首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于MCS-51系列单片机和FX224语音加密芯片,介绍了滚动加密电台的设计、解密同步原理及m序列加密密钥的生成,并在软、硬件上实现了电台的滚动加密。同时,加密、解密硬件部分可设计成芯片形式,应用于各种通信系统,方便地实现通信系统的语音通路加密。  相似文献   

2.
文章在WORD文档授权加密法的基础上,介绍另外两种加密的方法:键盘加密法、文档属性伪装加密法,并给出两种加密法的特点。  相似文献   

3.
由于当前的平面设计图像加密方法所设计的加密结构多为独立目标,加密范围有限,导致加密置乱度下降,为此提出基于数字水印技术的平面设计图像加密方法。首先,根据实际加密的需求及标准提取图像特征码,形成定向的图像加密环境;其次,采用多目标处理的方式,计算图像灰度值,完成平面设计图像的灰度处理;最后,采用数字水印技术进行加密水印的置换嵌入,实现图像加密处理。测试结果表明,该加密方法的稳定性与安全性较高,具有更好的加密针对效果,加密的效率较高,具有较高的应用价值。  相似文献   

4.
连玉新 《电脑》2002,(10):54-55
加密是个古老的话题,从软件的制造者用加密保护版权到个人用加密来保护自己的隐私,今天,加密这种技术已经渗进了学习工作的每一个角落。加密有级别的高低,比如用于软件的加密与个人资料的加密以及公司重要信息的加密等就明显不同。加密的手法也是千奇百怪,正如前段时间说的Z-File伪装加密就是机密级别很高,使用手法奇特的加密技术。对于一般用户来说,有时自己一些资料需要加密,但手头又没有加密软件,或是使用别人的机子又不可随便下载软件,那该怎么办呢?其实你只要记住一条原则就够了———“方便的不安全,安全的不方便”,你…  相似文献   

5.
陈祥  左洪福 《计算机工程》2006,32(14):141-142
目前国内外的XML数据加密方法只针对某一特定的应用,缺乏对加密过程的描述,通用性不佳,数据加密过程效率不高。该文在XML文档对称加密与非对称加密的方案基础上,提出了一种加密过程控制语言,用以控制XML文档的加密过程,从而提高了XML数据加密的效率和通用性,同时给出了这种加密方案的实现。  相似文献   

6.
借助区块链等新兴技术,加密数字货币呈现去中心化、自治化、跨界化的特点。研究加密数字货币的监管技术不仅有助于打击基于加密数字货币的犯罪活动,而且可以为区块链技术在其他领域的扩展提供可行的监管方案。首先,基于加密数字货币的应用特点,定义并阐述了加密数字货币产生、兑换和流通(GEC)周期理论;其次,详细分析了国内外频发的基于加密数字货币的犯罪事件,并重点介绍了加密数字货币在每个周期中的安全监管技术的研究现状;最后,总结了加密数字货币的监管平台生态体系以及监管技术现在面临的挑战,并展望了未来加密数字货币监管的研究方向。  相似文献   

7.
基于XML的信息加密方法及其实现   总被引:5,自引:2,他引:5  
分析了XML加密需求,指出了XML加密方法与当前因特网上常用的传输层安全性(TLS)和安全套接字层(SSL)技术相比的优越性之所在。研究了XML的加密原理,详细分析了XML加密的具体方法及步骤。结合一个网上购书系统的具体工程实例,给出了XML加密方法的Java实现。实际应用的结果表明,与TLS、SSL等传统的加密方法相比,XML加密方法更灵活,更易于实现。  相似文献   

8.
作为安全多方计算理想的实现方式之一,多密钥同态加密在抗量子攻击和便于构建安全多方计算方案上有显著优势。然而,现有的BGV型多密钥同态加密算法存在密钥计算复杂、密文尺寸大等问题。为此提出了一种使用单密钥同态加密方案构造多密钥同态加密方案,该方案将主要的运算部分用单密钥同态加密方案加密完成,在产生共用密钥和共同解密部分采用已有的多密钥同态加密完成。理论分析表明,该加密方案可以减小密钥尺寸,降低同态乘法复杂度,提高加密运算效率。  相似文献   

9.
本文主要介绍软盘的结构和加密特点,选择磁道接缝数据,用汇编程序进行加密处理和汇编程序进行加密较验。给出了制作加密软盘和读取加密盘的具体程序。用此方法制作的源盘用多种拷贝试验均不能复制(如hdcopy、copywrite等),达到了加密软盘的目的。  相似文献   

10.
张率 《软件》2005,(7):67-67
“虚拟加密U盘”是一款简单、高效的加密工具软件,它虚拟出的虚拟闪存盘和实际闪存盘一样完全即插即用。而且可以提供方便、安全的加密空间。不同于市面上的文件隐藏、加密闪存盘等,虚拟加密闪存盘采用虚拟SCSI设备的方式,不驻留内存,不占系统资源,能同时虚拟4个闪存盘,满足你保护隐私的需要。  相似文献   

11.
黄卫  吴誉兰 《计算机仿真》2023,(11):143-146+383
在云计算网络信息的加密过程中,其安全参数的初始化易被忽略,导致加密后文件的搜索难度较大。为此提出基于云计算平台的信息公钥可搜索加密方法。构建关键词搜索的双线性映射关系,利用信息公钥生成中心、信息持有者、信息使用者和云服务器终端构成系统模型。经过安全参数初始化,获得抗碰撞特性的哈希函数。计算用户身份标识安全公钥,利用对称加密安全密钥加密明文,生成加密文件关键词和安全陷门信息、加密数据文件和关键词搜索解密。仿真结果证明,所提方法的加密耗时较短,且安全陷门生成时间更短,通信成本低,说明所提方法的可适用性更强。  相似文献   

