首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
很多共享软件有一定的试用期,试用期过后,需要注册才能够继续使用。注册时需要把使用软件时出现的一个序列号给人家发过去,而后产权所有人给你注册号码。并且一机一个号码,最大限度防止盗用别人的成果。下面介绍的就是在VB中获取计算机的硬件信息,从而通过一定的算法给出注册码,实现软件加密。  相似文献   

2.
在尊重软件著作权的时代,电子注册版软件的应用也越来越广。它的出现使用户对程序中未受限制的功能有了一定了解,起到了推广和传播作用,同时也很好地保护了制作人的切身利益。那么,我们如何制作一个电子注册版软件呢?经过摸索,笔者利用VB简单地制作了一个电子注册版软件。设计原理利用API中的“GetVolumeInformation”函数提取使用者机器的硬盘序列号为特征码,注册时提交此码,经过软件著作权人加以运算,给出注册码,最后软件使用人输入注册码完成整个注册过程(为使说明简单,本例中以特征码减101做为注册码)。新建一模块文件…  相似文献   

3.
随着信息技术的突飞猛进的发展和航空软件交付的增多,开发者为了维护自身软件的成果、技术、版权以及购买人的利益,必需对软件进行加密保护。本文针对传统基于序列号的软加密存在的序列号固定、加密强度低、软件供应商不易控制的缺点,提出了根据随机产生的序列号,设计非对称的加密算法,动态生成对应的注册码的方法,对交付的软件实现加密注册,实现一个终端,一个注册码,完成注册码验证的终端才能运行应用软件。经试验验证,基于该方法实现软件加密,操作简单,可靠性强,解密难度大,且不需要额外的成本,有效地防止软件被复用或盗用。  相似文献   

4.
为实现图像的压缩和加密同步,使用MQ编码器对内嵌零树小波压缩算法进行改进,将混合混沌序列作为流密钥对比特平面编码生成的上下文和判决进行修正,并送入MQ编码器进行熵编码。对算法进行仿真,结果表明:与原压缩算法相比,所提出算法的重构图像PSNR值至少提高了1 dB,且抗攻击性好,加解密速度快。算法实现了分辨率选择性加密,并在数据压缩的同时实现了算术加密。  相似文献   

5.
本文用Arnold映射对大脑图像进行了加密,验证了Arnold变换对图像加密是有周期性的。  相似文献   

6.
H.264是一个面向未来IP和无线网络的视频编码标准,应用范围越来越广泛,因而安全加密技术逐步成为研究的热点。论文针对H.264的特点,提出一种利用数据加密标准DES的输出反馈模式OFB对H.264少量视频数据进行加密的算法,所选取的数据来自于DCT变换后的DC及部分AC系数。理论分析和实验结果表明,该算法选择加密部分视频数据,减小了加密的数据量,从而降低了加密系统的计算复杂度,具有较快的加解密速度,提高了实时性和安全性,且适合于移动多媒体、无线多媒体网络的数据流的安全传送。  相似文献   

7.
一种基于混沌序列的数字图像加密算法   总被引:7,自引:0,他引:7  
李兴华  高飞 《电讯技术》2006,46(1):99-104
对Logistic映射混沌序列生成方法作了一些改进,改进后生成的序列不仅克服了一维混沌序列的短周期行为,而且统计性能有了一定程度的改善。提出了一种基于此混沌序列的JPEG格式数字图像加密算法,通过在图像压缩的同时执行加密运算,使密图具有良好的压缩效率,试验表明加密效果是令人掩意的。  相似文献   

8.
分析了一种基于循环移位操作和XOR运算的混沌加密算法,并指出该类算法在增强选择明文攻击安全性的同时,严重降低了加密算法对误码的稳健性,从而限制了该类算法的广泛应用。通过相关算法的描述与比较,提出了一种可以有效抵抗误码的改进算法。  相似文献   

9.
提出了一种新的图像自适应并行加密算法。该算法根据奇偶加密轮次对图像进行水平或垂直分组,再对分组进行子块划分,并使用相邻块像素扰动混沌映射,同时设计了新的分组扩散方法,并使用S盒完成像素非线性替代。实验结果表明,新算法具有安全、简单、高效的特点,适合并行实现。  相似文献   

10.
提出了一种基于混沌理论和循环移位的图像加密算法.先产生一个混沌序列,然后利用该序列与原图像进行异或运算和循环移位,得到初步加密图像,最后对图像进行Arnold变换得到加密图像.测试结果表明,该算法具有加密效果好、速度快、密钥空间大等优点.  相似文献   

11.
鉴于传统图像加密技术和低维混沌加密技术的局限性,文中构造了二维Logistic系统,分析了其混沌特性,并将其与数字图像置乱技术相结合,设计了一种基于二维Logistic混沌系统的数字图像加密算法.分析与仿真结果表明二维Logistic混沌系统实数值混沌序列具有更强的伪随机特性,以及更大的密钥空间.该算法具有很强的抗破译性和抗攻击性.  相似文献   

