首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
介绍一种文本加密方法的应用。分析这种方法加解密的原理,并针对其不足提出利用Xor算法实现简单加解密的改进方案以及在VB6.0中的实现方法。  相似文献   

2.
介绍了一种支持协同工作的加解密系统.与一般加解密系统不同,此系统在逻辑上将员工划分为不同的组.各组的加密文件可以在组内成员间解密,达到了加密文件共享的目的.  相似文献   

3.
文章讨论了一类热流密码体制线性模型,设计了加、解密问题的C-N差分格式算法,并用Matlab 6.5编写了算法的计算机模拟软件,在大量模拟试验的基础上我们得到了不同密钥函数对加、解密作业影响的一些规律性结论,为该密码体制的实际应用奠定了基础。  相似文献   

4.
ASP.NET中加密和解密的实现方法   总被引:2,自引:1,他引:1  
人们通常采用加密和解密的手段来保证计算机网络系统的安全,ASP.NET是当前最为重要的网络应用开发系统之一,它有效封装了各类常用加解密算法,通过对ASP.NET系统中两个较常用的加解密算法的分析,探讨ASP.NET系统下各类加密和解密算法的实现方法.  相似文献   

5.
为了解决P2P网络数据共享中的离线问题,应用LaGrange门限秘密分享体制和零知识证明协议,提出了一种新的基于信任代理平台的时限解密授权方案.采用ElGamal密码体制进行加解密;定义了授权代理协议、授权密钥生成协议和授权解密协议,实现了防欺诈的团体控制的时限解密授权;并提出增补方案,解决了动态更新密钥、增删代理、进行代理信息维护等问题.该方案与现有的时限解密授权方案相比较,在安全性、灵活性、有效性等方面有很大的改善.  相似文献   

6.
分形粗糙面散射的基尔霍夫解   总被引:1,自引:0,他引:1  
讨论了理想导电分形表面的电磁波散射机理,给出了该分形表面电磁散射的基尔霍夫解.最后,在基尔霍夫约束条件下通过计算散射方向图得到了能量角分布与表面分形特性的关系.  相似文献   

7.
传统公钥密码的加解密速度较慢,这就使得这些密码很难应用于一些资源受限的环境.针对这一缺陷,设计了一个快速公钥密码算法.该算法使用中国剩余定理来隐藏陷门信息,其加密算法使用了几个大模数的模乘法运算,而解密算法只使用了一个模乘法运算和一个低阶矩阵和向量的乘法运算,所以该密码具有很快的加解密速度.该算法的安全性同时基于两个数学困难问题,攻击者如果想从公钥求解私钥,就必须先分解一个大整数,然后再求解联立丢番图逼近问题.分析表明,该算法能够抵抗格规约攻击,是一个安全快速高效的公钥密码体制.  相似文献   

8.
混沌序列产生方法及其在图象加密中的应用   总被引:4,自引:0,他引:4  
介绍了一个混沌二值序列产生和实验的软件平台,它利用三种混沌动力学模型,即一阶时延模型、Lorenz模型、Logistic模型产生加密序列,并通过大量实验对产生的序列的伪随机性、敏感性、重复性进行了测试,测试表明混沌伪随机序列具有良好的加密性能。本系统还可以提供对多种对象的加/解密实验和分析,同时也给出了对.bmp格式图像加/解密的实验结果。  相似文献   

9.
在用随机性迭代算法进行植物模拟过程中,利用概率可以对分形图的细节进行控制,本文通过对概率和颜色的处理,使得到的分形图案丰富多彩,更加逼真.  相似文献   

10.
基于PKI技术CA密钥算法分析与认证设计   总被引:4,自引:1,他引:3  
网络,特别是Internet网络的安全的应用已经离不开PKI技术的支持,随着PKI技术的不断发展,许多技术正在不断涌现。CA之间的信任模型,使用的加解密算法,密钥解钥的方案等也在不断变化中。如何运用算法生成密钥以及对信息加解密是CA认证中的关键。  相似文献   

