首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 520 毫秒
1.
介绍了在Visual Basic下使用用户口令字符串产生的伪随机数序列和图像中各像素点的二进制位数组,采用Xor运算和位移运算两种加密方法进行图像加密的原理及其实现方法,将加密、解密变换建立在二进制位数组基础上,实现了完整的图像加密、解密程序.  相似文献   

2.
介绍了在Visual Basic下使用用户口令字符串产生的伪随机数序列和图像中各像素点的二进制位数组,采用Xor运算和位移运算两种加密方法进行图像加密的原理及其实现方法,将加密、解密变换建立在二进制位数组基础上,实现了完整的图像加、解密程序。  相似文献   

3.
针对图像在加密过程中可能存在的信息丢失及安全性不高等问题进行研究,提出了一种基于AEGIS的彩色图像无损认证算法。该算法利用图像的文件头得到初始状态,通过AEGIS内部的状态更新对图像的加密,然后将状态更新后生成的认证标签隐藏到密文图像中,解密时从密文图像中提取标签并通过AEGIS恢复图像,实现了认证功能,保证了图像的真实性和完整性。与其他图像加密算法相对比,该算法运算效率高,密文图像含有信息量低。实验结果表明,该算法可以实现彩色图像的快速无损认证加密和解密。  相似文献   

4.
希尔密码是一种较为常用的古典密码,具有相同的明文加密成不同的密文的特点,因此较移位密码、仿射密码等更为安全实用.本算法可简便高效地实现所有ASCII字符的希尔加密和解密,其中求逆矩阵的算法简洁实用.  相似文献   

5.
微机的硬口令是以密文形式存储在CMOS中,并且多采用”m序列”进行加密,本文即以微机硬口令为例来说明”m序列”以及利用它进行加、解密的方法。  相似文献   

6.
本文着重讨论如何用计算机对程序和数据库进行保密。虽然,一些进口机也为用户准备了保密口令,但这是依赖于机器系统的。如果用户能按自己的意志保密,无疑可以极大地提高可靠度。保密分为加密和解密两部分。加密就是将明文(用户书写的程序、文章、数据等)进行某种加工,使其不能读通。我们称加密后所得的为密文。解密就是将密文进行某种加工,使密文还原成明文,供用户使用。  相似文献   

7.
主要阐述了利用MD5加密算法来保证基于IP的窄带可视电话系统的用户口令的安全传输。首先我们用MD5算法分别对一固定常数和用户口令进行加密,然后再将加密后得到的两个密文进行异或运算,形成网上传输的用户口令。由于在网上传输的是经过加密后的口令,从而保护了用户的登录口令。  相似文献   

8.
针对移动云数据的访问控制进行了研究,提出一种高效的、无需CA的多授权机构密文策略属性基加密方案。通过借助外部资源,在数据加密和解密过程分别增加预加密操作和可验证外包解密操作,从而降低用户的加解密计算量,并采用双因子身份认证机制实现对用户的匿名认证。安全性分析表明,新方案基于判断性q-BDHE(decisional q-parallel Bilinear Diffie-Hellman Exponent)假设可证明是选择明文安全的,并且方案能够抵抗合谋攻击。仿真实验表明,新方案有效降低了数据加密、解密的计算开销以及对密文的通信开销。因此,新方案能够实现对移动云数据安全、高效的访问控制。  相似文献   

9.
基于双线性映射的多对一加密认证方案   总被引:1,自引:0,他引:1  
研究群组密码学中的一个子类:多对一加密认证方案.该方案主要用于解决分布式系统中的一个实际问题:当有大量用户发送密文给接收者时,如何减轻接收者和KGC的密钥管理负担.使用椭圆曲线上的双线性映射作为工具,在多对一加密认证方案的定义和安全模型下,构造了一个具体的方案,同时证明了该方案的安全性.合法发送者使用他的加密密钥产生密文,该密钥与接收者的身份和解密密钥有关,解密者仅使用他唯一的解密密钥就可以解密任何合法的密文,并可以认证发送者的身份.该方案的计算复杂性和密文长度不依赖于合法发送者的数量.  相似文献   

10.
张媛  高飞  何春燕 《计算机仿真》2021,38(5):189-192,306
为了解决异构网络通信跨域口令认证效率低、安全性差的问题,提出了改进传统C2C-PAKE认证协议安全性能,改善切换切入阶段时延的跨域口令认证方式优化方法.改近传统C2C-PAKE认证协议,建立分立式子层,形成多层扩展子层认证系统,引入私钥机制及随机序列数解密用户信息,生成跨域通信用户特有的认证口令,用自身私钥加密语义信息和认证协议,重复用户验证步骤,排除其它恶意攻击者,提高认证安全指数;在预切换和接人认证传输安全口令阶段,应用增加算法得到口令认证域间信任列表,提高认证效率,建立异构网络跨域通信实验环境,仿真对比结果表明,在安全性能和认证效率两方面,所提方法遭遇的认证威胁与认证开销均优于其它方法,具有广阔的应用空间.  相似文献   