12.
陈俊杰  符意德 《信息技术》2011,(12):101-103
软件的可信运行是软件质量的关键因素,一个软件具有可信性是指其提供的服务总与用户的预期相符,为了保护软件的可信运行提出一种解决方案:通过在传统硬件计算平台上添加认证模块验证软件的完整性的方法保护软件的可信运行.认证模块使用非对称加密算法验证软件的数字签名,并根据认证结果控制主机软件的运行流程.一旦主机软件被篡改,认证模块就会锁住主机复位信号停止软件启动.  相似文献   

13.
给出了一种混沌序列的非线性二值化方法,提出了一种基于位运算的数字图像加密算法.加密算法首先利用传统的混沌系统产生的混沌序列对图像进行位置置乱;其次对置乱后图像进行基于灰度值二进制序列的置乱操作;最后应用文中方法对结果图像灰度值的二进制序列按位进行异或运算.实验结果表明,该加密算法具有良好的安全性和加密效果.  相似文献   

14.
褚晨元  廖晓峰  周庆 《通信技术》2007,40(11):286-287,290
文中主要介绍了一种基于行程长的无损选择加密方法,首先对图像住平面采用行程长编码,再过滤掉对图像的主体部分不构成影响的短行程,使得所需加密的内容减少,然后对所选的内容进行AES或者基于LFSR的流密码加密,最后对加密方案作了安全性评估,表明这是一个快速安全的选择加密算法.  相似文献   

15.
Arnold变换也称为猫映射,最早是由Arnold提出,因为使用一张猫脸来演示变换过程而得名,经典Arnold变换是一个二维可逆映射。混沌系统是指在一个确定性系统中,存在着貌似随机的不规则运动,其行为表现为不确定性、不可重复、不可预测,这就是混沌现象。文章在研究Arnold变换和混沌现象的基础上,提出了一种基于Arnold变换和混合混沌的图像加密算法。基于MATLAB软件的仿真实验表明,本文提出的算法,具有良好的加密性能。  相似文献   

16.
在智能交通云环境下,用户接入、数据共享、服务外包等核心业务方面均面临着隐私泄露问题。然而,现有的同态加密算法虽然为外包服务中隐私问题提供了解决方法,但该算法对密文无法执行复杂非线性运算。本文提出了一种基于全同态加密算法的神经网络预测方案,由模型训练、预处理、数据加密、密文运算、近似激活等五个过程组成。该预测方案通过改进BFV加密算法使得密文在运算时能更好地控制噪声增长;通过在神经网络中使用多项式函数替换非线性激活函数,解决了非线性激活函数给同态加密算法运算带来的计算问题。实验结果验证了基于全同态加密算法的神经网络预测方案的有效性。  相似文献   

17.
一种基于JPEG2000标准的数字图像加密算法   总被引:1,自引:1,他引:1  
平亮  孙军  周军 《电视技术》2006,(7):87-90
针对最新的图像压缩标准JPEG2000,提出了一种在JPEG2000压缩过程中实时对小波系数进行加密的方法.在具体算法上采用本文提出的小波置乱(简称为OCWF)方法并结合符号加密来实现对小波系数的实时加密.实验结果表明,该方法具有加密效果好、加密开销少、对压缩性能影响小等优点,且完全适合高压缩率的有损压缩,可以满足版权保护等应用场合的需要.  相似文献   

18.
一种基于加密算法的编解码IC的安全机制   总被引:3,自引:0,他引:3  
岳云天  郁滨 《电子技术》2002,29(7):39-42
文章以Microchip公司滚动码芯片HCS30 0为例 ,详细介绍了一种基于加密算法的编解码IC的安全机制。内容包括芯片原理结构、编码芯片的加密原理、解码芯片的解密原理 ,以及基于系统安全的策略和实现方法。  相似文献   

19.
一种高安全性的数字图像加密算法   总被引:4,自引:2,他引:4  
提出了一种新的高安全性的数字图像置乱加密算法。该算法变换过程中可以通过密钥进行控制.安全程度仅取决于密钥的长度,避免了Arnold等其它置乱加密算法安全性不高的缺点;该算法变换速度快.几次变换就可以达到很好的置乱效果,在信息隐藏和数宇水印中有很大的实用价值。还给出了一种新的置乱程度的评价标准。  相似文献   

20.
一种新的基于复合混沌模型的图像加密算法   总被引:1,自引:0,他引:1  
论文提出了一种新的基于包括Logistic映射模型和混合光学双稳模型的复合混沌系统的图像加密算法。随着对外部密钥的映射,将选择相应的混沌动力系统,产生出混沌序列,对原始图像加密掩盖。计算机仿真的结果表明,混沌序列对外部密钥很敏感。该算法具有良好的运算效率,加密图像具有良好的统计特性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号