首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
栅格法三维六面体网格局部加密算法   总被引:2,自引:0,他引:2  
有限元数值分析的精度和效率与网格单元的划分质量以及疏密程度密切相关,针对三维六面体网格单元之间疏密过渡必须平缓和协调的要求,提出了一套基于8分法的六面体网格加密模板,并给出了相应的数据结构和模板应用方式.为使所有加密单元都有相对应的加密模板,建立了加密信息场调整规则;对需要进行加密的区域首先补充加密单元,按照节点加密属性调整加密信息场,然后根据单元加密属性对加密单元进行分类,按照全加密单元、面加密单元、边加密单元以及过渡加密单元的顺序依次采用相应的模板进行加密,从而实现三维六面体网格的局部协调加密.实例结果表明,采用该套加密模板的六面体网格局部加密算法能够保障密集网格向稀疏网格的平缓和协调过渡,所生成的网格可满足有限元数值计算的要求.  相似文献   

2.
为了提高彩色图像加密的安全性和加密性能,设计了一种基于多混沌系统的彩色图像加密方法.将一个彩色图像分解为R、G、B三个灰度图像,使用MD5算法动态生成加密算法的初始值,然后使用三种不同的基于混沌的加密结构对三个图像进行加密.对R图像使用Feistel结构加密,其中Feistel结构的S一盒由Logistic混沌序列和Hyperhenon混沌序列组合产生;对G图像使用由Lorenz系统产生加密序列对图像进行代替和置换操作的加密结构;对B图像使用由分段线性混沌映射产生加密序列,然后加密图像的加密结构,再把加密后的图像结合起来生成加密后的图像.理论分析和实验结果表明,该加密方法能够较为有效地保证彩色图像加密的安全性.  相似文献   

3.
网络安全中的数据加密技术研究   总被引:12,自引:1,他引:12  
黄志清 《微型电脑应用》2000,16(5):20-21,19
数据加密技术是实现网络安全的关键技术之一。本语文系统地讨论了对称式加密、公开密钥加密以及混合式加密三种数据加密技术以及链路加密和端对端加密两种网络数据加密方式。  相似文献   

4.
网络安全中的数据加密技术研究   总被引:2,自引:1,他引:2  
数据加密技术是实现网络安全的关键技术之一。本文系统地讨论了对称式加密、公开密钥加密以及混合式加密三种数据加密技术以及链路加密和端对端加密两种网络数据加密方式。  相似文献   

5.
针对商品化加密问题,本文首先讨论了几咱典型的传统加密方法原理,针对其存在的加密解密速度慢,单一方法加密强度不高等缺点,给出了一种对整个应用程序及对重要的.DBF文件两个层次上加密的方法,并给出一种易实现难破解的密钥实现方法。本文给出的串联加密对策,具有加密方法简单可靠、加密强度高、加密解密速度快、加密成本低等特点,经实际使用,该加密方法效果良好。  相似文献   

6.
陈祥  左洪福 《计算机工程》2006,32(14):141-142
目前国内外的XML数据加密方法只针对某一特定的应用,缺乏对加密过程的描述,通用性不佳,数据加密过程效率不高。该文在XML文档对称加密与非对称加密的方案基础上,提出了一种加密过程控制语言,用以控制XML文档的加密过程,从而提高了XML数据加密的效率和通用性,同时给出了这种加密方案的实现。  相似文献   

7.
颜悦 《信息与电脑》2023,(19):202-204
当前的船舶通信数据实时加密形式一般设定为单向加密结构,加密的综合覆盖范围较小,导致实时加密吞吐率较低,为此提出基于区块链技术的船舶通信数据实时加密方法。根据当前加密需求及标准的变动,首先生成船舶通信数据密钥,其次采用多目标的方式,扩大加密综合覆盖范围,再次设计多目标区块加密矩阵,构建区块链船舶数据实时加密模型,最后采用交互标定修正实行加密处理。测试结果表明,对比于传统Present通信数据实时加密测试组、传统机器学习数据实时加密测试组,本次所设计的区块链船舶通信数据实时加密测试组得出的吞吐率更高,说明在区块链技术的辅助下,所设计的数据实时加密方法应用效果更好,针对性更高,具有实际的应用价值。  相似文献   

8.
在对数据库加密的层次,加密粒度,加密算法等技术进行分析和研究的理论基础上,设计了一套适用于网络数据库的加密系统,该加密系统采用基于数据项加密的方式对数据库中的敏感数据进行加密处理,在该加密系统中,引入了对称密钥和非对称密钥相结合的混合加密方式,并对系统密钥进行了有效、安全的多级化管理,该加密系统在一定程度上解决了数据库...  相似文献   

9.
由于当前的平面设计图像加密方法所设计的加密结构多为独立目标,加密范围有限,导致加密置乱度下降,为此提出基于数字水印技术的平面设计图像加密方法。首先,根据实际加密的需求及标准提取图像特征码,形成定向的图像加密环境;其次,采用多目标处理的方式,计算图像灰度值,完成平面设计图像的灰度处理;最后,采用数字水印技术进行加密水印的置换嵌入,实现图像加密处理。测试结果表明,该加密方法的稳定性与安全性较高,具有更好的加密针对效果,加密的效率较高,具有较高的应用价值。  相似文献   

10.
基于超混沌序列的Feistel结构图像加密算法   总被引:1,自引:0,他引:1  
为了更好地将传统的Feistel加密结构应用在图像加密中,将加密与混沌系统结合起来,在混沌图像加密的基础上,提出了一种基于超混沌序列和Feistel结构的图像加密算法。首先应用Kawakami映射产生的混沌预处理加密序列,对图像进行预处理加密;然后将Logistic映射生成的初始值代入Hyperhenon映射产生加密序列,由产生的混沌加密序列作为Feistel加密结构的S盒;最后,利用Feistel结构对图像进行加密。仿真加密算法的同时对算法的加密效果和安全性进行了分析,实验结果表明,该算法具有较高的稳定性、安全性和加密效率。  相似文献   

