首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 20 毫秒
1.
赵彩  丁凰 《计算机测量与控制》2017,25(8):241-243, 247
网络信息安全关系到数据存储安全和数据通信安全,为了提高网络信息安全管理能力,需要进行数据优化加密设计,提出一种基于前向纠错编码的DES数据公钥加密技术,采用Gram-Schmidt正交化向量量化方法构建DES数据的Turbo码模型,通过三次重传机制产生密文序列,对密文序列进行前向纠错编码设计,结合差分演化方法进行频数检验,实现网络信息安全中DES数据加密密钥构造,选择二进制编码的公钥加密方案有效抵抗密文攻击;仿真结果表明,采用该加密技术进行DES数据加密的抗攻击能力较强,密钥置乱性较好,具有很高的安全性和可行性。  相似文献   

2.
王飞 《信息与电脑》2022,(10):239-241
电子通信的数据链在信息传输与信息加密过程中速度较慢,为提高数据处理的速度,设计电子通信数据链加密方法。首先,构造电子通信数据链编码矩阵,以递增加密矩阵的格式设计加密矩阵;其次,对多源数据包进行加密封装处理,比较两种流量传递的方式,以源数据的获取完整性为核心,设计数据链加密与解密算法;最后,进行对比实验。实验结果表明,设计方法的加密速度更快。  相似文献   

3.
图像包含大量的机密信息,在当前网络中传输易被攻击者窃取,而现有的图像加密技术难以兼顾安全性与加密效率。对此,提出有限域余弦变换耦合密钥定位的图像加密算法。首先,将图像分割成多个子块;随后,利用有限域余弦变换处理图像子块,构造中间图像;引入外部密钥,确定中间图像块的位置,再次利用有限域余弦变换,扰乱图像像素,完成图像置乱;迭代Logistic映射,构造像素加密函数,完成扩散。仿真结果表明:与当前图像加密技术相比,该算法具有更高的安全性与加密效率,且该算法的信息熵值更大,能够有效抗击差分攻击。  相似文献   

4.
数据加密标准旁路攻击差分功耗仿真分析   总被引:1,自引:1,他引:1  
器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨迹,建立了DES加密过程中的功耗泄漏模型,并利用该模型建立了差分功耗分析(DPA)仿真平台;通过这个仿真平台在没有复杂测试设备与测试手段的情况下,对DES加密实现在面临DPA攻击时的脆弱性进行分析,全部猜测48位子密钥所须时间大约为6分钟,剩下的8位可以通过强力攻击或是附加分析一轮而得到;可见对于没有任何防护措施的DES加密实现是不能防御DPA攻击的.  相似文献   

5.
可否认加密技术由Canetti等人在1997年引入,它允许发送方和(或)接收方,对已经执行了的一些加密通信,产生“伪造的”随机值,打开密文到另一条明文消息.这样,即使存在一个胁迫性敌手,迫使通信双方暴露他们的整个内部状态,通信的机密性也能够得到保护.因此可否认加密技术相比于传统的加密技术可以提供更强的安全保障.可否认加密在安全多方计算、电子投票、电子拍卖、云存储等场景有着实际的应用价值.目前,可否认加密技术的研究仍处于理论研究阶段,主要表现在大部分方案效率较低,基于标准假设的方案的可否认性较弱,或是方案本身难以实现.本文给出了可否认加密技术研究与进展.分别介绍了各种不同类型的可否认加密方案的基本概念、形式化定义和安全性要求,系统地介绍了可否认公钥加密、可否认对称加密和其他密码原语中的可否认技术的研究进展,阐述了可否认加密的应用研究和相似工作,对关键的研究工作和技术进行了总结和展望.  相似文献   

6.
为实现电子文档的版权保护,提出一种基于主题词与信息熵编码的文本零水印算法.采用TF-IDF(term fre-quency-inverse document frequency)算法抽取文本主题词,并获取主题词在《同义词词林》中的编码,同时统计全文信息熵直方图并以此进行编码.最后进行编码融合,并通过RSA加密算法进行加密,加入时间戳后形成文本零水印.同时定义了一种编码相似度计算方法,用以判定文本是否抄袭.实验结果表明,所提算法具有很强的隐蔽性与鲁棒性,且在语句删减、同义词替换、句型转换等攻击下表现优于现有算法.  相似文献   

7.
传统图像加密技术和低维混沌加密技术都有各自的局限性,而高维混沌映射比低维映射具有更复杂的动力学行为以及更好的随机性。在离散混沌广义同步定理的基础上构造了一种四维离散广义混沌同步系统,并设计了一种图像加密方案。 对加密图像进行了安全性测试,如分布直方图、相邻像素相关系数、密文信息熵、密钥敏感性、密钥空间和雪崩效应等。理论分析和数值实验表明,该加密方案的密钥空间达到10288,具有较强的抗攻击性能;对混沌系统参数及初始条件极其敏感,符合保密通信的要求。  相似文献   

8.
十多年来,混沌保密通信由于其良好的特性而受到了极大的关注.Solak发现用已知明文攻击和选择明文攻击可以成功攻击离散混沌加密方法.本文提出一种将离散混沌同步和分段线性函数加密技术相结合以获得较高安全性的改进方案.仿真结果及分析表明,新的保密通信系统具有抵抗已知明文攻击,选择明文攻击以及EFA攻击的能力.  相似文献   

9.
基于超混沌系统提出一种自适应图像加密算法。先对超混沌信号进行改造处理,并根据明文像素信息对序列进行变换,使得密钥序列对明文图像敏感;然后以前一个加密像素为基础,通过非线性运算产生中间密钥自适应加密后一个像素,直至所有像素加密完成;最后分别从统计特性、抗差分攻击、密钥敏感及密钥空间和执行效率对算法进行仿真分析,结果显示该算法具有安全性高、运行效率高等特点。  相似文献   

10.
研究优化网络信息安全问题.传统的加密技术存在一些安全系统可部署性较差,加密技术自身造成的安全漏洞容易导致效率下降、可靠性较低等安全和稳定性隐患,依据网络业务加密特点自适应调整交叉概率Pc和变异概率Pm值,提出了一种自适应遗传算法数字加密技术,算法基于信息混沌迭代模型,建立混沌数字映射8制,最后在加密过程中将明文分组为数据流,依据自适应遗传算法,每次加密一个数据包,其加密方式由数字混沌映射函数确定.仿真结果表明,该加密技术具有自适应优化全局、计算复杂度低和可靠性高等优点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号