首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 312 毫秒
1.
本文从实用角度介绍了笔者研制的一种可用于计算机汉字信息处理系统中文信息文件的密码体制。这种密码体制是建立在传统密码学和公开密钥密码体制的基础上,属于背包密码体制。文中详细叙述了单项窍门函数、窍门背包的建立过程,并对这种密码体制的原理、实用算法和安全性进行了分析讨论。  相似文献   

2.
介绍了DES算法的原理,并根据DES算法自身的特点和VHDL语言的特点,解开DES算法的16次循环迭代。以流水线式的方法代替传统的DES器件,由单一的编码模块和一个控制单元的设计方法,实现了高速DES算法的方法。  相似文献   

3.
激光加密是目前较流行的一种加密技术,本文论述激光加密的一般原理及算法,分析了PROLOK程序的反解密措施,并以被PROLOK加密处理的一个应用软件作为破译对象,阐明了激光加密程序的解密方法。  相似文献   

4.
高级加密标准Rijndael之解密算法研究   总被引:2,自引:1,他引:2  
详细探讨了高级加密标准(AES)Rijndael算法的加解密过程,分析了加解密的相似性原理,并给出了实现其解密算法的主要C程序模块。  相似文献   

5.
AES和SMS4算法的可重构设计与高效实现   总被引:3,自引:0,他引:3       下载免费PDF全文
王简瑜  张鲁国 《计算机工程》2008,34(15):159-161
分析AES和SMS4算法的原理及可重构性,给出系统的整体结构,综合应用可重构技术、并行处理及流水线技术对算法进行高效实现。与传统设计方案相比,该设计在保证运行速度的同时大大减少了资源的消耗,因此,适用于面积受限且有多种密码需求的安全 系统。  相似文献   

6.
微机数据库信息加密   总被引:2,自引:0,他引:2  
本文从实用角度出发,介绍了目前微机数据库常用的信息安全机制,详细叙述了笔者研制的微机数据库信息加密控制方法的设计思想、原理和实现算法,进行了算法分析,最后给出了实用工具程序清单。  相似文献   

7.
介绍传统的DES和RSA加密算法的原理,分析它们的内在特性,从密码体制、算法基础、密钥配送、密钥长度、密钥数、分组明文长度、密文长度、实现方式以及加密速度等方面对这两种分组密码学加密算法进行差异比较和分析,提供这两种算法的破解方案,并从维护角度出发指出网络安全人员提升加密算法安全性的方法.  相似文献   

8.
数据加密的算法多种多样。本文所介绍的加密算法来源于小朋友玩的六色魔方的旋转变化原理。该算法思路新颖,原理简单,而且便于计算机编程实现其加解密。用该算法加密后的数据,在不知密钥的情况下,一般来说很难破译。下面就对这一魔方加密方法作一详细介绍。 一、算法原理 一个如图1所示的三阶魔方,分别朝X,Y,Z三个方向看均是由三个方块叠加在一起组成的,所以一个三阶魔方的六个面被分割成54个小方格。如果把  相似文献   

9.
提出了密钥分解问题的向量空间投影理论,由此给出了密钥分解算法,并且将该理论和算法引入文件分割问题的研究中,给出了一种应用于实际保密场合的文件安全分割及恢复算法,并与传统文件分割算法进行了比较.利用分组密码的原理,将文件先分组再分存.实现了将文件分割成n个子文件,而利用其中任意m(1≤m≤n)个子文件可以恢复原文件,为重要文件的存储和传榆提供了安全保证.同时对在通信保密中实现信息的分解保密提出了建议.  相似文献   

10.
数据加密可以分为对称密钥加密和非对称密钥加密,其中DES算法属于对称密钥加密。本文简单的描述了DES算法,阐述了其基本的加密原理。  相似文献   

11.
随着计算机技术的发展,信息加密存储技术也在不断进步。但传统的信息加密存储技术安全性较低。因此,提出:基于NFS协议的计算机信息加密存储技术研究这一课题,运用NFS协议分析信息加密原理,NFS协议的加密的序列的效率比较高,因此,可在短时间内进行多次序列的产生提升的算法的速度。明确随机发生器的解密原理,避免序列之间因为相关性太强影响信息加密效果。基于NFS协议实现信息多层加密,最后通过测试实验证明,该计算机信息加密存储技术对信息的加密只需要124114μs~145012μs,是传统技术时间的一半。  相似文献   

