共查询到20条相似文献,搜索用时 31 毫秒
1.
一种基于加密算法的编解码IC的安全机制 总被引:3,自引:0,他引:3
文章以Microchip公司滚动码芯片HCS30 0为例 ,详细介绍了一种基于加密算法的编解码IC的安全机制。内容包括芯片原理结构、编码芯片的加密原理、解码芯片的解密原理 ,以及基于系统安全的策略和实现方法。 相似文献
2.
3.
文中介绍了一种面向字节的迭代分组加密算法--SAFER K-64,并给记叙 解密过程和加过程中可逆性的证明。 相似文献
4.
5.
6.
GPON中的AES加密 总被引:1,自引:0,他引:1
文章简单的介绍了GPON的体系结构与下行帧的结构,并着重介绍了AES加密的流程、方法与具体算法,最后对GPON中的AES加密、解密方法及AES计数器模式在GPON中的使用进行了详细的介绍。 相似文献
7.
8.
9.
基于循环迭代的加/解密机制,提出了一种新的彩色图像加密算法。该算法在彩色空间应用了仿射变换,将交替密钥生成算法与分组结构引入到彩色图像加密过程,采用二种混沌映射对彩色图像加密,在每一次交替加密过程中,通过对初始密钥循环移位生成相应的交替密钥并产生二种子密钥,用于二种混沌映射,从而增加了密钥空间,有效提高了彩色图像加密算法的安全性。实验结果表明,该彩色图像加密算法安全性好,免疫性强,效率高。 相似文献
10.
文中介绍了oracle 10g Release2中的透明数据加密方式,分析了它的加密机制,叙述了这种方法的加密粒度以及在数据库中的具体实现形式. 相似文献
11.
龚晶 《微电子学与计算机》2004,21(8):16-18
Camellia算法是NESSIE选择的一个128bit的分组加密算法,它与AES一起作为欧洲的加密标准。本文详细介绍了Camellia的基本特征、算法描述及其各种特性。该算法能适合不同的软硬件平台,实现方便,速度快,能对抗已知的各种攻击。 相似文献
12.
高级加密标准AES候选算法的比较 总被引:1,自引:0,他引:1
通过了AES第2轮选拔的MARS、RC6TM、Rijndael、Serpent、TwoFish5种加密算法,每种算法各有千秋.作者从多种角度对以上5种算法进行比较,分析了各自的优缺点. 相似文献
13.
14.
15.
Mobile Networks and Applications - In this study, a multiple digital image encryption algorithm based on chaos algorithm is presented. The cyclic matrix is constructed by logical mapping, and... 相似文献
16.
A Software-Optimized Encryption Algorithm 总被引:2,自引:0,他引:2
We describe the software-efficient encryption algorithm SEAL 3.0. Computational cost on a modern 32-bit processor is about
4 clock cycles per byte of text. The cipher is a pseudorandom function family: under control of a key (first preprocessed
into an internal table) it stretches a 32-bit position index into a long, pseudorandom string. This string can be used as
the keystream of a Vernam cipher.
Received 3 May 1996 and revised 17 September 1997 相似文献
17.
Encrypted Communication technique is an important measure to the information safety. Based on the advantages of two public encryption algorithm RSA & DES, a novel high intensity public encryption algorithm Chaos Random High Intensity (CHR) is proposed in this paper. The principle of CRH is described and analyzed in detail, and the results of computer simulation has proved its effectiveness and correctness. 相似文献
18.
《中国邮电高校学报(英文版)》2000,(Z1)
1 Introduction Information is not only resource but also wealth. With the development of information processing and communication techniques in modern society, information safety has become an important international issue. Data encryption technique, an i… 相似文献
19.
给出了一种混沌序列的非线性二值化方法,提出了一种基于位运算的数字图像加密算法.加密算法首先利用传统的混沌系统产生的混沌序列对图像进行位置置乱;其次对置乱后图像进行基于灰度值二进制序列的置乱操作;最后应用文中方法对结果图像灰度值的二进制序列按位进行异或运算.实验结果表明,该加密算法具有良好的安全性和加密效果. 相似文献
20.
首先介绍数据加密标准(Data Encryption Standard,DES)和高级加密标准(Advanced Encryption Standard,AES),并对其安全性进行分析,然后提出基于无理数的DES加密方案。该方案利用无理数的伪混沌特性对密钥空间进行扩展,增加子密钥产生的随机性,使得每一组16次迭代所使用的子密钥各不相同,能够以和DES相同的时间开销,获得和AES相同的密钥空间。 相似文献