首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
两种基于部分加密的图像和视频加密方案   总被引:3,自引:0,他引:3  
某些多媒体加密并不要求加密后的信息完全不可理解,例如,在图像传输中可能只要求对其中某个人、物或区域部分加密;在视频点播中可能只要求将原始画面变得模糊,而其中的轮廓可见。正是基于以上两点,文章提出两种部分加密方案:基于分层编码的部分加密方案和基于目标的部分加密方案。并分别以小波变换的分层编码方法SPIHT和DCT变换的分块编码方法JPEG为例,分析了以上两种加密方案的效果和可能的应用前景。  相似文献   

2.
为了实现基于C/S结构的公安综合移动警务系统信息的加密传输,设计并实现了一种基于AES算法和Morii-Kasahara算法的混合加密方案;该方案消除了对称加密算法密钥管理复杂;非对称加密算法加解密速度慢,占用内存大的缺点;并且采用查表和并行处理技术可以提高Morii-Kasahara算法的加密速度,通过改变Morii-Kasahara算法求取模数的方法可以提高算法安全性;实践证明,该方案具有算法安全性高、运算速度快、带宽需求低、密钥管理方便、需求存储空间小等优点,适合公安综合移动警务系统信息的加密传输.  相似文献   

3.
Baker 映射的三维扩展及其在多媒体加密中的应用   总被引:7,自引:0,他引:7  
对Baker映射进行三维扩展,提出一种基于三维混沌映射的混沌加密方案.与二维映射相比,扩展后的三维Baker映射具有更大的密钥空间、更快的混迭速度和更广的应用范围.这种三维Baker映射与扩散函数相结合,增加了密码强度,起到良好的加密作用.实验结果表明,与传统基于数论的DES加密算法相比,该算法具有更快的速度,更适合于多媒体数据的加密.  相似文献   

4.
5.
激光加密是目前较流行的一种加密技术,本文论述激光加密的一般原理及算法,分析了PROLOK程序的反解密措施,并以被PROLOK加密处理的一个应用软件作为破译对象,阐明了激光加密程序的解密方法。  相似文献   

6.
使用微机的用户有时想采取一些加密方法把自已的某些文件或子目录加密,以防止别人看到、调用、执行或拷贝删除等操作,本文就笔者的~些使用经验对文件及子目录加密方法作一概括总结,以供大家参考。一、文件加密1.口令法口令法是防止无关人员擅自招待磁盘中某一可执行文件的一种加密方法。它是在编程时,设置口令及相应的输入指令,当编译连接产生执行文件后,无关人员无法查到口令,执行文件时,先提示输入口令,若用户输入的口令与预先设置的相同就执行;若不同,则重复询问几次(次数可随意设定),苦连续几次键入的口令都不下确,则…  相似文献   

7.
8.
9.
为了弥补保序加密算法的隐私泄漏问题,结合对称可搜索加密技术基本思想,提出一种新型的具有隐私保护功能的范围数据加密查询算法.在该算法中,将数字范围转换为特殊关键字并放入布隆过滤器进行存储与命中判定,其中密文信息仅与值域相关,与具体数据无关,从而保证了语义安全性.实验结果表明,该算法计算负载仅为线性增长.综合而言,该算法具有更高的安全性与良好的运行效率.  相似文献   

10.
针对解密一个加密图像耗时长的问题,基于混沌帐篷映射加密算法提出一种图像加密预览算法。算法首先采用图像识别与图像分割技术选择图像关键区域或采用图像缩略图技术生成原图像的预览图像;然后利用混沌帐篷映射加密算法分别对原图像及其预览图像进行加密;最后将加密后的原图像和预览图像进行整合生成加密图像。该算法在解密原图像前先解密预览图像,实现加密图像预览功能。实验表明,该算法可以对加密图像进行解密前预览,预览效果好,耗时短。  相似文献   

11.
空手加密法     
每个人都有一些不愿意公开的小秘密,当这些小秘密以电脑文件的形式存在的时候,我们便寻求安全可靠的加密方法来将它们藏起来,很多朋友依靠加密工具,其实还有更简单的方法。[编者按]  相似文献   

12.
一种基于身份的认证加密新方案   总被引:5,自引:0,他引:5  
将传统的对称加密方法与基于身份的公钥加密系统相结合,设计了一种基于身份的认证加密方案,该方案用椭圆曲线上的双线性映射构造,其安全性基于双线性的计算Diffie-Hellman假设和单向的Hash函数。与以往的文献中基于身份的公钥加密方法相比,该方案系统初始化简单、加密/解密效率高,具有较低的通信成本。  相似文献   

13.
在分析蓝牙技术标准采用的加密算法所存在问题的基础上,指出影响蓝牙通信安全性的一个主要问题是E0漉加密所用的参数易被替换及E0流加密算法本身存在的固有缺陷.在标准的DES算法的基础上设计了一个适用于蓝牙设备特点的加密算法(BT_DES),给出了该加密算法的软硬件解决方案.算法BT-DES在计算复杂度、速度等方面具有较大的优势.  相似文献   

14.
天生的好奇,使得我们在看到新奇东西时,总是想去摸索一下。世间万物,生生相克,DVD影片既然有加密,就一定有破解之道。因此,在这篇文章里,我将试□将我所知道的有关DVD影片(区码)保护和破解的方法分上、下两期介绍给大家。其实这些东西不难,只是大家平时接确的少而已,对于买了DVD的人来说,这篇文章是相当有帮助的,因为我也是自己研究过后才知道如何去选一台没有区码保护的DVD-ROM。而某些厂商生产的某些型号的产品,则可以通过韧件升级的方法变成无区码保护。  相似文献   

15.
现代计算机加密技术是为适应网络安全的需要应运而生的,它为我们在网络上进行信息传输提供了安全保障。本文论述了加密技术的概念、加密方法及其应用。  相似文献   

16.
LOCKSOFT是BITILX公司开发的高级加密软件,可执行文件经其处理后,具有很强的保密外壳和很强的动,静态反跟踪机制,文中首先介绍了LOCK89的加密原理和加密算法,并给出了相应的执行代码,然后介绍了一个解除其加密的实用方法。  相似文献   

17.
创建加密头     
学习和实现Access的加密都比较困难。但是,如果正确地组织应用程序,就能推出安全的Access应用程序。本文将介绍定制加密头,以便数据库管理员能管理数据库的保密系统。 1.Access加密综述 Access的加密有两种类型的许可权:明确许可权,直接赋予单个用户;隐含许可权是一组或几组的用户成员继承而来的。要记住单个用户的许可权很容易混淆,因此最好只给组加许可权。这样,根据想让用户拥有的许可级别,把用户分配给不同的组。 Access有三个内部的组: ·Admins组,它具有最宽的管理访问权限且控  相似文献   

18.
在工作中,我们往往会遇到这样的情况:不需要对通篇文档进行加密,仅仅对文档的部分敏感内容进行加密。这可难办了,一般的加密工具只适合通篇“封闭”,根本无计可施。  相似文献   

19.
反弹加密     
本文利用文件在磁盘中的存放形式,通过对文件目录项的处理,实现文件的加密,经加密的文件他人无法印、阅、使用和复制。  相似文献   

20.
王舒 《软件》2002,(3):16-16
“加密金刚锁”的前身就是“fedt forwindows”,是一款专业的文件和文件夹加密工具。它适用于Windows 9x/ne/NT/2000/XP等操作平台。该软件对硬件没有特别要求,只要电脑能运行Windows 95即可,另外,Windows的字体必须设成小字体,否则,显示将不正常。加密金刚锁v4.10与其它同类型的加密软件相比  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号