首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 698 毫秒
1.
浅谈信息数据的安全与加密包装   总被引:2,自引:2,他引:0  
代晓红  曾莉红 《包装工程》2004,25(3):103-104,136
从信息数据的传统包装技术分析了当前信息网络存在的安全隐患.随着信息技术的日新月异,信息数据加密包装技术也应跟上时代的步伐,为网络信息数据的安全打下坚实的基础,在分析原有的加密包装技术的基础上,说明了传统的信息数据包装形式在加密技术上存在的不足,阐述了变形换位数据存储这一新兴的数据包装技术的特点和拟解决的关键问题,并给出了相应的实现手段和解决问题的策略.  相似文献   

2.
加密技术是保证信息安全的关键技术,它源于军事信息的保密和解密,现今已应用于社会生活的各个领域。它主要负责信息网络安全中的身份认证,数据机密性、数据完整性和不可抵赖性等。分析与比较目前流行的加密技术以及典型的加密算法,为读者选择适合自己的加密方案提供参考。  相似文献   

3.
数据加密技术是实现信息安全传递的保障,特别是目前基于互联网的电子商务的发展更使得信息安全成为社会关注的问题。本文回顾了计算机数据加密技术产生的背景,对目前实行的计算机加密标准进行了分析,同时文章阐述了目前计算机数据加密的方法和形式以及未来计算机数据加密技术发展的方向:密码专用芯片和量子加密技术,最后文章介绍了计算机数据加密技术在实际中的应用。  相似文献   

4.
王丽 《硅谷》2015,(1):73+59
网络的互通性,使得信息能够在网络中传播,但是信息容易被不法用户窃取、篡改、破坏等,如果不对重要信息数据进行加密保护,那么它就暴漏在入侵者面前,计算机网络安全问题就无法得到保障。计算机网络安全的关键是保障数据信息的完整性、保密性,因此对数据的加密是非常重要的。本文对数据加密算法:DES,RSA算法进行了介绍,并介绍加密技术在网络通信安全中如何实现的。  相似文献   

5.
芦伟 《硅谷》2014,(14):102-102
21世纪是信息化时代,计算机已经成为人们生活、工作和学习过程中一种必不可少的重要工具。计算机在各个领域的广泛应用,创造了巨大的经济效益,为人们的沟通交流和信息共享提供极大地便利,但是也给人们带来了信息泄露等方面的安全问题。数据加密技术在计算机安全中的应用,可以有效地提高计算机系统的安全性和稳定性,为计算机的信息保密提供重要的保障。文章分析了计算机网络数据安全的影响因素和数据加密技术,阐述了数据加密技术在计算机安全中的应用。  相似文献   

6.
基于数据仓库与数据挖掘技术的包装信息处理方法研究   总被引:1,自引:1,他引:0  
金艳  纪钢 《包装工程》2012,33(17):148-150
针对包装信息的特点,阐述了包装信息数据仓库的建立方法,把各种包装信息内部数据和外部数据进行有效集成,并同时阐述了在包装信息数据仓库下进行包装信息数据挖掘的方法,实现了将包装信息中的数据挖掘技术集成到复杂的包装信息技术应用环境中,为各层次的研究决策、分析人员服务。  相似文献   

7.
本文通过对数据加密技术的介绍,分析了数据加密技术在虚拟专用网中的应用,强调了信息加密技术在维护网络安全方面的重要性。  相似文献   

8.
杨建新  王中叶 《包装工程》2017,38(23):223-228
目的为了解决当前基于干涉原理的光学图像加密算法因存在轮廓显现导致其安全性不高的问题,提出双光束相干叠加与差异模矢量分解的图像加密算法。方法基于Gyrator变换,将明文变成一个Gyrator频域的复杂函数;随后引入矢量分解方法,将Gyrator频域复杂函数进行差异分解,输出幅度与相位不均等的2个矢量成分;利用2个相位掩码对矢量成分进行调制,将其从频域变为空域,将其相位部分视为私密,而幅度部分视为最终加密密文。结果实验显示,与当前基于模均等分解的图像加密技术相比,所提算法具有更高的保密性与敏感性,有效消除了轮廓显现问题。结论所提算法能够确保图像信息在网络中的安全传输,有效抵御外部攻击,在包装印刷与防伪二维码等领域具有一定的应用价值。  相似文献   

