共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
AES——21世纪的数据加密标准 总被引:1,自引:0,他引:1
于增贵 《信息技术与标准化》2000,(5)
美国国家标准和技术局(NIST)发起遴选一种对称密钥算法即高级加密标准(AES),以取代数据加密标准(DES)保护联邦政府敏感信息的进程,并预定在2001年夏完成AES的标准化。 相似文献
3.
根据PDX体制构造一种计算机字长只有10位10进数的P3—4新型数据加密标准,解决与网络微机及硬件兼容问题,该加密标准具有NBS的公开加密算法要求指标及高强度安全性和重要的实用性。 相似文献
4.
通过网络传输的数据可以用加密来保护。在数据处理条件下加密是利用一种密钥或二进制序列通过一种运算来实现的。任何一种用密钥控制的加密运算,诸如数据加密标准,需要有一个对其加密密钥进行管理的规定。密钥管理规定的复杂度主要取决于加密系统所能提供的功能的水平。本文讨论一种可能的密钥管理方式,它可以对各终端用户之间的保密通信(终端对终端加密)提供必要的支持,也可以用来保护存贮的数据或通过可移动的介质传送的数据。 相似文献
5.
针对当前硬盘分区加密策略加密速度慢、安全性低,以及只对数据加密无法实现对应用软件加密的问题,设计了AES(高级加密标准)和RSA(公钥加密算法)混合加密策略,将AES的安全高速与RSA的安全密钥分发体制相结合实现一种新的硬盘分区加密技术.采用驱动层加密技术提升加密速度并实现操作对用户透明,设计简易数字证书和密钥生成模块将用户与密钥一一对应,增强系统安全性. 相似文献
6.
总结基于H.263的流媒体加密方式,提出一种采用高级加密标准AES加密流媒体RTP数据包的方法,实验表明该算法既保证了流媒体加密系统的实时性,又使其有相当高的安全性,能够抵抗现有的所有攻击。 相似文献
7.
8.
9.
针对当前视频数据易复制、易篡改等特征,为了保护视频数据的安全,提出了一种基于H.264/AVC视频编码标准的视频加密方案.利用流密码加密简单、运算速度快等优点,采用高级加密标准(AES)的密码反馈模式(CFB)对H.264/AVC标准的序列参数集(SPS)、图像参数集(PPS)中能加密的语法元素和Ⅰ帧的码流进行加密.针对不同视频应用所需求的安全级别不同,在宏块级别选取一定数量的宏块进行选择性加密,得到安全级别可分的加密方案.最后,从算法的安全性、实时性、压缩率等方面进行分析.实验结果表明,该算法达到了视频内容安全的要求,满足实时性,并且减少了加密数据量. 相似文献
10.
11.
信息加密已经成为现在保证信息安全交换的主要手段。混沌加密作为一个新兴的加密方法因其高安全性而有着广阔的应用前景。将分析当前几种混沌加密方法的性能,提出存在的问题并给出解决方法。 相似文献
12.
13.
14.
本文介绍一种基于Hopfield神经网络模型的加密解密专用芯片设计方案,采用传统的弱金匙(Weak Key)和半弱金匙(Semi-weak Key)的加密方法会降低安全性,而在本文中所采用的Hopfield神经网络模型却能避免出现此弱点,本文还针对加密解密步骤做了具体的分析,加密和解密安全性和有效性大幅度提升。 相似文献
15.
16.
安全问题是电子商务当前最突出的问题,加密是电子商务中最主要的安全技术。加密方法的选取直接影响电子商务活动中信息的安全程度。介绍了混合加密体制的基本原理以及Java提供的密码服务,最后列举了混合加密体制中会话密钥加密示例。 相似文献
17.
18.
一种大数模幂的快速实现方法 总被引:1,自引:0,他引:1
谢建全 《信息安全与通信保密》2006,(8):22-23
在密码算法中经常会遇到大整数的乘法。论文提出了对传统BR算法的改进方法,能明显提高大数模幂乘运算的效率,从而大大缩短加解密的时间,提高加解密的效率。 相似文献
19.
This letter presents a new type of chaotic encryption system based on combined chaotic mapping pseudo-random number generator, Hash table, and elliptic curve. In this program, the elliptic curve algorithm is used for the key distribution. After the linear transformation, the original chaotic sequence generated by drive system will be combined to chaotic mapping, converted to an encryption key sequence and constructed as Hash table for message authentication. The communication experi-ment used in the letter proves that the combination of combined chaotic encryption and conventional encryption is safe, feasible, and easy to implement by software. 相似文献