首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 49 毫秒
1.
简淦杨 《电子器件》2020,43(2):239-244
目前配电终端安全加密芯片与MCU之间主要采用SPI总线进行同步通信,由MCU输出网口数据实现配电终端应用层安全加密通信。为进一步提高安全加密防护能力,本文选用IPSEC安全加密芯片直接输出网口数据,芯片与MCU之间采用异步数据传输,实现网络层安全加密防护功能。在此基础上研究了基于安全加密芯片的配电网络双层加密防护应用,通过对内嵌安全加密芯片的终端进行软硬件设计,并研究配电终端与主站之间的加密应用,提升了配电终端加密通信的安全性与可靠性。通过IPSEC极限通信测试、应用加密测试以及现场实际测试,验证了内嵌安全加密芯片的配电终端的加密防护性能。  相似文献   

2.
彭静玉 《通信技术》2013,(10):30-33
分析了基于Amold变换的加密方案在加密效果及加密效率方面的不足。提出了一种新的彩色图像加密及解密算法。加密过程将像素的物理位置置乱并映射到不同的色彩空间;解密过程提出了一种针对彩色图像的逆变换算法,使解密的时间仅依赖加密的密钥而不依赖变换周期。仿真分析比较了该算法在加密效果及加密效率方面的优势。实验数据表明,该加密算法的加密效果理想,且加密效率较高,是一种简单、可行的彩色图像加密方法。  相似文献   

3.
《现代电子技术》2019,(16):79-82
网络时代对数据传输安全性要求较高,针对此问题设计一种新的关键大数据加密存储系统,改善网络传输中关键大数据的安全性能。该系统通过用户访问终端与服务器组传输网络关键大数据,利用密码计算引擎、AES加密模块、加密存储设备生成大数据密码、完成加密存储工作;软件部分,利用加密大数据存储分布规则、信号特征调度函数完成加密大数据优化存储;采用频率标准差衡量冗余加密大数据特征压缩系数,通过负载均衡控制压缩冗余加密大数据特性,并施加特性约束和波束校验,获取超高密度的加密大数据。研究结果表明,该系统加密频率波动小、加密存储频率高,加密结果不易破解,是一种崭新的网络传输关键大数据加密存储途径。  相似文献   

4.
为了提高通信信息的安全性,基于稳健音频水印算法,设计新的通信信息加密技术,即选取通信信息加密配对指标提高通信信息加密的拟合性;基于稳健音频水印算法的构建通信信息加密模型提高信息加密效率;构建通信信息加密模块保证通信信息加密整体性,从而完成通信信息加密。进行实验,结果表明,设计的HAS稳健音频通信加密技术加密后,通信信息窃取的总量较低,证明设计技术的加密效果较好。  相似文献   

5.
袁金国  李清宝  白燕 《电子技术》2004,31(11):58-61
文章系统的论述了基于USB总线接口的加密卡系统设计,重点描述了加密卡的硬件组成,并 根据实践经验介绍了USB加密卡加密的几个关键部位及针对破解的反破解技术。设计的加密卡实现了 高强度加密功能。  相似文献   

6.
常规方法进行无线网络通信传输速率信息加密时,容易出现信息类型复杂时加密时间过长,加密不稳定的情况,为此提出基于区块链技术的无线网络通信传输速率信息加密方法。在对信息模型搭建前,进行无线网络中用户关键隐私信息界定。构建无线网络通信传输速率信息模型,通过将数据模型定义为字节数组,用私钥对总数据进行加密,生成数据的数组密钥,并引入椭圆曲线加密对向量密钥进行加密,通过具体计算和分析研究可以得到数据分块加密映射情况,实现信息加密优化传输。实验结果表明,基于区块链技术的无线网络通信传输速率信息加密方法具有优势,抗攻击性较强,加密时间较短。  相似文献   

7.
以基于相位恢复算法和光学干涉原理为基本理论依据,提出了一种新的全相位光学图像加密系统。该加密系统利用一块随机相位板作为加密密钥,在其作用下输入图像被数值加密成两块相位板。这两块相位板的衍射图样视觉上无法分辨其内容,但却包含了解密所需要的信息。加密过程中,加密密钥与待加密图像分别作为输入平面和输出平面上的约束条件,在干涉原理的基础上通过迭代运算得到加密结果,即输入面上不同于加密密钥的另一个相位板的相位分布以及傅立叶频域上的相位分布。加密密钥的引入起到了置乱系统输入面相位分布的作用。解密过程中,加密过程中使用的随机相位板和迭代过程中生成的两块相位板缺一不可。计算机仿真实验结果表明,本文提出的加密系统具有算法收敛快、加密结果不存在非线性双随机相位加密和干涉加密方法中发现的信息泄露问题的优点。  相似文献   

8.
《现代电子技术》2017,(22):78-81
针对现有视频监控的信息安全问题,采用ARM Cortex-A8,USB摄像头,AES加密模块,以及可信计算芯片(TPM)设计了视频监控安全模块。用AES对视频采集端采集的视频数据进行加密,通过网络将密文传输到服务端。对于AES密钥的传输安全问题,以可信计算为基础,通过TPM的绑定功能进行非对称加密,采用对称密码和非对称密码配合使用的混合加密方案,实现对称密钥加密数据,非对称密钥加密对称密钥的加密功能。简要介绍了安全视频监控的组成,对AES加密算法和TPM加密做了阐述,最后通过实验验证加密解密。  相似文献   

