首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
一种基于加密算法的编解码IC的安全机制   总被引:3,自引:0,他引:3  
岳云天  郁滨 《电子技术》2002,29(7):39-42
文章以Microchip公司滚动码芯片HCS30 0为例 ,详细介绍了一种基于加密算法的编解码IC的安全机制。内容包括芯片原理结构、编码芯片的加密原理、解码芯片的解密原理 ,以及基于系统安全的策略和实现方法。  相似文献   

2.
论文给出RSA算法的密钥产生、加密和解密的具体实现过程和需要注意的事项。  相似文献   

3.
文中介绍了一种面向字节的迭代分组加密算法--SAFER K-64,并给记叙 解密过程和加过程中可逆性的证明。  相似文献   

4.
5.
6.
GPON中的AES加密   总被引:1,自引:0,他引:1  
文章简单的介绍了GPON的体系结构与下行帧的结构,并着重介绍了AES加密的流程、方法与具体算法,最后对GPON中的AES加密、解密方法及AES计数器模式在GPON中的使用进行了详细的介绍。  相似文献   

7.
徐庆征  罗相根  刘震宇 《现代电子技术》2004,27(23):105-106,110
自从1976年首次提出公钥密码体制的思想以来,公钥密码得到了广泛的研究与巨大的发展。本文介绍了公钥密码体制的基本思想,并简单描述了几种典型的公钥密码体制的数学基础、实现方式以及攻击现状。  相似文献   

8.
电视信号的加密与解密   总被引:1,自引:0,他引:1  
  相似文献   

9.
贺安  张雪锋 《电视技术》2015,39(24):1-6
基于循环迭代的加/解密机制,提出了一种新的彩色图像加密算法。该算法在彩色空间应用了仿射变换,将交替密钥生成算法与分组结构引入到彩色图像加密过程,采用二种混沌映射对彩色图像加密,在每一次交替加密过程中,通过对初始密钥循环移位生成相应的交替密钥并产生二种子密钥,用于二种混沌映射,从而增加了密钥空间,有效提高了彩色图像加密算法的安全性。实验结果表明,该彩色图像加密算法安全性好,免疫性强,效率高。  相似文献   

10.
文中介绍了oracle 10g Release2中的透明数据加密方式,分析了它的加密机制,叙述了这种方法的加密粒度以及在数据库中的具体实现形式.  相似文献   

11.
Camellia算法是NESSIE选择的一个128bit的分组加密算法,它与AES一起作为欧洲的加密标准。本文详细介绍了Camellia的基本特征、算法描述及其各种特性。该算法能适合不同的软硬件平台,实现方便,速度快,能对抗已知的各种攻击。  相似文献   

12.
高级加密标准AES候选算法的比较   总被引:1,自引:0,他引:1  
通过了AES第2轮选拔的MARS、RC6TM、Rijndael、Serpent、TwoFish5种加密算法,每种算法各有千秋.作者从多种角度对以上5种算法进行比较,分析了各自的优缺点.  相似文献   

13.
李小红  黄英 《通信技术》2009,42(6):127-128
提出了一种新的基于傅立叶变换和Fibonacci变换的双重图像加密方法,相对于传统的傅立叶变换加密方法,双重加密方法的安全性更高,计算量更大。但由于Fibonacci变换是时域上的置乱,计算量比其他频域变换少,这种双重加密算法在安全性和计算量方面求得一个平衡。  相似文献   

14.
郑伟  程志刚  陈丽霞 《通信技术》2009,42(11):176-177
针对Logistic映射的短周期问题以及单纯混沌加密复杂性不高的缺点,提出一种基于加密混沌矩阵组的图像加密算法。该算法利用Hybrid映射产生周期扩大M倍的二值混沌序列,根据密钥生成加密混沌矩阵组,对图像位平面做置换加密,为进一步算法提高抵抗统计分析攻击的能力,对置换加密后的图像再进行基于队列变换的图像置乱。实验表明,该算法克服了Logistic混沌映射的短周期问题和单纯混沌加密复杂度不高的问题,能够抵御多种攻击,具有良好的安全性。  相似文献   

15.
Zhang  Ying  He  Yi  Zhang  Jing  Liu  Xiaobo 《Mobile Networks and Applications》2022,27(4):1349-1358
Mobile Networks and Applications - In this study, a multiple digital image encryption algorithm based on chaos algorithm is presented. The cyclic matrix is constructed by logical mapping, and...  相似文献   

16.
A Software-Optimized Encryption Algorithm   总被引:2,自引:0,他引:2  
We describe the software-efficient encryption algorithm SEAL 3.0. Computational cost on a modern 32-bit processor is about 4 clock cycles per byte of text. The cipher is a pseudorandom function family: under control of a key (first preprocessed into an internal table) it stretches a 32-bit position index into a long, pseudorandom string. This string can be used as the keystream of a Vernam cipher. Received 3 May 1996 and revised 17 September 1997  相似文献   

17.
Encrypted Communication technique is an important measure to the information safety. Based on the advantages of two public encryption algorithm RSA & DES, a novel high intensity public encryption algorithm Chaos Random High Intensity (CHR) is proposed in this paper. The principle of CRH is described and analyzed in detail, and the results of computer simulation has proved its effectiveness and correctness.  相似文献   

18.
1 Introduction Information is not only resource but also wealth. With the development of information processing and communication techniques in modern society, information safety has become an important international issue. Data encryption technique, an i…  相似文献   

19.
给出了一种混沌序列的非线性二值化方法,提出了一种基于位运算的数字图像加密算法.加密算法首先利用传统的混沌系统产生的混沌序列对图像进行位置置乱;其次对置乱后图像进行基于灰度值二进制序列的置乱操作;最后应用文中方法对结果图像灰度值的二进制序列按位进行异或运算.实验结果表明,该加密算法具有良好的安全性和加密效果.  相似文献   

20.
首先介绍数据加密标准(Data Encryption Standard,DES)和高级加密标准(Advanced Encryption Standard,AES),并对其安全性进行分析,然后提出基于无理数的DES加密方案。该方案利用无理数的伪混沌特性对密钥空间进行扩展,增加子密钥产生的随机性,使得每一组16次迭代所使用的子密钥各不相同,能够以和DES相同的时间开销,获得和AES相同的密钥空间。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号