首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 622 毫秒
1.
提出了一种利用旋转变换和混沌理论进行图像加密的新方法.使用旋转变换和两个混沌随机相位掩膜对图像进行加密,利用Logistic映射、帐篷映射和Kaplan-Yorke映射三种混沌函数产生混沌随机相位掩膜.通过计算均方差,基于旋转角和混沌随机相位的种子值的盲解密算法的鲁棒性进行了评估,并给出了加密和解密技术的光学实现方案....  相似文献   

2.
幻方变换加密数字全息图   总被引:1,自引:0,他引:1  
幻方变换加密数字图像,在某些迭代次数时会泄露原图像的信息.因此,一种改进的方法是将其与其它加密技术结合在一起,如用幻方变换加密数字全息图像.该方法先用信息光学原理将原图生成傅立叶数字全息图,再经幻方变换得到加密图像.在MATLAB上的实验结果表明,幻方变换全息图方法,生成一些类似数字全息图的图像,生成的图像彻底隐去原图的信息.相比单纯使用幻方变换的加密方法,新方法有双重因素控制,有更高的安全性.  相似文献   

3.
研究了一种基于双随机相位编码的单通道彩色图像加密算法. 在该算法中,采用正弦光栅对彩色图像进行预处理,使得彩色图像可以单通道加密. 两个随机相位掩膜函数构成了对预处理图像加密的双相位(即密钥),保证了彩色图像单通道加密的安全性. 由于解密图像的画质不是很好,故采用零级融合的方法加以改善. 同时,针对加密图像作了剪切攻击模拟实验. 模拟实验结果证实了该算法的有效性.  相似文献   

4.
提出一种基于相位迭代算法的单像素双图像加密系统,实现了复振幅图像的加密解密。将复振幅图像的振幅和相位分别赋值为1幅图像,同时实现了2幅图像的加密解密。将这2幅图像加密成一系列单像素值,解密时需将照明图案作为密钥才可成功获取2幅图像的信息,抵抗了针对单像素加密系统的伪造攻击。最后,通过模拟仿真验证了加密系统的有效性和安全性。  相似文献   

5.
利用两个彼此独立的编码脉冲相位掩模在联合变换相关器中对需要保护的图像进行编码,实现对原始图像的加密。该方法的特点是解密时加密图像的旋转不会影响解密效果,相位分布是密钥的合法持有者唯一掌握的确定性函数,可以重构,便于实际应用。计算机模拟的结果证明了方法的可行性。  相似文献   

6.
ASP.NET中加密和解密的实现方法   总被引:2,自引:1,他引:1  
人们通常采用加密和解密的手段来保证计算机网络系统的安全,ASP.NET是当前最为重要的网络应用开发系统之一,它有效封装了各类常用加解密算法,通过对ASP.NET系统中两个较常用的加解密算法的分析,探讨ASP.NET系统下各类加密和解密算法的实现方法.  相似文献   

7.
针对移动代理(MA)在异质网络环境中的安全问题,提出了一种同态加密主动保护策略。加密后的移动代理可在其它网络平台上运行而无需解密,MA及产生的结果数据最终由MA生成者解密,从而减少了中间环节的加、解密时间。该方案采用加乘同态加密三地址码操作数,组合函数加密三地址码操作码的保护策略,同时验证了加密、解密算法的正确性及安全性。实验结果表明,对比数据迷乱方法,该方案节省执行时间近1/3,并能及时侦测恶意主机。  相似文献   

8.
针对加密灰度图像安全级别低的问题,提出基于超混沌系统及其状态观测器实现函数投影同步的混沌时间序列,应用加取模像素扩散算法对灰度图像进行加密和解密.首先,利用超混沌系统的状态输出向量,构造其状态观测器系统,根据控制理论方法,给出超混沌系统及其状态观测器实现函数投影同步的充分条件;然后,基于函数投影同步的混沌时间序列,利用加取模像素扩散算法得到灰度图像的加密图像和解密图像.理论分析和数值仿真表明,构造的状态观测器系统是正确的,得出的函数投影同步的充分条件是有效的,密文图像分布与均匀分布没有显著差异.同时算法对密钥具有高度敏感性,有很强的抵御攻击的能力和精准的解密效果.  相似文献   

9.
结合加密技术和信息隐藏理论,提出了一种新的加密图像可逆信息隐藏算法.首先用加密密钥对图像进行加密,然后将图像分块并随机生成模板矩阵,模板矩阵通过旋转不同的角度对应不同形态的嵌入数据,以实现信息隐藏功能,同时在嵌入容量上得到提升.对包含额外信息的加密图像,先用加密密钥对图像进行解密,得到一幅与原始图像近似的解密图像,针对现有算法未考虑边界像素对分块空间相关性的贡献,设计了更合理的波动函数,从而降低了提取额外信息的错误率并完整恢复原始图像.实验结果表明,该算法在嵌入容量和降低错误率方面均有较好的提升.  相似文献   

10.
目的 对工程数据库中数据的加密解密问题进行了研究 .方法 讨论了数据库加密 /解密的方法 ,进一步探讨了支持数据库加密 /解密的算法设计及其实现 .结果 给出了数据库加密 /解密的算法并用程序加以实现 .结论 实践证明该算法切实可行  相似文献   

