首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
罗昌状 《计算机时代》2010,(9):17-18,21
在分析常用加密算法的基础上,介绍了用函数加异或运算的方法实现数据加密与解密的过程,重点阐述了函数加异或运算加密与解密的理论根据、函数构建原则以及播撒密钥的方式,并给出了利用这种方法实现数据加密与解密的实例程序。  相似文献   

2.
通过对基于Logistic映射的混沌加密算法原理的分析,提出了一种基于Logistic映射的交叉加密算法.该算法利用2个一维混沌系统对明文进行交叉异或和求余运算.使用2个混沌系统扩大了密钥窄间,并增加了密钥的复杂性,提高了抗破译强度.实验结果表明此算法运算速度快,密文对密钥敏感.该算法具有较好的安全性且易于实现.  相似文献   

3.
基于最大秩距离码的私钥加密方案   总被引:1,自引:0,他引:1  
Jordan和Rao基于纠错码提出了一种私钥加密方案,通过安全性分析可知,基于大数选举方法,此方案中的秘密矩阵能有效地获得。Gabidulin于1985年提出了秩距离码及最大秩距离码的理论,由于秩范数和秩距离码的特点,利用秩距离码构造密码系统,可用比较小的参数获得比较大的工作因子。Gabidulin,Paramonov和Tretjakov基于最大秩距离码提出了一种新的McEliece公钥密码系统,该文基于最大秩距离码提出了与其稍有不同的一种私钥加密方案。讨论了它的可行性及安全性,并证明了它比基于最大秩距离码的上述公钥密码系统更安全。  相似文献   

4.
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要.数据保密变换或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,文章通过对学生在线考试系统软件的分析,详细论述一种简单的加密方法--异或加密方法.  相似文献   

5.
基于分段线性混沌映射的算术编码与加密   总被引:1,自引:0,他引:1  
为了提高数据的编解码速率和传输安全,根据迭代斜帐篷映射的反函数可以作为算术编码,提出了基于分段线性混沌映射的算术编码与加密方案。方案将加密嵌入编码过程中,解决了现存方案中编码与加密独立分离的问题,实现了同步编码与加密。结果表明,算法提高了编码效率和密文的不可预测性,并且可以有效抵御选择性明文攻击、短明文攻击和蛮力搜索攻击。  相似文献   

6.
提出了混沌神经网络加密数字图像的算法。根据混沌系统产生的二进制序列,设定神经网络的权值和阈值,对每一个像素进行加密和解密运算。本算法具有以下特征:计算复杂度大、实现无失真加密、较高的安全性。仿真试验结果表明,该算法能得到令人满意的结果。  相似文献   

7.
为了保障信息化档案的加密性能,应用多混沌映射思想,以企业人资档案为研究对象,提出人资档案信息自动加密系统。设计加密系统整体架构,其中加解密控制模块由用户交互单元、加解密单元、编解码单元、数据库交互单元等构成。密匙管理模块将混沌序列作为加密序列生成混沌密匙,并设为多级密钥管理模式。管理证书模块通过兼容Windows平台与Linux平台的证书服务器完成人资档案信息证书管理。系统安全性能测试结果表明系统的密匙敏感性更高,密文的混淆和扩散特性更好,提升了系统的安全性。  相似文献   

8.
基于一维混沌映射的图像加密方法   总被引:4,自引:0,他引:4  
由于混沌系统对初始条件和混沌参数非常敏感,以及生成的混沌序列具有非周期性和伪随机性的特性,近年来在图像加密领域得到了较多的应用。提出了一种基于参数随机变化的混沌映射的密码生成方法,生成一个随机性好,长周期的密钥序列并给出了统计特性分析的严格的理论证明。用此序列进行图像加解密实验,对结果分析表明提出的算法能够得到令人满意的加密效果。  相似文献   

9.
计算机数据加密是实现数据安全的有效手段。本文利用文件的时间信息产生伪随机数组,然后与用户口令进行异或,作为IDEA算法密钥,从而对数据进行加密,着重介绍伪随机数组的实现过程。  相似文献   

10.
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年来在信息加密领域得到了较多的应用。但是大多数混沌序列发生器都是采用单混沌系统,可能存在一些潜在的动力学系统攻击方法。提出了一种基于两个参数随机变换的混沌系统的伪随机序列发生器,生成一个随机性好、长周期的密钥序列,并给出了统计特性分析的严格的理论证明。理论分析表明此密钥序列具有较高的线性复杂度和良好的密码学特性。  相似文献   

