首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
介绍了MP3文件的加密.MP3文件的加密被广泛用于其版权保护.我们先分析了一种简单的加密模型,然后提出基于分层的加密模型.该模型为加密设计提供了一个新的开发思路.  相似文献   

2.
肖敏  刘宇红 《通信技术》2012,(11):34-36
针对工业MP3模块对语音文件的加密需求,简要介绍了SD卡通信方式和硬件加密的原理。对比分析了SD卡硬件加密的特点,对编写加密程序的关键技术中进行了深入的分析和研究,其中包括设置密码、重设密码、上锁与解锁以及强制擦除。通过在SD卡上移植了兼容FAT32的文件系统,能很方便读取MP3文件传送给VS1003进行语音解码。经过严格的测试,实现了带加密功能的MP3播放器,并以工业MP3模块这一实例分析了SD卡硬件加密在实际中的应用。  相似文献   

3.
牟永敏  李贝 《电子学报》2006,34(B12):2547-2550
主要分析了如何利用系统调用重定向技术,在基于Solafis的VFS(Vinual File System)构架下开发文件加密组件,并实现与操作系统的无缝工作.在简单文件加密模型的基础上作了进一步改进,提出了改进后的文件加密组件模型.结果表明,改进后的模型具有更高的效率,并且有效地降低了该模块对操作系统性能的冲击.  相似文献   

4.
提出了一种使用Lorenz混沌系统,Logistic混沌系统和MP3编码过程相结合的音频加密方法。首先由Lorenz混沌系统与Logistic混沌系统产生一张混沌表,根据混沌表生成的混沌序列作为加密序列。加密序列将MP3数据帧中的比例因子和霍夫曼码加密,这种加密方法不仅保证了安全性,同时也提高了加密的效率。  相似文献   

5.
“大狼狗加密专家”是由国内公司开发设计的一款加密工具,它采用高强度PKI加密技术,具有“文件夹加密、文件加密、磁盘保险箱(磁盘加密)、安全文件夹、指定解密人、制作自解密文件”等强大功能,可以有效地保护用户隐私数据的安全。  相似文献   

6.
一、引言 磁盘文件的加密方式一般分为文件内容加密和文件名加密二类。文件内容加密可以采用加密算法进行内容转换,也可以使用特殊格式化的磁盘,进行数据隐藏。文件名加密主要是对磁盘目录项各域进行修改,如改变文件属性(变为隐藏、只读等)、将文件名改为不能正常显示的字符(汉字、ASCⅡ码值127以上的字符等)或修改文件起始簇值等。本文主要介绍修改文件起始簇值的方法,从而达到保护磁盘文件不被他人窃用的目的。  相似文献   

7.
陈金山 《通信技术》2012,(9):100-102
分析了企业信息化过程中面临的信息安全问题.针对文件透明加解密系统的开发过程中难于区分文件是否已经加密的问题,提出了一种基于微过滤驱动的文件加密标识实现方法.首先给文件增加一个4kB“隐藏”的文件头,将加密标识、加密算法、密级信息等嵌入其中,然后对文件的操作(查询、读/写等)进行偏移设置,使得文件透明加解密系统的研发更加高效.试验结果表明该方法具有有效性.  相似文献   

8.
列举了信息管理系统中保证数据安全的几种方法,分析了对数据库文件进行加密和解密的途径,并给出了FoxPro数据库文件加密和解密的通用程序。  相似文献   

9.
李宗宏 《电子科技》2000,(16):17-18
出于种种原因,很多人都想对自己的文件采取某种形式的保护,避免他人随意使用,这就产生了加密文件的需要。常见加密文件的方法有自加密和用其他的程序加密两种。由于使用其他软件加密相对不易掌握。因此,在这里介绍几种常见易用的自加密方法。一.WPS文件1.使用WPS2000版工具加密单击“文件”,选择“文件”菜单中的“另存为”选项;选择所要加密的文件后,在“文件加密”项前打对钩,再单击“密码”;在“设置密码”对话框中的“密码”输入栏中输入你的密码;在“加密类型”框中选择“普通型加密”或“绝密型绝密”项,单击“确认”按…  相似文献   

10.
RSA公钥加密算法当今十分受欢迎,它的特点就是能够实在数据加密的,同时在数字签名的算法中也得到了广泛的应用。更主要的是软件更容易操作与理解。本文首先对RSA算法的现状进行分析,进一步论述文件加密应用RSA算法的可行性和意义。对RSA算法深入研究,设计出一套非常实用的加密文件解决方案,从常规RSA算法出发,用C++实现RSA加密算法类库,在.Net平台引用此组件,实现可以对任意文件进行RSA加密操作的窗体应用程序。  相似文献   