9.
数据安全漏洞可能会被黑客利用,导致数据泄露、篡改或者损坏。为提高计算机信息技术数据的安全性,在分析数据安全漏洞的基础上,本文进行关于加密技术的研究。首先,利用开放漏洞评估语言检测数据安全漏洞;其次,利用MulVAL攻击图表生成工具,根据漏洞扫描结果、网络配置信息,生成网络攻击图。最后,利用RSA加密算法,实现对计算机信息数据的加密处理。试验表明:新技术可以准确检测计数据序列中的系统漏洞和人为因素漏洞,对应用程序漏洞的检测正确率可达到99.5%,并且可以对数据有效加密,减少数据信息的泄露量,提高数据安全性。  相似文献   

10.
杨超 《硅谷》2015,(3):121+120
文章首先在针对数据库加密技术的主要特征以及环境需求做出浅要分析,而后以此作为基础对当前数据库加密技术领域中的几类主要的加密算法进行了讨论,并且实现了一定程度的对比,对于切实推动关于数据库加密技术领域的认识有着一定的积极价值。  相似文献   

11.
李江华  章柯俊 《包装工程》2019,40(1):177-185
目的为了提高灰度图像处理的规模、嵌入量、安全性及鲁棒性,提出一种基于灰度图像的像素量化隐写算法。方法首先对载体图像进行Hilbert曲线扫描和图像像素量化,将量化信息产生的阈值区域准确地划分标记,然后分别对载体图像、待嵌入信息执行Hilbert置乱和D-S(data encryption security algorithm)数据加密处理,最后将加密后产生的秘密信息和相关辅助信息嵌入密文图像内。结果实验结果表明,该算法的嵌入率相较于原算法提升了10%,接收者能通过密钥解密获取原始信息,还原完整的载体图像。结论该隐写算法信息嵌入率高,鲁棒性和安全性较强。  相似文献   

12.
郭静博 《包装工程》2019,40(9):205-215
目的为了实现多幅图像的同步加密,并增强加密系统的抗破译能力,提出一种基于圆柱衍射域的相位截断与离散余弦变换的多图像光学加密算法。方法首先引入压缩感知(CS,Compress Transform)方法,对输入明文实施压缩;基于离散余弦变换DCT(Discrete Cosine Transform)对压缩明文完成分解,获取相应的DCT系数,形成系数矩阵;构建迭代复数,将每个压缩明文对应的系数矩阵融合为一个复矩阵,通过DCT逆变换,形成一幅组合图像。联合Hilbert变换与波带片相位模型,构建调制掩码;引入圆柱衍射域的相位截断机制,联合调制掩码,对组合图像实施光学加密,获取密文与私钥。结果实验数据表明,相对于已有的多图像同步加密方法而言,所提算法具备更高的加密安全性,密文熵值以及相邻像素间的相关系数分别达到了7.998,0.0012,且具有强烈的密钥敏感性。结论所提加密算法可以抵御网络中外来攻击,在图像信息防伪领域具有一定的参考价值。  相似文献   

13.
混沌神经元耦合置乱神经元的图像加密算法研究   总被引:4,自引:2,他引:2  
田玉萍 《包装工程》2014,35(15):105-112
目的为了使当前加密系统具有更强的密钥敏感性以及更大的密钥空间,以提高抗各种攻击性能。方法提出一种新型的基于置乱神经元耦合混沌神经元的图像加密算法。加密系统的置乱和扩散由2个不同的3层神经构成,分别是置乱神经元层和混沌神经元层,混沌密钥生成模块则通过相应的权值和偏置来对这2层结构进行控制。在混沌神经元层扩散过程中,3个混沌系统用来生成权值矩阵和偏置矩阵,通过非线性标准化、按位异或操作来进行非线性组合,并通过Tent映射来进行激活,以获得扩散信息。在置乱神经元层置乱过程中,利用混沌密钥生成模块获取置乱矩阵,对扩散信息进行线性置乱处理,再通过二维Cat混沌映射对信息进行非线性置乱处理,并与当前加密算法进行对比。结果与当前加密算法相比,文中算法安全性更高,平均熵值为7.9991,且该加密算法的密钥空间大,为2160×1060,密钥敏感性强,错误与正确密钥之间的密文差异率为99.765%。结论设计的加密算法高度安全,可有效抗击各种攻击。  相似文献   

14.
In this new information era, the transfer of data and information has become a very important matter. Transferred data must be kept secured from unauthorized persons using cryptography. The science of cryptography depends not only on complex mathematical models but also on encryption keys. Amino acid encryption is a promising model for data security. In this paper, we propose an amino acid encryption model with two encryption keys. The first key is generated randomly using the genetic algorithm. The second key is called the protein key which is generated from converting DNA to a protein message. Then, the protein message and the first key are used in the modified Playfair matrix to generate the cypher message. The experimental results show that the proposed model survives against known attacks such as the Brute-force attack and the Ciphertext-only attack. In addition, the proposed model has been tested over different types of characters including white spaces and special characters, as all the data is encoded to 8-bit binary. The performance of the proposed model is compared with other models using encryption time and decryption time. The model also balances all three principles in the CIA triad.  相似文献   

