首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一种基于多背包的密码算法   总被引:1,自引:0,他引:1  
本文介绍了背包问题和L3-格基约简算法并加以深刻的分析,在此基础上提出了一种基于多背包的加密算法,该算法大大加强了背包加密算法的安全性,可以有效的对抗L3-格基约简算法。  相似文献   

2.
为了提高背包加密体制的安全性,对基于超递增序列的背包加密算法进行了分析,指出了利用非超递增序列构造背包所存在的难题,提出一种无冲突非超递增序列的构造方法,并给出严格的证明。依据该方法提出了一种基于无冲突非超递增序列的背包公钥加密算法,有效地避免了利用非超递增序列构造背包的过程中出现的难题。理论分析和仿真实验结果表明,该算法具有高的安全性能,在抵抗Shamir攻击和低密度攻击方面都具有良好的性能。  相似文献   

3.
基于C语言的RSA算法高效实现   总被引:1,自引:0,他引:1  
RSA算法是现代公钥密码体制事实上的标准,虽然它有被椭圆曲线密码算法(ECC)取代的局势,但是研究RSA加密算法还有一定的实际意义。深入讨论RSA算法的实现细节,对RSA的快速实现给出一种高效实用算法。  相似文献   

4.
DES是Data Encryption Standard(数据加密标准)的缩写。它是由IBM公司研制的一种加密簿法.美国国家标准局于1977年公布把它作为非机要部门使用的数据加密标准,本文针对DES算法给出了C#语言实现的方法。  相似文献   

5.
基于MD5/RSA算法提高计算机软件注册码的保护   总被引:1,自引:0,他引:1  
徐素娟 《福建电脑》2006,(8):109-109,107
基于注册码实现计算机软件保护的薄弱环节,结合MD5算法和RSA算法的加密方法,浅谈提高计算机软件注册码的保护方案。  相似文献   

6.
基于混沌序列的图像加密解密算法   总被引:6,自引:2,他引:6  
陈永红  黄席樾 《计算机工程》2004,30(21):104-106
提出了基于混沌序列的图像加密解密算法,该算法由一种新的混沌系统生成整数值混沌序列,然后利用该整数值混沌序列把图像的每一像素变换到另一位置,得到加密图像。该算法具有计算量少、安全性高、无失真的特点,实验结果令人满意。  相似文献   

7.
随着互联网技术的飞速发展,软件版权保护已经成为亟待解决的问题。该文提出了基于Windows软件注册的用户唯一性身份认证的软件产权保护模式,并给出了注册数据的混沌加密与解密和注册改写与检测算法。算法通过对用户试用时间予以混沌加密后写入注册表,克服了传统方法在时间限制方面的漏洞;注册数据采用混沌置乱和密钥加密双重保护,致使用户即使在获得了混沌序列生成的方法、加密密钥和个人标识的情况下,由于不清楚各数据加密所使用的混沌初值,也不能破解各注册项。  相似文献   

8.
资源共享的并行AES加密/解密算法及其实现   总被引:2,自引:1,他引:2  
随着密码分析技术的提高,原有的数据加密标准(DES)已经不能满足应用的要求.高级加密标准(AES)成为新一代的数据加密标准,取代了使用20多年的DES.目前的AES算法实现中普遍存在资源消耗大或者吞吐率低以及加密和解密分别实现的不足.为在资源消耗和吞吐率之问取得折衷,以资源共享和并行的方式同时实现AES加密和解密算法,分析AES算法中各个变换以及128位密钥扩展的性质和特点,选择复合域优化字节置换变换.推导结构简化列字节混合变换,提出128位加密/等效解密密钥扩展方案,同时实现了资源共享的并行AES加密和解密算法.通过在FTGA上的验证和与相关文献的比较,表明该方案以较少的资源获得了较高的吞吐率.  相似文献   

