首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
两种基于部分加密的图像和视频加密方案   总被引:3,自引:0,他引:3  
某些多媒体加密并不要求加密后的信息完全不可理解,例如,在图像传输中可能只要求对其中某个人、物或区域部分加密;在视频点播中可能只要求将原始画面变得模糊,而其中的轮廓可见。正是基于以上两点,文章提出两种部分加密方案:基于分层编码的部分加密方案和基于目标的部分加密方案。并分别以小波变换的分层编码方法SPIHT和DCT变换的分块编码方法JPEG为例,分析了以上两种加密方案的效果和可能的应用前景。  相似文献   

2.
陈祥  左洪福 《计算机工程》2006,32(14):141-142
目前国内外的XML数据加密方法只针对某一特定的应用,缺乏对加密过程的描述,通用性不佳,数据加密过程效率不高。该文在XML文档对称加密与非对称加密的方案基础上,提出了一种加密过程控制语言,用以控制XML文档的加密过程,从而提高了XML数据加密的效率和通用性,同时给出了这种加密方案的实现。  相似文献   

3.
该文从密码学的角度阐述动态伪随机序列加密法,详细分析了这种加密法的原理和特点,文中给出这种加密法的源程序,利用统计法对这种加密方法的加密效果进行了测试,并对破译密文的可能性作了分析。  相似文献   

4.
连玉新 《电脑》2002,(10):54-55
加密是个古老的话题,从软件的制造者用加密保护版权到个人用加密来保护自己的隐私,今天,加密这种技术已经渗进了学习工作的每一个角落。加密有级别的高低,比如用于软件的加密与个人资料的加密以及公司重要信息的加密等就明显不同。加密的手法也是千奇百怪,正如前段时间说的Z-File伪装加密就是机密级别很高,使用手法奇特的加密技术。对于一般用户来说,有时自己一些资料需要加密,但手头又没有加密软件,或是使用别人的机子又不可随便下载软件,那该怎么办呢?其实你只要记住一条原则就够了———“方便的不安全,安全的不方便”,你…  相似文献   

5.
在工作中,我们往往会遇到这样的情况:不需要对通篇文档进行加密,仅仅对文档的部分敏感内容进行加密。这可难办了,一般的加密工具只适合通篇“封闭”,根本无计可施。  相似文献   

6.
贺锐 《玩电脑》2005,(1):86-87
很多加密软件只具备加密或伪装等单方面的功能,难道就没有一款能够从系统角度全方位保护文件的“全才”吗?当然不是,经过我的寻觅,一款名为“金锁文件夹加密特警”(后面简称“加密特警”)的加密工具浮出水面。它不但具备普通的加密功能,还能通过锁定系统更进一步地保护计算机中的数据。  相似文献   

7.
平淡 《玩电脑》2004,(12):88-89
在本刊10月号的“加密与解密”栏目刊登了一篇《留住你的秘密——加密光盘制作初录》(关于光盘加密的章),读反映强烈,为让大家掌握更多、更好的方法,这里再为大家介绍一款光盘加密工具。  相似文献   

8.
公钥加密和对称加密各有其优缺点,为了能够实现这两种加密算法的互补,本文在公钥加密和对称加密算法的基础上研究一种组合加密算法,使得其具备公钥加密的安全性和对称加密的便捷性。  相似文献   

9.
本文提出一种实用的计算机信息加密方法,即用随机数对计算机存储信息进行加密,鉴于随机数本身的随机特性,用这种方法加密后的信息很难破译。  相似文献   

10.
由于当前的平面设计图像加密方法所设计的加密结构多为独立目标,加密范围有限,导致加密置乱度下降,为此提出基于数字水印技术的平面设计图像加密方法。首先,根据实际加密的需求及标准提取图像特征码,形成定向的图像加密环境;其次,采用多目标处理的方式,计算图像灰度值,完成平面设计图像的灰度处理;最后,采用数字水印技术进行加密水印的置换嵌入,实现图像加密处理。测试结果表明,该加密方法的稳定性与安全性较高,具有更好的加密针对效果,加密的效率较高,具有较高的应用价值。  相似文献   

