共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
在分析蓝牙技术标准采用的加密算法所存在问题的基础上,指出影响蓝牙通信安全性的一个主要问题是E0漉加密所用的参数易被替换及E0流加密算法本身存在的固有缺陷.在标准的DES算法的基础上设计了一个适用于蓝牙设备特点的加密算法(BT_DES),给出了该加密算法的软硬件解决方案.算法BT-DES在计算复杂度、速度等方面具有较大的优势. 相似文献
3.
4.
5.
6.
7.
8.
在量子计算及保密通信的背景下,传统的对称和非对称加密技术及应用需要继续深化研究。该文针对双勾曲线函数的特性进行了对称、非对称和格加密技术的研究,并探讨了其应用的场合。首先通过对其渐近线做垂直线以及线上点的X轴平行线,将明文数值对应为交替所做的垂直线和平行线的次数,用最后一次交点的X或Y值作为对应的密文。然后基于双勾函数的两个特征参数以及基点的选取,设计了对称加密算法和相应的非对称加密算法(DHC);并选择任意条双勾曲线函数作为格基来构成非线性的格空间,由此探讨了基于双勾曲线函数的格加密可能性。最后通过在PC工作站上的仿真测试,表明基于双勾函数的数据加密算法比椭圆曲线加密算法(ECC)快了好几百倍;进而通过将DHC算法应用到电力云培训仿真中,确保了云培训考核的安全性,表明了基于双勾函数的数据加密算法能很好地适用于快速加密的场合。 相似文献
9.
陈晴雷 《计算机光盘软件与应用》2011,(14)
公钥加密和对称加密各有其优缺点,为了能够实现这两种加密算法的互补,本文在公钥加密和对称加密算法的基础上研究一种组合加密算法,使得其具备公钥加密的安全性和对称加密的便捷性。 相似文献
10.
PDM系统的安全性问题是一个复杂的系统工程。本文介绍了当前密码学的前沿技术和常用的加密算法,并着重论述了单向散列加密算法的原理和AES加密算法的原理,并创造性的对各种加密算法进行了安全性和效率对比,筛选出了适合PDM系统软件的、安全的、高效的加密解密算法。 相似文献
11.
张得生 《数字社区&智能家居》2009,(36)
为获得一种基于混沌序列的图像加密算法,提出混沌序列对称加密算法对数字图像进行加密。设计了基于Logistic映射模型的混沌序列对称加密算法,实现对数字图像的混沌加密及解密。实验结果证明,算法简单易行,安全性好。 相似文献
12.
KEELOQ加密算法安全性探究 总被引:1,自引:0,他引:1
文章首先简要介绍了KEELOQ加密算法的基本概念和在实践中的应用,通过分析KEELOQ加密算法的原理及特点,提出了攻击KEELOQ加密算法的具体方法。 相似文献
13.
对基于 MD5 和 Blowfish 加密算法的数据库进行了研究,首先对数据库加密系统结构进行了分析,然后利用MD5 加密算法对用户密码字段进行加密,利用 Blowfish 加密算法对存储在数据库巾的敏感数据进行加密,通过在综合业务平台中的应用表现,能够使加/解密过程不影响数据库运行性能,州时提高了数据库的安全性能. 相似文献
14.
本文对基于非对称加密算法和对称加密算法的混合加密机制在DNSSEC中的应用进行研究,引入混合加密机制即可以保证安全性,同时提高DNSSEC协议整体效率. 相似文献
16.
数据通信中的信息加密 总被引:1,自引:0,他引:1
当前,密码学已发展成为一门新兴的边缘学科,信息加密已开始了公开全部加密算法的时代,公钥密码体制是现代加密算法研究中最活跃的课题,本文介绍了RSA公钥密码系统,更从实用角度简明而全面地介绍了DES数据加密标准的加密算法和安全性。 相似文献
17.
18.
IPSec已经十分成熟,但是为了特殊的安全需要,或者为了性能的提高,需要添加国密算法或算法的硬件实现到IPSec。该文分析了Openswan与Linux内核在协商与使用对称加密算法方面对IPSec的支持,并详细描述了如何添加新的对称加密算法到IPSec实现中。 相似文献
19.
本文概要介绍了DES加密,RSA加密,椭圆曲线加密,量子加密算法的理论基础、实现方法和安全性,并对其发展方向做了研究分析。重点对混沌加密算法进行了介绍和分析,对混沌加密的特点和发展中遇到的问题进行了详细的叙述。 相似文献