11.
基于MD5与Base64的混合加密算法   总被引:1,自引:0,他引:1  
罗江华 《计算机应用》2012,32(Z1):47-49
介绍了一种基于MD5和Base64的混合加密算法,首先将明文MD5加密得到32位16进制密文,再将32位密文拆分成16个2位16进制数组,并转换成对应的二进制数,最后将16个二进制数组连接成一个128位的2进制数,采用Base64加密原理进行加密.该算法可以避免查询MD5散列值字典获取用户明文密码,更加有效地保证了用户的密码安全,最后给出了算法的PHP实现.  相似文献   

12.
MD5算法是目前比较安全且易用的加密算法,其在密码领域有着举足轻重的地位.本文通过介绍MD5算法的特点及加密原理,分析了MD5算法在用户口令认证中的安全隐患,给出了用户口令认证应用中如何提高MD5算法安全性的措施和方法.  相似文献   

13.
RFID安全是制约物联网技术发展的关键问题.本文描述了RFID安全现状及系统工作原理,分析了RFID可能存在的各种安全隐患,剖析了RFID高中低级安全认证方法的特点,提出了一种基于动态口令加密算法的RFID安全认证机制,该认证方法利用随机数进行身份验证,利用公共密钥进行动态口令加密.针对RFID体系的安全认证,该算法在防窃听、防拒绝服务、防重写、防伪装、防位置定位上都有较好的效果.  相似文献   

14.
基于MD5算法的身份鉴别技术的研究与实现   总被引:13,自引:3,他引:13  
张建伟  李鑫  张梅峰 《计算机工程》2003,29(4):118-119,145
MD5报文摘要算法是一种应用广泛的身份认证算法,该文首先对数据加密技术进行了简要的概述,在剖析MD5算法工作原理的基础上,结合DES加密算法,采用加入时间戳、绑定IP地址的基于MD5文摘算法的一次一密方法,给出一个对访问用户口令加密的安全实现,并成功地应用于某高校“艺术类远程招生与考试管理系统”。  相似文献   

15.
口令认证是客户端访问服务器资源的第一步。在分析现有的一些远程登录认证方案的安全性及其性能的基础上,提出了一种新的多服务器环境下基于智能密码钥匙的认证方案。该方案利用了RSA公钥密码算法、单向散列函数、会话随机数等方法来加强安全性。并分析了它可以抵抗一些常见的攻击。  相似文献   

16.
提出一种适用于软件加密和身份认证的新型加密方法。基于非均匀B-样条曲线函数的构造方法和几何特征,提出了基于非均匀B-样条曲线的加密算法。利用密钥埋置非均匀B-样条基函数节点信息,并通过明文生成控制点,从而得到形态丰富的样条曲线,并通过曲线抽取有效信息作为密文,达到加密散列效果。该加密算法有效地利用样条曲线丰富的特征信息进行加密散列,在增强加密强度的同时有效地保证了加密效率,能够广泛地应用于软件加密和身份认证领域,适应当前加密算法需要经常更新的需求。  相似文献   

17.
原有对称加密算法采用置换与替换技术.该文提出一种基于圆性质的对称密钥加密算法,采用随机数技术与密码学杂凑函数,使加密后的密文随机分布于n维几何空间,实现了抗密码分析攻击,而穷举攻击在计算上是不可行的.该算法适用于带时间戳加密、短明文加密等应用环境,实验结果验证了其可行性.  相似文献   

18.
针对现有基于智能卡支付系统的安全方案存在密码暴露、信息泄露和身份认证等问题,提出一种新的基于相互认证和3DES加密的智能卡远程支付系统认证方案。分析基于二次剩余的支付认证方案的不足,在注册、登录、身份认证和密码更改阶段对其进行改进,避免密码暴露攻击,提高密码更改阶段的安全性,同时结合3DES加密算法对支付信息进行加密处理。性能分析表明,该方案能有效抵御多种攻击,且用户能够自由地修改密码,同时可对用户信息进行匿名保护。与现有智能卡支付认证方案相比,该方案提高了支付系统的安全性能且具有较小的计算复杂度。  相似文献   

19.
本文提出了一种采用安全单钥管理技术,在客户机和认证中心两端建立加密和认证协议,将用户在客户机端输入的静态口令和认证系统自动生成的静态口令,通过密钥元素代替表,代替成一次一变的认证密钥,再生成动态口令实现身份认证,从而,建立基于动态口令身份认证系统.  相似文献   

20.
基于智能卡的认证方案是一种高效且常用的认证机制,但安全性基于数论难题构建的相关认证方案存在不能抵抗量子攻击、恶意读卡器攻击等问题.提出一种新的格上基于智能卡的口令认证方案,该方案利用格密码中近似平滑投射哈希函数和可拆分公钥密码体制,通过用户口令和智能卡完成与服务器的身份认证和会话密钥协商.该方案在随机预言模型下满足理论可证明安全,在抵抗量子攻击、恶意读卡器攻击和其他类型攻击方面有较高的可靠度.仿真实验表明,所提方案执行效率高,满足实际应用需求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号