11.
廖金祥 《微电脑世界》1994,(12):27-31,135
该文介绍了选定冗余扇区,读取ECC码实现对硬盘文件加密的方法,在加密过程中不用中断13H和中断21H来读写硬盘扇区和被加密文件,从而加强了加密过程的封闭性,最后给出了实用程序。  相似文献   

12.
文章在WORD文档授权加密法的基础上,介绍另外两种加密的方法:键盘加密法、文档属性伪装加密法,并给出两种加密法的特点。  相似文献   

13.
使用微机的用户有时想采取一些加密方法把自已的某些文件或子目录加密,以防止别人看到、调用、执行或拷贝删除等操作,本文就笔者的~些使用经验对文件及子目录加密方法作一概括总结,以供大家参考。一、文件加密1.口令法口令法是防止无关人员擅自招待磁盘中某一可执行文件的一种加密方法。它是在编程时,设置口令及相应的输入指令,当编译连接产生执行文件后,无关人员无法查到口令,执行文件时,先提示输入口令,若用户输入的口令与预先设置的相同就执行;若不同,则重复询问几次(次数可随意设定),苦连续几次键入的口令都不下确,则…  相似文献   

14.
VB 6.0文件加密的一种实现方法   总被引:3,自引:0,他引:3  
本文讨论在VB6中,实现数据加密的一种一般方法,这种加密方法的思想简单,加密速度快,又不易破解,是对传统数据加密算法和很大改进。  相似文献   

15.
LOCKSOFT是BITILX公司开发的高级加密软件,可执行文件经其处理后,具有很强的保密外壳和很强的动,静态反跟踪机制,文中首先介绍了LOCK89的加密原理和加密算法,并给出了相应的执行代码,然后介绍了一个解除其加密的实用方法。  相似文献   

16.
如今随着人们安全意识和隐私意识的提高,许多文件夹或文件加密软件大量出现,因为这种加密软件各自采用的加密方法都不相同,破解起来很不容易,可以说安全系数很高,但我在使用加密软件的一次意外故中,竟然发现了一种破解这种加密软件的另类方法,现写出来与大家一同交流。  相似文献   

17.
Baker 映射的三维扩展及其在多媒体加密中的应用   总被引:7,自引:0,他引:7  
对Baker映射进行三维扩展,提出一种基于三维混沌映射的混沌加密方案.与二维映射相比,扩展后的三维Baker映射具有更大的密钥空间、更快的混迭速度和更广的应用范围.这种三维Baker映射与扩散函数相结合,增加了密码强度,起到良好的加密作用.实验结果表明,与传统基于数论的DES加密算法相比,该算法具有更快的速度,更适合于多媒体数据的加密.  相似文献   

18.
加密一词来源已久,自从人们希望对自己私人的信息得到保护开始,就有了加密这个概念。软件行业的加密是软件厂商为了保护软件开发的利润而采取的一种软件保护方式,加密的好坏直接影响到软件的销售。各种加密方案分析当前软件加密方法多种多样,已经不可能找出一种分类方...  相似文献   

19.
空手加密法     
每个人都有一些不愿意公开的小秘密,当这些小秘密以电脑文件的形式存在的时候,我们便寻求安全可靠的加密方法来将它们藏起来,很多朋友依靠加密工具,其实还有更简单的方法。[编者按]  相似文献   

20.
本文主要介绍软盘的结构和加密特点,选择磁道接缝数据,用汇编程序进行加密处理和汇编程序进行加密较验。给出了制作加密软盘和读取加密盘的具体程序。用此方法制作的源盘用多种拷贝试验均不能复制(如hdcopy、copywrite等),达到了加密软盘的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号