12.
常规的区块链数据隐私文本智能加密结构多为单层级的,加密范围有限,导致抗攻击次数下降。为此提出基于大数据的区块链数据隐私文本智能加密方法的设计与分析。根据文本加密的需求及标准,预处理区块链文本智能加密环境,设定格栅化大数据加密目标,以此为基础,综合大数据技术,构建多层级的智能文本加密结构,逐步扩大加密的范围,打破整体的限制,构建区块链隐私文本大数据智能加密模型,采用大数据文本转换修正实现加密处理。测试结果表明:大数据区块链隐私文本加密测试组最终得出的抗攻击次数相对较高,表明该方法的加密效果更好,隐私文本的安全程度更高一些,具有较大的实际应用价值。  相似文献   

13.
针对视频数据全加密过程中的低效率和只对部分帧加密导致数据泄露问题,采用国密算法SM4逐帧加密H.264格式的I帧、P帧、B帧,同时使用NEON技术加速SM4算法。逐帧加密在防止视频数据泄露方面效果较好,使用NEON之后,SM4加密耗时减少了40%左右。  相似文献   

14.
段晓聪 《传感技术学报》2022,35(12):1728-1732
分布式数据库加密存储方法未分簇网络节点,存在加密、解密及存储效率低的问题,为此提出基于无线传感网络分簇策略的分布式数据库加密存储研究方法。首先分析分布式数据库在计算机网络中的结构体系,基于无线传感网络分簇策略对计算机网络节点分簇;实现分簇后,构建加密存储模型,通过该模型对分布式数据库中的数据实行存储、加密、密文分发、解密、获取明文等流程,最终实现对分布式数据库加密存储的研究。仿真分析结果表明,该方法加密750个数据属性集时,耗时在15s以内,解密耗时在12s以内,存储耗时3.8~6s之间,验证了该方法的效率高、实用性强。  相似文献   

15.
为控制明文加密时长、密文响应时长之间的相对时延量,实现无线网络对于通信数据的安全性加密,设计基于Modbus/TCP的无线通信网络安全加密控制系统。匹配PowerPC嵌入式架构与复位通信控制电路之间的实时连接关系,借助微处理器子模块,确定宿主机与客户机对通信网络的贡献价值,再按照Modbus/TCP协议连接标准,整合交换区中已存储的通信数据文本,完成无线通信网络安全加密控制系统硬件设计。根据基本协议要素,认证待加密数据的传输身份,实现对Modbus/TCP可信协议的定义。利用协议文件中的可信度条件,设置密钥模板,通过移植处理通信文本的方式,确定数据信息样本的扩容总量,完成安全加密接口设计,联合相关应用元件,实现基于Modbus/TCP的无线通信网络安全加密控制系统设计。实验结果表明,所设计系统明文加密时长、密文响应时长之间的相对时延量始终保持为0.1ms,能够有效实现无线网络对于通信数据的安全性加密。  相似文献   

16.
高屹  齐东元  李雷 《计算机工程》2006,32(10):149-150
提出并实现了一种采用指纹加密的、安全的、完整的电子邮件解决方案,包括指纹加密电子邮件服务器、指纹加密电子邮件客户端、指纹加密电子邮件用户管理和一个遵循X.509v3规范的三级CA证书认证体系等4个部分。系统以用户指纹为身份鉴别依据,对邮件传输与存储的各个环节进行加密,具有全面的安全性保证。  相似文献   

17.
常规的通信数据加密方法使用完整的时间序列获取数据加密特征,易受数据噪声影响,导致通信数据丢包率过高。因此,文章提出一种基于改进遗传算法的计算机网络通信数据加密方法,即利用复合混沌序列提取网络通信数据加密动态敏感特征,再结合种群进化曲线图,利用改进遗传算法构建计算机网络通信数据加密模型,从而完成计算机网络通信数据加密。实验结果表明,设计的计算机网络通信数据改进遗传算法加密方法的通信数据丢包率较低,加密效果较好,不易受外界噪声干扰,具有可靠性,有一定的应用价值,为降低计算机网络通信风险提供帮助。  相似文献   

18.
一种基于身份的认证加密新方案   总被引:5,自引:0,他引:5  
将传统的对称加密方法与基于身份的公钥加密系统相结合,设计了一种基于身份的认证加密方案,该方案用椭圆曲线上的双线性映射构造,其安全性基于双线性的计算Diffie-Hellman假设和单向的Hash函数。与以往的文献中基于身份的公钥加密方法相比,该方案系统初始化简单、加密/解密效率高,具有较低的通信成本。  相似文献   

19.
公钥加密和对称加密各有其优缺点,为了能够实现这两种加密算法的互补,本文在公钥加密和对称加密算法的基础上研究一种组合加密算法,使得其具备公钥加密的安全性和对称加密的便捷性。  相似文献   

20.
加密XML文档的一种新策略   总被引:1,自引:0,他引:1  
曹颖  郁滨 《计算机工程》2006,32(5):161-163,194
提出了加密XML文档的一种新策略,使用户从编写复杂的XML文档加密算法中解脱出来,而只需要将加密文档的策略,采用文中定义的XML格式规定,编写“加密策略描述”文件,然后将该文件提交给加密服务程序,后者根据前者所描述的加密策略,自动实现对XML文档的加密处理。与传统的通过编程实现XML文档加密的方法相比,方法在不失灵活性的同时,更加简单高效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号