11.
解决情报传输安全的主要方法是对情报加密。论文首先介绍了一种基于一维logistic方程的情报加密方法,并给出了相应的实现算法,然后将该方法用于雷达情报自动化系统进行了仿真,仿真结果表明该算法可行有效,最后讨论了该方法的优点和进一步研究的方向。  相似文献   

12.
针对图像数据的存储特点,应用离散混沌动力系统设计了一种图像加密算法,该方法所有的密钥都由离散混沌映射产生,并在混沌映射过程中改变控制参数,改变了流密码"一次一密"的基本加密方法,增加了算法复杂度;仿真结果表明该算法能够有效地实现对数字图像的加密/解密,满足保密通信的要求.  相似文献   

13.
文章提出逆推检验法和瑕疵度指标,以量化和检验脱敏后数据的关联性.同时提出消除基于保留格式加密的数据关联性敏感子段模型,通过计算各个子段之间的关联性并设置阈值消除关联性,筛选合理的脱敏子段.理论分析和实验结果表明,改进后保留格式加密方法脱敏的数据的瑕疵度降低,在有效降低数据泄露风险的同时保证了数据的可用性.  相似文献   

14.
文竹 《计算机仿真》2020,37(4):322-325
针对物联网密钥不可随机拆分与撤销,本体存储数据容易遭到外界入侵,导致用户隐私信息泄露,提出物联网本体存储数据可撤销加密方法。根据数据可撤销加密的理论确定双线性映射函数,通过加密撤销的困难假设构建了物联网本体存储数据可撤销模型。对存储数据进行可撤销运算,采用了周期更新思想,将用户密钥属性、用户身份以及时间进行划分,并根据访问树的节点数据对用户存储数据进行加密计算。通过主要密钥随机拆分撤销运算,根据结果对存储数据可撤销加密进行安全认证。仿真结果表明,采用可撤销加密方法能够实现物联网密钥的随机拆分,缩短用户密钥更新周期,数据安全性更高。  相似文献   

15.
互联网的快速发展带来了用户隐私数据安全等问题,传统的解决方案是对数据进行加密.但由于加密方法存在加密过程中数据容易被泄漏,以及密钥不易存储和管理等问题,因此,针对以上问题,在TrustZone技术的基础上,对数据加密密钥生成、存储结构、加密策略、密钥存储、密钥获取进行了设计,解决了加密隐私数据过程中容易出现的安全隐患的...  相似文献   

16.
本文探讨一种对使用者透明、实用的邮件自动加解密实现方法,阐述了邮件加解密的机制及实现的具体步骤,以保证邮件在网络传输中的安全。  相似文献   

17.
针对医学图像数据在互联网传输中的高机密性需求,提出一种基于Logistic混沌浮点数运算的加密方法用于医学图像加密。在该加密方法中,结合双精度浮点运算设计了基于Logistic混沌的伪随机数序列发生器(PRNG),并采用硬件描述语言Verilog对PRNG进行了硬件描述。在Altera公司Cyclone Ⅳ系列DE2-115开发平台上实现了加密方法综合设计。从密钥敏感性测试、直方图分析、相关性检验、信息熵处理等密码学角度分析了加密算法的安全性。通过将文中提出的图像加密算法与现有的一些图像加密算法进行比较,发现经过该加密算法加密后图像具有对密钥敏感、相关系数小、信息熵高等特点。此外,基于FPGA的硬件加密系统加密稳定性高,实时性好。  相似文献   

18.
现代化的社会中,信息化和网络化已经是社会发展的必然方向,但随着广泛的应用网络技术的使用,人们越来越关注这些领域的安全性,所以在信息与通信安全领域存在着很大的发展前景.  相似文献   

19.
本文首先从数据加密性能方面讲述可以利用公钥体制部分加密SOAP消息的方法,在此基础上提出一种利用Web Services架构高数据同步性系统的解决方案,并在性能和可行性上对方案进行了比较详细的分析。实验证明该方案是可行的。  相似文献   

20.
基于身份公钥加密是一种以用户的身份标识符作为公钥的新型加密体制。本文首先介绍基于身份的公钥加密方案(IBE),给出IBE安全加密体制的基本框架结构与工作原理;设计了一个IBE密钥管理方案,实现IBE公钥和私钥的安全分发;提出了一套基于IBE的安全电子邮件系统,开发了一个PKG密钥服务器和Outlook邮件客户端加密插件,并实现IBE密钥管理方案;最后讨论了IBE邮件加密系统的安全问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号