9.
李远 《信息技术》2023,(1):191-196
传统加密方法节点破解率较高,安全性不佳,提出基于透明加密的低压输电网络安全传输敏感数据加密控制技术。通过同态加密将感知请求发送至与输电网络基站距离最小的根节点,并将所接收的感知命令传送至下级子节点;通过预设处理同态加密密钥池形成随机密钥,利用索引值理论生成同态密文实现敏感数据加密控制;引入透明加密结合分段Logistics混沌排列透明加密敏感数据,构建网络安全传输敏感数据加密认证协议,实现数据加密控制。实验结果表明,改进方法可保障较低节点破解率,信息可读性高于99%,可保护用户隐私数据安全性。  相似文献   

10.
郭婧 《电子测试》2022,(18):5-8
在噪声干扰条件下无人机遥测数据的加密效果较差,提出了云计算无人机遥测数据全同态加密存储系统设计。根据数据存储加密原理,创建设备对象,将设备器件中一块存储区域映射出驱动盘符,使数据信息以盘符形式存储到系统之中,利用磁盘驱动程序将盘符进行加密处理。在RX8025T型号高精度时钟内安装电池端口;对文件系统顶层设计接口函数,使数据以簇为单位进行寻址。采用扇区加密方案,设计全同态加密扇区存储方式,对加密后的数据进行多重加密处理。由对比结果可知,全同态加密存储系统对数据加密存储效果更好。  相似文献   

11.
常规的物联网信息加密技术使用信息公私钥整合认证物联网加密信息,降低了信息的时间空间复杂度,导致物联网信息加密参量过低,因此需要基于RFID设计一种新的物联网信息加密技术。以获取的RFID OTP SKey加密口令为基础生成相应的通行密语,进行信息认证、轻量化分析,获取ECC加密密码,整合加密参数,实现物联网信息加密。实验结果表明:使用设计的物联网信息RFID加密技术加密后的信息加密参量较高,证明其加密效果较好,具有安全性,有一定的应用价值。  相似文献   

12.
为了提升水下便携式语音通信设备的信息保密性,提出一种模拟语音信息时间要素加密和频谱要素加密的双重加密方法,并通过MATLAB仿真验证了该加密方法的可行性.此外,介绍采用该加密方法的便携式水下加密语音通信机的设备组成及其在不同保密要求场合的使用方法,为便携式水下加密语音通信机的工程应用奠定理论基础.  相似文献   

13.
为了提高信息共享安全性,文章提出区块链在信息共享加密处理中的应用研究,以MapReduce编程模型作为安全多方计算框架结构,添加安全多方计算,将代理重加密处理方法与同态加密处理融为一体,形成新的信息共享加密方案。测试结果显示,与传统共识机制相比,文章提出的信息共享加密方案安全性、加密处理效率更高,可以作为共享信息加密处理工具。  相似文献   

14.
为提升光通信网络数据传输的安全性,设计基于区块链技术的光通信网络数据加密方法。密钥生成中心生成公钥与私钥,数据加密单元结合密钥生成中心生成的公钥加密数据,得到数据密文,用户使用私钥解密云服务器存储的数据密文,获取光通信网络数据明文;加密单元利用对称加密算法,结合密钥生成中心生成的公钥,加密光通信网络数据,通过支持多关键字检索的公钥加密算法,加密关键字,利用基于格的密文策略属性基加密算法,加密数据索引,实现数据加密。实验证明:该方法可有效加密光通信网络数据;在不同类型网络攻击下,该方法加密数据的安全性均较高;在不同数据属性与关键字数量时,该方法的加密效率均较快。  相似文献   

15.
李宗宏 《电子科技》2000,(16):17-18
出于种种原因,很多人都想对自己的文件采取某种形式的保护,避免他人随意使用,这就产生了加密文件的需要。常见加密文件的方法有自加密和用其他的程序加密两种。由于使用其他软件加密相对不易掌握。因此,在这里介绍几种常见易用的自加密方法。一.WPS文件1.使用WPS2000版工具加密单击“文件”,选择“文件”菜单中的“另存为”选项;选择所要加密的文件后,在“文件加密”项前打对钩,再单击“密码”;在“设置密码”对话框中的“密码”输入栏中输入你的密码;在“加密类型”框中选择“普通型加密”或“绝密型绝密”项,单击“确认”按…  相似文献   

16.
介绍了MP3文件的加密.MP3文件的加密被广泛用于其版权保护.我们先分析了一种简单的加密模型,然后提出基于分层的加密模型.该模型为加密设计提供了一个新的开发思路.  相似文献   

17.
PGP软件系统     
PGP系统是一个常用的加密软件,本文主要介绍了PGP用到的加密、解密算法,即IDEA单钥加密和RSA公匙加密体系,采用PGP系统就可以做到信息的加密传输,从而保证信息的安全.  相似文献   

18.
提出了一种语音无限混沌数字加密通信系统设计方案。分别对文章设计的语音无线混沌数字加密系统的硬件、软件进行设计,最后通过实验检测了文章设计的数字加密系统加密能力是否可操作性优于传统加密系统。实验证明文章所设计的语音无限混沌数字加密通信系统具有消耗时间更短、使用成本更低和加密能力更强的优点,值得大力推广使用。  相似文献   

19.
纪猛  张萌 《电子器件》2003,26(1):71-74
介绍了MP3文件的加密。MP3文件的加密被广泛用于其版权保护。我们先分析了一种简单的加密模型,然后提出基于分层的加密模型。该模型为加密设计提供了一个新的开发思路。  相似文献   

20.
基于物理学的密码体制   总被引:7,自引:0,他引:7  
本文综述了基于混沌动力学的混沌加密体制,基于量子物理学的量子加密体制,基于光学信息处理的光学模式识别加密体制。对这3种加密体系所对应的物理效应、加密原理、特点、研究状况及应用情况做了详细阐述,并分别对3种加密体系的发展进行了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号