9.
Rijndael算法是美国21世纪先进加密标准(AES)。文中介绍了AES算法的基本结构及其加解密的流程;在此基础上,使用VC++6.0编程实现了192位的AES加解密算法,并对其加解密结果进行充分验证,收到良好效果。  相似文献   

10.
利用非对称密钥技术对文件进行加密、解密和签名的软件在国外已经得到了广泛的应用,但在国内,类似的软件却不多见。作者用VC自主实现了基于RSA算法的非对称密钥加密、解密及签名软件,密钥长度可以达到2048位。本文简要介绍了实现过程。  相似文献   

11.
KEELOQ技术的软件实现   总被引:8,自引:3,他引:8  
KEELOQ技术是一种重要的安全加密解密技术,它具有多变化,抗截获的特性。该技术的重要部分是保密的,只掌握在国外少数几家公司手中。提出了一种实用可靠的KEELOQ算法,并给出了实现算法的软件流程。  相似文献   

12.
RSA算法是现代公钥密码体制事实上的标准,虽然它有被椭圆曲线密码算法(ECC)取代的局势,但是研究RSA加密算法还有一定的实际意义。深入讨论RSA算法的实现细节,对RSA的快速实现给出一种高效实用算法。  相似文献   

13.
基于混沌序列的图像加密解密算法   总被引:1,自引:0,他引:1  
陈永红  黄席樾 《计算机科学》2003,30(12):139-140
In this paper, an image encryption and decryption algorithm based on chaos sequence is proposed. This algorithm provides low computational complexity, high security and no distortion. Finally, experimental results are satisfactory.  相似文献   

14.
研究Matthews混沌系统构造随机向量的方法,且利用随机向量实现一种新的基于加法的参与背包公钥密码体系.该密码体系无需求乘法逆元,计算量小容易操作,因混沌随机向量的完全性更强.  相似文献   

15.
0/1背包问题动态规划算法的探讨   总被引:2,自引:0,他引:2  
孙建中 《现代计算机》2005,(12):106-107
0/1背包问题是运筹学中的著名问题,有重要的使用价值,是算法研究的热点,目前较成熟的常用算法有贪心算法、动态规划、回溯法、分枝-限界法等.本文探讨动态规划的向前处理法.与教材不同的是,本文结合实例,给出递推关系式的具体递推过程,用图例表示背包问题的向前处理法求解过程;最后,用浅显的实例验证向前处理法算法所得最优解的正确性.  相似文献   

16.
DNA计算机研究的重要内容是关于如何减少DNA计算机在求解大型难解问题中以问题输入纯指数增长的DNA链数。本文将分治策略应用于背包问题的DNA分子计算中,提出了一种新的DNA计算机求解背包问题的算法。背包问题的算法由咒位并行减法器、咒位数据搜索器和其他的4个子算法组成。  相似文献   

17.
基于背包算法的实验室预约系统的设计与实现   总被引:1,自引:0,他引:1  
文章介绍了背包问题和及其相关的理论,从扩大学生的受益面和提高实验室的利用效率出发,提出了一种基于背包问题的三值模型动态规划算法,通过三值模型的综合分值,结合相关排序算法和查找算法,协调了多方主体可能的冲突,有效的达到整体的近似最优化。  相似文献   

18.
利用DES算法实现软件加密的方法   总被引:3,自引:0,他引:3  
详细介绍了DES算法的实现过程 ,提出了选择合适的明码 ,结合DES加密算法完成软件加密的具体方法。另外还对本方法的安全性作了初步分析。  相似文献   

19.
为解决验证易受攻击及加密强度不足的问题,对现有的软件保护方案进行研究,提出一种基于分存策略的注册码加密保护模型。将软件分为多个单元,采用多种加密方式对软件进行保护,通过分存策略对注册码和用户码进行分组,利用多个隐藏在程序中的密钥生成函数来计算各个加密单元的解密密钥。理论分析和实验结果表明,该模型成本低、开销小、算法安全性高,能有效增加软件保护的力度。  相似文献   

20.
为了使缓存总体效益最大化,基于字节命中率,利用0-1背包对代理缓存建立模型,给出流媒体缓存替换算法。实验结果表明,与传统流媒体缓存算法相比,该算法能减少占用带宽,提升缓存写入效率,具有较高的字节命中率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号