12.
随着水利信息化的部署推进和等保 2.0 及数据安全法的实行,数据加密成为水利行业新系统设计或老系统改造时面临的一个重要问题。从架构设计角度出发,对业务系统中应用层、中间件层、数据库层、文件和存储层等各个层面的数据加密方案进行分析,从加密粒度、加密性能、数据处理能力、实施成本等方面进行对比,给出不同层面数据加密方案适用的场景,同时重点针对数据库层加密,结合水利业务分析透明加密、硬加密 2 种方案的加密算法和性能,为水利业务系统架构设计提供参考。分析结果表明:不同的业务需求适合不同的数据加密方案,其中, 数据库层透明加密适用于大部分水利业务场景。  相似文献   

13.
一种结合猫映射与L og ist ic 映射的语音加密算法   总被引:5,自引:0,他引:5       下载免费PDF全文
樊雷  茅耀斌  孙金生 《控制与决策》2004,19(10):1167-1170
将猫映射(cat map)与Logistic映射相结合,构造了一种语音加密算法.该算法首先将语音数据堆叠成二维,然后利用二维猫映射将数据的位置置乱,最后利用一维Logistic映射构造替换表,对数据进行扩散.密码分析表明,该算法具有较高的安全性,能够抵抗统计攻击、差分攻击和已知密文攻击.与传统的DES算法相比,该算法加密速度更快,适用于实时语音加密.  相似文献   

14.
KEELOQ加密算法安全性探究   总被引:1,自引:0,他引:1  
文章首先简要介绍了KEELOQ加密算法的基本概念和在实践中的应用,通过分析KEELOQ加密算法的原理及特点,提出了攻击KEELOQ加密算法的具体方法。  相似文献   

15.
刘君  周庆  胡月 《计算机工程》2010,36(11):20-21,24
针对传统的图像加密算法在效率和安全性上的不足,提出一种图像加密并行算法Square,该算法由Square像素排列和改进的混合操作等运算构成。满足图像加密并行算法的4个要求,加密速度和安全特性超过了MASK图像加密并行算法,具有安全、快速和简洁等优点,可在实际的并行计算平台上使用。  相似文献   

16.
程序通过系统服务挂钩可改变系统控制流和数据流,甚至可过滤系统服务的输入输出。在恶意软件中使用的系统服务挂钩严重威胁计算机系统安全。针对该问题,通过内存补丁修改系统服务分发函数,改变系统服务调用的控制流程,防止系统服务分发表挂钩,采用检测与修复方案抵御系统服务函数的内联挂钩,设计hookWare程序验证2种挂钩对抗方案的有效性。  相似文献   

17.
本文提出一种基于随机码数列的文件加密算法。该算法采用按位随机码数列 异或 循环密钥的方式进行加密。与传统的和其它加密方法相比,增加了破译难度而系统开销并不大。对提供的源代码做随机码数列的变换可生成新的加密算法用于不同的文件。  相似文献   

18.
随着L o Ra网络应用深度与广度的增加,关于信息安全的需求逐渐变大,所以确保数据传输网络的安全性是LoRa网络发展与应用的必要条件.传统LoRa网络在数据传输过程中自身具有加密机制,其使用A ES-128加密算法对数据报文进行加密.但是,在加/解密过程中,2个密钥是相对称的,以至于各项参数大致相同,当一对密钥中任何一个密钥泄露时,都很容易计算出另外一个密钥.针对存在的安全问题,提出一种改进的混合加密方案:在LoRa网络的基础上引进RSA非对称加密算法,利用RSA加密算法安全性高的优势对AES加密算法加/解密数据过程中所用到的密钥进行加密处理,降低LoRa网络数据传输过程中的安全隐患,提高安全性;并在此基础上对A ES和RS A加密算法优化改进,以确保数据传输的效率.最后,对本文设计的方案进行测试,测试结果表明,本文方案在保证数据传输效率的同时增强了密钥的防窃取性,很大程度上提高了L o Ra网络数据传输的安全性.  相似文献   

19.
随着高性能、低功耗的嵌入式系统的广泛应用,具有安全保密功能的嵌入式产品将占有较大市场.本文围绕基于ARM615的AES算法设计实现,研究了AES的整体架构、设计原则、算法描述,并设计了具体的测试系统,利用RS232通讯实现PC机与ARM615系统的接口通信,通过调用相对独立的加解密模块实现数据的加解密运算,并实现了与PC机加解密结果的对比.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号