11.
在日常办公应用中,我们经常用到Excel,如果你不想让别人看到你的文档内容,就必须进行加密。加密方法是很多的,可以利用一些加密软件进行加密。如果没有加密软件,则可以用Excel附带的加密功能进行简单的加密。  相似文献   

12.
为了减轻云应用中移动设备解密的负担,利用基于身份的广播加密(IBBE)、基于身份的加密(IBE)、基于身份的条件型广播代理重加密方案,提出了多条件型非对称跨加密系统的代理重加密方案。该方案允许发送方将信息加密成IBBE密文,一次性发送给多个接收方,其中任一接收方又可以授权给代理者一个多条件型的重加密密钥,代理者利用该多条件型重加密密钥,能将符合多个条件的原始密文重加密成一个新的接收方可以解密的IBE密文。该方案实现了从IBBE加密系统到IBE加密系统的非对称代理重加密,而且代理者可以根据条件将最初的原始密文进行重加密,避免了不需要进行重加密的原始密文被代理者重加密,提高了代理者重加密的效率,同时节约了接收方获悉正确明文的时间。  相似文献   

13.
电子商务加密技术   总被引:1,自引:0,他引:1  
一、加密 在电子商务业务中,安全技术处于非常重要的地位,他负责保证整个系统业务的安全和正确的运转。本文将就电子商务系统安全技术的算法进行分析和介绍。 加密是用来保护敏感信息的传输,保证信息的安全性的一种广为使用的方法。密钥加密是目前电子商务业务使用较多的一种方法,在一个加密系统中,信息使用加密密钥加密后,得到的密文传送给接收方,接收方使用解密密钥对密文解密得到原文。目前主要有两种加密体系:秘密密钥加密和公开密钥加密。以下介绍这两种密钥加密算法。 1、秘密密钥加密 秘密密钥加密也称为对称密钥加密,加密…  相似文献   

14.
文章分析研究了WebAssembly的相关技术,提出了一种基于浏览器WebAssembly虚拟机加密的即时通信加密通信系统方案。系统浏览器的客户端之间加密通信采用端到端的加密机制,传输信息的加密密钥自动生成、安全分发,能够实现通信传输全过程加密和通信加密"一次一密",有效地抵御攻击者分析、破译浏览器客户端之间的加密传输通信信息。  相似文献   

15.
数据加密可以分为对称密钥加密和非对称密钥加密,其中DES算法属于对称密钥加密。本文简单的描述了DES算法,阐述了其基本的加密原理。  相似文献   

16.
详细分析了环LWE上NTRU基本加密方案的噪声特性与同态性,引出了"零次同态加密"的概念,并且说明了环LWE上NTRU基本加密方案是一个零次同态加密。提出了2个同态加密方案,展示了如何基于NTRU零次同态加密,设计NTRU型BGN同态加密方案与全同态加密方案。在该NTRU型全同态加密方案中,其密钥在密文计算中始终保持不变,因此,无需密钥交换就获得了一个全同态加密方案。此外,该NTRU型全同态加密的密文是一个向量,相比密文是矩阵的GSW全同态加密方案,具有存储与传输上的优势。  相似文献   

17.
XML加密方法的研究与实现   总被引:3,自引:0,他引:3  
在Internet应用中,XML的安全性特别重要,对XML文档加密可以有效地保证其安全.主要研究了基于XML的加密方法,首先阐述了XML加密的工作原理,分析了加密流程,接着叙述了W3C加密规范,给出了加密文档结构,最后提出了在C#.NET环境下如何编程实现加密的方法,并列举了一个有关购物的XML加密文档.XML加密方法与其它加密技术相比,更加灵活,并易于实现.  相似文献   

18.
为何加密加密,在计算机领域中早已不是一个陌生的词汇。由于计算机软件是一种特殊的商品,极易复制,所以加密就成为了保护软件的一种必要手段。现在市场上流行的软件多数都采取了一定的加密方法,其目的就在于保护软件开发者的利益,防止软件被盗版。目前采用的加密方法可分为两大类:软加密和硬加密。如何加密硬加密是利用硬件和软件结合来实现软件的加密,其典型产品包括加密卡、软件狗(锁)、智能型软件狗(锁)(或微狗)以及内置自定义算法的智能型软件狗(锁)(强劲狗)等。由于硬加密要通过硬件和软件结合的方式来实现软件的加密,所以加密后软件执行时需访问相应的硬件,如插在计算机扩展槽上的卡或插在计算  相似文献   

19.
现有的机器学习算法不能对加密后的数据进行分析计算,而很多领域如医疗、金融等又要求数据保持机密性和安全性,这促进了加密机器学习的产生和发展。同态加密技术是解决这一问题的主要思路,它可以保证在不解密的情况下对密文进行计算,使得解密后的结果与对明文执行相同计算得到的结果相同。文中对同态加密在加密机器学习中的 相关 应用研究进行了综述,主要介绍了目前用同态加密实现加密机器学习的3种算法(加密神经网络、加密k-NN、加密决策树和完全随机森林),并从正确性、安全性、执行效率方面分析了方案设计,总结并对比了不同加密机器学习算法的构造思路,指出了同态加密用于加密机器学习的关键问题和进一步研究需要关注的内容,为同态加密和加密机器学习提供参考。  相似文献   

20.
文章在WORD文档授权加密法的基础上,介绍另外两种加密的方法:键盘加密法、文档属性伪装加密法,并给出两种加密法的特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号