11.
企业电子数据安全保护解决方法   总被引:1,自引:0,他引:1  
企业机密电子数据和企业发展密切相关,加强对这些电子数据的安全存取保护是目前企业最为关心的一个问题。根据企业实际安全需要,采用非主动加密的思想,通过完善的网络安全管理结构,密钥管理服务器和电子数据的安全存取机制,建立了一种适应企业安全需求的企业电子数据安全监控系统。该系统通过密钥服务器实现对密钥的透明访问,以及对企业机密电子数据的透明加解密处理,确保了企业机密电子数据的安全。  相似文献   

12.
企业机密电子数据和企业发展密切相关,加强对这些电子数据的安全存取保护是目前企业最为关心的一个问题。根据企业实际安全需要,采用非主动加密的思想,通过完善的网络安全管理结构,密钥管理服务器和电子数据的安全存取机制,建立了一种适应企业安全需求的企业电子数据安全监控系统。该系统通过密钥服务器实现对密钥的透明访问,以及对企业机密电子数据的透明加解密处理,确保了企业机密电子数据的安全。  相似文献   

13.
基于国密算法的数据加解密技术在油井作业现场的应用   总被引:1,自引:0,他引:1  
石油领域的信息安全问题一直以来都广受关注,而密码技术的应用是保证其信息安全的重要手段。针对这一情况,本文所述内容以吉林省大安市大屯镇英田采油厂为调研和试验场所,设计了由我国国家密码管理局颁布的SM1算法和SM2算法在油田数据传输过程的加解密应用和密钥更新的方法,提出了在加解密过程中采用固定算法+随机数验证的方式,保证传输过程中数据的准确性和流程的严谨性。实验结果表明,该设计大幅的提高了数据传输的安全性和可靠性,使油田的信息安全得到保障。  相似文献   

14.
数字水印作为图像版权保护和内容认证已成为多媒体信息安全研究领域的一个热点。利用混沌序列对图像信号加密和解密的方法,给出了基于混沌特性的彩色图像数字水印算法,该算法选择彩色图像的YIQ色彩空间,将原始图像Y分量进行二级离散小波变换(DWT),水印图像进行一维Logistic置乱加密后嵌入到原始图像Y分量的低频子带中,其算法具有水印嵌入信息量大和隐蔽性好的特性。实验结果表明,算法对滤波、剪切和噪声攻击具有较强的鲁棒性。  相似文献   

15.
针对基于SIP的P2P VoIP通信面临的安全威胁,提出一种身份认证与数据加密相结合的安全解决方案。利用无证书签名技术实现用户注册和呼叫握手时的双向认证,确保了用户身份的真实性。同时采用改进的Diffie-Hellman算法进行会话密钥的协商,以完成语音信息的加解密。与现有基于数字证书的方法相比,该方案降低了对终端计算、存储能力的需求,减少了证书传递引起的通信开销。安全性分析表明,该方案能够有效抵御通信中的多种攻击。  相似文献   

16.
采用了Compiere ERP& CRM、服务集群技术以及JBoss技术等一系列当前IT的主流技术,设计了相应的数据库和数据表.在中间层的设计中,为了增强系统的适应性,采用了EJB和Web Service技术.通过转账的例子介绍了服务器端各EJB组件共同协作实现系统功能的具体流程.为保证数据在传输过程汇中的安全性,采用3DES RSA数据加密和MD5,SHA-1数字签名对传输中的信息进行加解密.  相似文献   

17.
提出了一种新的数字图像加密解密系统。该系统基于全息原理以及随机位相编码的思想,加密过程是通过全息记录原理以及随机位相编码方法在光学系统中实现的,解密过程借助于计算机,采用逆菲涅尔变换算法恢复出原图像。仿真结果表明提出的方法结构简单,成本低,能实现实时准确地加密并解密数字图像,并且密钥保密度高。  相似文献   

18.
数据加密系统的设计与实现   总被引:1,自引:0,他引:1  
介绍了数据加密技术和数字签名技术,并在此基础上设计了一个数据加密系统,旨在提高网络通信中数据的安全性.该系统采用混合加密体制,明文用安全性很高的三重DES算法加解密,两个密钥用RSA算法进行加密,从而保证了三重DES密钥的安全性,解决了密钥管理难的问题;同时利用Java安全软件包实现数字签名,保证了数据的完整性、不可否认性.最后,通过Java语言开发了该数据加密系统.该数据加密系统简单有效,具有很好的安全性和实用性.  相似文献   

19.
随着IEEE802.11无线局域网技术的普及,无线局域网的技术迅速发展成为计算机网络中一个至关重要的组成部分,但是无线局域网目前普遍使用的安全算法WEP,由于使用了固定的加密密钥和过短的初始向量,密码可在几分钟内破解,存在着比较严重的安全漏洞.为此提出了一种新的安全方案,即通过在媒体访问层和物理层汇聚协议层之间增加一个加密层,实现了即对有效数据加密,又对媒体访问层帧头加密的双层功能,增加了信息被侦听和攻击的难度.同时为了使安全方案实用化,采用在Intersil公司的Prism2套片的MAC层上增加分组加密模块实现方案的验证.安全方案经AirSnort和WEPCrack等常见无线局域网黑客软件攻击,完全达到安全性要求.  相似文献   

20.
为了防止数据失窃需要对敏感数据进行加解密处理,提出一种基于Linux安全模块框架的轻量级透明加密方法。该方法主要是对文件进行写操作时,使用LSM钩子实现对文件的加密操作;当用户试图读取文件时触发内核读系统调用服务例程并在该例程中实现文件的解密操作。测试结果发现基于LSM的透明加密在确保数据安全的情况下对读写性能影响不大。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号