15.
目的 研究网络传输信息加密解密技术 .方法 基于对公钥密码体制的分析 ,研究 RSA密码体制的实现算法 ,设计系统程序模块 .结果 开发了端对端的网络传输信息加密解密系统 .结论 采用 RSA密码体制可以研制出安全性更高的网络传输信息加密解密系统  相似文献   

16.
戴婉莹  周勇  许向亮 《包装工程》2021,42(17):179-188
目的 为提高图像加密算法的安全性,提出一种新型多环多翼超混沌系统的图像加密算法.方法 对超Lorenz混沌系统进行分形变换,得到多环多翼超混沌系统,设计一种基于该混沌系统的查表运算扩散算法.算法采用典型的置乱-扩散模式,借助Logistic混沌系统对明文图像进行无重复索引置乱,将新型多环多翼超混沌系统产生的密钥序列结合明文信息,对一次扩散图像的每个像素值进行正逆向扩散,得到最终的加密图像.结果 置乱图像的平均不动点比为0.003%,密文直方图分布均匀,相邻像素相关性几乎为零,信息熵达到了7.999,且NPCR,UACI和BACI的值分别为99.61%,33.46%和26.7%,与同类加密算法相比,该算法加密效果更优.结论 算法具有较强的密钥敏感性,能有效抵抗剪切、噪声等攻击,所提出的图像加密算法具有较高的安全性.  相似文献   

17.
Poon TC  Kim T  Doh K 《Applied optics》2003,42(32):6496-6503
We propose a method for secure wireless transmission of encrypted information. By use of an encryption key, an image or document is optically encrypted by optical heterodyne scanning and hence encryption is performed on the fly. We call this technique optical scanning cryptography. The output of the heterodyne encrypted signal is at radio frequency and can be directly sent through an antenna to a secure site for digital storage to be prepared for decryption. In the secure site, an identical optical scanning system to that used for encryption is used, together with a decryption key, to generate an electrical signal. The electrical signal is then processed and sent to a computer to be used for decryption. Utilizing the stored information received from the encryption stage and the electrical information from the secure site, a digital decryption unit performs a decryption algorithm. If the encryption key and the decryption key are matched, the decryption unit will decrypt the image or document faithfully. The overall cryptosystem can perform the incoherent optical processing counterpart of the well-known coherent double-random phase-encoding technique. We present computer simulations of the idea.  相似文献   

18.
With the rapid development of cloud computing technology, cloud services have now become a new business model for information services. The cloud server provides the IT resources required by customers in a self-service manner through the network, realizing business expansion and rapid innovation. However, due to the insufficient protection of data privacy, the problem of data privacy leakage in cloud storage is threatening cloud computing. To address the problem, we propose BC-PECK, a data protection scheme based on blockchain and public key searchable encryption. Firstly, all the data is protected by the encryption algorithm. The privacy data is encrypted and stored in a cloud server, while the ciphertext index is established by a public key searchable encryption scheme and stored on the blockchain. Secondly, based on the characteristics of trusted execution of smart contract technology, a control mechanism for data accessing and sharing is given. Data transaction is automatically recorded on the blockchain, which is fairer under the premise of ensuring the privacy and security of the data sharing process. Finally, we analyzed the security and fairness of the current scheme. Through the comparison with similar schemes, we have shown the advantages of the proposed scheme.  相似文献   

19.
吕冬梅  李国东  王丽娟 《包装工程》2019,40(17):227-234
目的 解决混沌序列的混沌性能退化,加密算法不能较好地抵御选择明文攻击等问题。方法 提出一种基于变参混沌系统,采用密文反馈的方式,对明文块依次加密的图像加密算法,并在扩散部分摒弃常规的按位异或扩散方式,提出一种按块异位异或算法。结果 对算法进行仿真的结果表明,文中算法对密钥敏感,测试对象的NPCR值分别为99.59%,99.61%,99.61%,UACI值分别为33.44%,33.46%,33.45%,信息熵分别为7.9872,7.9989,7.9977,相较于其他类似算法,文中算法的综合效果更好,密钥空间为(1016)6+1014×9。结论 密文对明文敏感,能抵抗选择明文攻击,该算法不仅有效解决了问题,还具有较高的安全性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号