11.
随着信息技术日新月异的发展,网络环境日益复杂、安全形势瞬息万变,网络安全威胁的范围和内涵不断扩大和演化,我国面临的网络安全挑战日趋严峻。“没有网络安全就没有国家安全”,商用密码技术作为实现网络安全的核心技术,在网络安全防护工作中发挥着重要的基础支撑作用。聚焦我国商用密码管理现状,围绕政策法规、标准规范、技术实力、产业发展等内容进行研究,分析我国商用密码管理工作中的挑战,并提出相应的建议与举措,为商用密码管理工作提供了有益参考。  相似文献   

12.
无证书公钥密码体制消除了基于身份公钥密码体制中固有的密钥托管问题,同时还保持了基于身份密码体制的优点。在随机预言模型下,在强k-CAA和Inv-CDHP假设下,基于双线性对提出了一种可证明安全的高效无证书签名方案。而且,该方案的签名长度大约为160bits,是最短的无证书方案。所以可以被广泛应用在低带宽的通信领域中。  相似文献   

13.
Self-Generated-Certificate Public Key Cryptography (SGC-PKC), is the enhanced version of Certificateless Public Key Cryptography (CL-PKC). It preserves all advantages of CLPKC. Similar to CL-PKC, every user is given a partial private key by the KGC and generates his own private key and corresponding public key. In addition, it can defend against the Denialof- Decryption (DoD) Attack. In this paper, we propose a new approach to construction SGC-PKE scheme that derived from a new application of chameleon hash and give a concrete scheme. It is the first scheme which has flexible public key and reaches Girault's trusted level 3, the same level as is enjoyed in a traditional PKI.  相似文献   

14.
椭圆曲线密码(ECC,elliptic curve cryptograph)是密码学的重要分支之一,它可以用来加密数据,进行数字签名或者在安全通信的开始阶段进行密钥交换。在加密方面,基于ECC最有名的就是综合加密方案(ECIES,elliptic curve integrate encrypt scheme)。ECIES是Certi-com公司提出的公钥加密方案,可以抵挡选择明文攻击和选择密文攻击。ECIES各个步骤的实现可以用不同的算法,在软件中是可以配置的。而它实现的多样性也验证了它的灵活性以及可靠性。  相似文献   

15.
按照教育部"卓越工程师教育培养计划"要求,借鉴国际先进的CDIO高等工程教育理念和模式,成都信息工程学院《应用密码学》课程组围绕信息安全应用型高级工程人才培养目标,对《应用密码学》课程的教学方法进行了深入研究与探讨,总结了《应用密码学》课程教学方法改革所取得的一些成果,具体介绍了《应用密码学》课程在理论教学、实践教学和课程过程考核评价这3个核心环节的具体实施情况,这些成功的教学经验有很大的推广价值和教学示范效应。  相似文献   

16.
A common processing scheme of Visual Cryptography (VC) consists of generating two ciphered images from a secret image. The sender transmits these key images via two different channels. The receiver collects the key images and recovers the secret image by superimposing them. In this article, Voronoi tessellation is exploited in Visual Cryptography for the first time to the best of our knowledge. The proposed Voronoi-based Visual Cryptography (VVC) technique permits to drastically reduce the amount of encoded and transmitted information by comparison with a traditional VC scheme. Hence, the technique can be used for transmissions of secret images with enforcement of the transmission reliability by enhancing the redundancy of information or with communication networks and technologies having low bandwidth and memory. Moreover, the random arrangement of the Voronoi polygons makes the transmission of the secret image more secure since the sender and the recipient use a private generator of random points. In addition, shape reconstruction properties of the image-based Voronoi representation are stated.  相似文献   

17.
杨平  范苏洪  朱艳 《通信技术》2020,(3):738-743
物联网普遍存在遭受网络攻击类型多样化、没有安全保护标准、数据极易被截获或破解等安全风险,核心问题在于缺乏设备、服务提供者、应用、数据、交易等物的安全认证机制。因此,有必要建立一种提供认证鉴权和数据保护的方案体系,建立物与物、物与人之间的信任。密码技术是解决核心安全问题的基础理论和技术,而传统的证书体系并不适应于物联网环境,基于商密SM9的算法才是目前物联网安全认证的最佳选择。物联网安全平台依赖商密SM9算法的优势,有效克服了传统算法中密钥分发安全性弱等问题,深入物联网行业终端与应用层面,建立了面向物联网业务的端到端安全。  相似文献   

18.
通信信息加/解密研究进展   总被引:1,自引:1,他引:0  
密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。又有一些新的密码算法不断的出现,在不同的信息领域扮演着重要的角色。  相似文献   

19.
王峰 《电声技术》2004,(5):28-31
介绍了一种基于USB Mass Storage协议的MP3播放器设计方案。详细论述了实现USB Mass Storage协议的实现过程.同时还介绍了如何利用MP3解码芯片实现MP3文件的解码播放。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号