了一种基于USB智能卡的文件加密方法。系统采用软硬件结合的原则,由软件进行文件加密,硬件负责密钥的管理和会话密钥的加密。利用USB智能卡管理密钥,实现了双因子认证方式;加密时采用公钥算法RSA结合传统加密的杂合算法。系统实现了高安全、高效率、方便易用的文件加密方法;同时,基于USB智能卡的特点,系统可扩充性强。 相似文献
10.
11.
情报加密历史可追溯到古希腊时代,随着时代的变迁,加密方法越来越多,加密手段越来越先进。网络时代情报加密的方法发生了质的飞跃,常规密码体制和公开密钥密码体制是信息时代加密的主流,也是加密研究的趋势。 相似文献
12.
XML加密在信息安全中的应用 总被引:1,自引:0,他引:1
在比较各种文档加密方法的基础上,阐述XML加密的原理,指出该加密方法的优点,并通过实例解释XML加密的具体操作方法。说明XML在信息安全方面的重大应用价值。 相似文献
13.
研究基于广域特征关联的标准模型下伪装网络入侵容忍公钥高深度加密方案,提出一种基于特征关联的公钥加密方案,通过对入侵网络数据进行特征分析的方法,提取入侵数据的原始特征,在此基础上,通过特征关联的方法对公钥进行加密,大大提高了破解难度;采用一段随机的文本进行性能测试,结果显示,与传统加密方案相比较,所提加密方案具有更高的加密深度和解密正确率,且加密后文本容量较小,基本不影响系统处理和传输,具有很好的应用价值。 相似文献
14.
根据量子位的Bloch球面坐标提出的一种量子进化算法,首先使用量子位的Bloch球面坐标对量子染色体进行编码,通过量子旋转门对量子位进行更新,而对于量子旋转门转角大小的选择,提出了一种简单快捷的确定方法。在旋转、变异操作的过程中,采用了基于量子位Bloch球面坐标的新算子。数值计算结果证明,基于量子位Bloch球面坐标的量子遗传算法在搜索能力和优化效率两方面优于普通的量子遗传算法。 相似文献
15.
软件加密的方法途径很多,千变万化,其最根本的目的就在于阻止非法拷贝和非法使用。一种有效的加密方法,往往可以使一般的计算机用户望洋兴叹、束手无策。但是,我们可以说,任何加密的软件或硬件产品不能被破解的时间是有限的,绝对不可破解的加密方法是没有的,因为任何加密的软件都是人为编制的,都要受到各种各样条件的限制。再复杂的加密软件,对于精通软件的高级系统管理人来说都是徒劳的,其加密作用是有限的。有加密的方法,就有破解的途径,加密、解密本身就是一对矛盾,"道高一尺,魔高一丈",两者的斗争不断地进行,因而将两种对立的技术不断提高和发展。 相似文献
16.
该文简要的介绍了数据加密的基本概念、数据加密的主要加密方法和数据加密技术,同时给出了数据加密技术在银行系统中的应用。 相似文献
17.
混沌同步理论视频加密技术研究 总被引:1,自引:0,他引:1
加密技术一直是国内外研究热点问题.本文利用混沌同步理论对视频图像进行加密处理,采用混沌理论中的Logistic映射序列密码加密系统进行加密.实验结果说明了采用该方法能够有效地对视频图像进行加密. 相似文献
18.
19.
在分析了经典比特和量子比特的异同点之后,阐述了量子逻辑门的特点;然后具体介绍了几种常见的量子逻辑门:基本量子逻辑门,量子异或门,量子与门。最后又给出了更复杂的量子逻辑门的构建方法。 相似文献