11.
信息隐藏是近年发展起来的一种新的信息安全技术.它在数字化、网络化时代具有广阔的应用前景.文章主要阐述信息隐藏技术的基本概念、分类及主要特征,并对信息隐藏的原理和方法进行了分析,概括了它的主要应用领域.  相似文献   

12.
文章以信息安全保障为背景,以信息安全人才培养问题为切入点,力图构建一个院校的信息安全人才培养模式.培养模式为宝塔式结构,分为三层:即面向企业的一般员工和非技术人员信息安全基础教育、面向企业一般技术人员的信息安全技术教育和面向企业的管理职能和信息系统、信息安全管理人员的高级管理教育.  相似文献   

13.
基于分形模型的指纹图像中心三角区域的检测   总被引:2,自引:0,他引:2  
提出了基于离散分形布朗运动的指纹图像模型表示指纹图像数据,并给出了一种利用模型的分形参数构成判别器的方法来粗找中心、三角区域.实验结果表明该方法弥补了以往仅用单一维数不足以描述纹理图像的缺陷,同时弥补了传统方法在确定指纹中心、三角区域时对噪声敏感的不足.  相似文献   

14.
分形理论是新兴的数学分支和国内外研究热点,虚拟现实是信息技术的前沿学科,本提出了应用分形理论解决虚拟现实系统中全景模型建立的方法。  相似文献   

15.
分形图像编码是一种基于自然图像局部自相似性的有效压缩技术。分形图像编码通过引入一个可以影响解码图像质量和编码时间的控制参数,目前对它的研究比较广泛。本文着重阐述了分形图像编码的理论基础、编码方法、解码方法、基本特征及其发展现状和发展方向,并简要介绍了分形编码与其它工具相结合的方法。分形图像编码定将在图像压缩领域中发挥其更大的作用。  相似文献   

16.
本文从当前存在的信息隐藏技术出发,在分析当前的信息隐藏技术尤其是基于网页文件的信息隐藏技术优缺点的基础上,提出对基于网页文件(以微博为例)的信息隐藏算法进行改进的思路,结合网页文件信息隐藏技术在应用的过程中出现的安全性、保密性、效率等问题的要求,对在网页文件信息隐藏技术中应用的基于时间差、基于矩阵编码的算法进行一定的改进,从而保证更好的信息安全性要求。  相似文献   

17.
基于国密算法的数据加解密技术在油井作业现场的应用   总被引:1,自引:0,他引:1  
石油领域的信息安全问题一直以来都广受关注,而密码技术的应用是保证其信息安全的重要手段。针对这一情况,本文所述内容以吉林省大安市大屯镇英田采油厂为调研和试验场所,设计了由我国国家密码管理局颁布的SM1算法和SM2算法在油田数据传输过程的加解密应用和密钥更新的方法,提出了在加解密过程中采用固定算法+随机数验证的方式,保证传输过程中数据的准确性和流程的严谨性。实验结果表明,该设计大幅的提高了数据传输的安全性和可靠性,使油田的信息安全得到保障。  相似文献   

18.
分形图像编码技术是分形理论和图像编码技术的结合。分形编码利用分形图像中的自相似冗余信息。采用简单的变换规则.获得高压缩比。本文对非严格相似的分形图像的编码方法进行阐述和分析。展望其发展前景。并提出分形图像编码研究的相关问题。  相似文献   

19.
缟分形天线     
将太阳帆、印刷工艺和分形理论相结合,提出"缟分形天线"的概念.与充气抛物面天线相比,具有精度要求更低、寿命更长、形式灵活多样并可实现多频段通信等优点.线帆合一,可以降低发射成本,简化探测器的结构,提高通信质量和增加系统可靠性.  相似文献   

20.
在综合分析电子商务信息安全的基础上,从电子商务流程出发,以管理与技术密切联系的方式,利用信息系统中的信息安全管理体系,结合我国信息系统安全等级保护体系,提出电子商务信息安全管理体系三维架构,并给出易于操作的系统实施方法,以满足电子商务信息安全的实际需要,对电子商务发展的瓶颈问题给出了一种有效的解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号