共查询到20条相似文献,搜索用时 750 毫秒
1.
数据加密标准/三重数据加密标准(Date Encryption Standard/3 Date Encryption Standard,简称DES/3DES)算法是一种分组加密算法,其实现原理简单,安全性能好。但是DES/3DES算法的密钥必须有一定的长度才能保证算法的安全性,所以计算量很大,用软件加密实现目标则速度较慢,只有改用硬件来实现此算法才能提高运算速度。DSP芯片提供的一种专用乘法器,可以提高完成DES/3DES算法的速度。结果表明,用TI TMSS320C55xDSP芯片,并辅以C语言来实现快速DES/3DES算法具有明显的优势。 相似文献
2.
数据加密标准/三重数据加密标准(Date Encryption Shandard/3 Date Encryption Standard Standard,简称DES/3DES)算法是一种分组加密算法,其实现原理简单,安全性能好.但是DES/3DES算法的密钥必须有一定的长度才能保证算法的安全性,所以计算量很大,用软件加密实现目标则速度较慢,只有改用硬件来实现此算法才能提高运算速度.DSP芯片提供的一种专用乘法器,可以提高完成DES/3DES算法的速度.结果表明,用TITMSS320C55xDSP芯片,并辅以C语言来实现快速DES/3DES算法具有明显的优势. 相似文献
3.
4.
由于混沌系统对初始条件和参数的极端敏感性以及产生混沌序列的非周期和伪随机性等特性,近年来在图像加密中的研究与应用越来越广泛。本文首先介绍了图像加密的国内外发展状况及前景,然后总结了混沌系统加密方案,最后提出了一种DES算法和混沌系统相结合的复合加密算法并通过数值仿真实验进行了安全性分析。 相似文献
5.
主要针对信息管理系统中数据库加密的密钥管理、数据加密安全性和效率的平衡两个方面,采用单向哈希函数来降低密钥的管理难度,以及通过RSA、DES混合加密算法在保证数据加密安全性的前提下,提高了数据库中数据加密的效率。 相似文献
6.
网络的互通性,使得信息能够在网络中传播,但是信息容易被不法用户窃取、篡改、破坏等,如果不对重要信息数据进行加密保护,那么它就暴漏在入侵者面前,计算机网络安全问题就无法得到保障。计算机网络安全的关键是保障数据信息的完整性、保密性,因此对数据的加密是非常重要的。本文对数据加密算法:DES,RSA算法进行了介绍,并介绍加密技术在网络通信安全中如何实现的。 相似文献
7.
DES数据加密算法足分组加街算法中应用最为广泛的一。种,它也是最为有名的对称密钥加咎彳算法。DES数据加密算法肯有很强的健壮性,在计算机密码学和数据通信领域中的发展发挥了巨大作用,也在一般的计算机数据传输活动力嘶提供了有力保障。本文在详细地介绍了DES对称密钥数据加密算法的原理基础上,研究该算法的机理并结合当前主流的程序设计平台在C++的平台下予以实现。 相似文献
8.
基于网络的信息包装与数据加密 总被引:2,自引:0,他引:2
阐述了信息数据加密算法与数据包装,分析了其加密算法的形式.信息数据的加密算法主要有:公钥加密算法、对称密钥加密算法DES变换、数据加密的变换数据位置算法和信息数据包装的电子签名.在分析原有的加密技术的基础上,说明了传统的信息数据形式在加密技术上存在的不足,阐述了信息检索的包装形式,并提出了多服务器方式和单服务器方式等两种解决方案. 相似文献
9.
DES算法是一种数据加密算法。自从1977年公布以来,一直是国际上的商用保密通信和计算机通信的最常用的加密标准。DES算法的实现一般用高级语言。 相似文献
10.
11.
针对视频数据具有实时性高、数据量大、编解码复杂的特点,本文提出了一种使用DES加密算法CTR模式的数据加密和密钥生成方案。在该方案中,充分发挥CTR模式的优越性来提高视频加密速度,通过密钥的复杂性来确保视频数据的安全性。本人参与了导师承接的加密网络视频监控系统研发项目,针对该方案进行了深入研究和实现,实验证明两种方案能够在确保系统安全性的前提下,有效提高数据传输效率。 相似文献
12.
网络通信系统已经具备了一定的加密系统,而我们说到的是在原有的加密体系上,设计一种更加安全、有效的加密系统。该系统在原有的安全系统上将数据以三重IDEA加密,而密钥则采用RsA加密,并用单向数字函数sHA一1实现数字签名,从而确保了用户在使用时更加安全。本文主要介绍该系统的设计及其应用。 相似文献
13.
数字水印图像的置乱加密预处理研究 总被引:1,自引:2,他引:1
分析了分组置乱加密与混沌置乱加密算法,阐明了置乱加密预处理的安全性和置乱效果,提出了一种基于水印图像置乱加密的抗JPEG压缩的半脆弱数字水印算法. 相似文献
14.
吴岩 《中国新技术新产品》2011,(12):25-25
近年来,随着电力建设的快速发展,自动化通信技术中的也网络信息安全要求也不断提高。因此,本文作者主要电力信息系统的数据加密技术中的DES和RSA两类典型加密算法、密匙的生成和管理方案及加密方案的性能进行了分析。 相似文献
15.
近年来,随着电力建设的快速发展,自动化通信技术中的也网络信息安全要求也不断提高。因此,本文作者主要电力信息系统的数据加密技术中的DES和RSA两类典型加密算法、密匙的生成和管理方案及加密方案的性能进行了分析。 相似文献
16.
随着计算机网络的普及,大量的客户数据资料都是聚集和存贮在计算机数据库中,并在用复杂的通讯网连在一起的计算机和终端设备之间进行传输。若没有适当的防护设施,非常容易造成信息的泄露和资料的被窃。公开密钥是相对于私密密钥的密码技术体制的一种,计算机网络安全的维护可以通过端-端加密,链路-链路加密的方式实现,而对于其算法,这里主要介绍安全性能较高的AES-Rijndael算法和较有前景的椭圆曲线密码体制EEC算法。 相似文献
17.
利用数据生成技术,提出生成锁 的概念和由 构成的中央加密系统。这些系统是:生成锁 与单齿中央加密系统,生成锁 与多齿中央加密系统。给出单齿加密-解密算法,多齿加密-解密算法,多齿静态加密-解密算法,多齿动态加密-解密算法,中央加密系统的结构特性。研究指出:任意两个秘密通讯的双方A和B,它们各自选择无规则分布的正整数集合XA={x1,x2,…,xn},XB={x1,x2,…,xm},m,n≥……所提出的方法具有良好的应用性,安全性。 相似文献
18.
由于编译后的Java类文件很容易被反编译,在Java应用上会产生源代码的安全问题。在类加载器(ClassLoader)加密技术的基础上,应用DES算法对JAVA源代码进行加密保护。 相似文献
19.
以网络数据加密为研究对象,以数据加密、解密的安全性、有效性为研究目的,通过对嵌入式加密设备、加密算法、数据有效传输以及数据证书管理的研究、可以得出的结论是:数据在通过特定设备的传输后,通过有效算法加密,在终端用户目的机上解密,可以保证数据的完整性、有效性。 相似文献
20.
利用数据生成技术,提出生成锁P〈G,X,X′〉的概念和由P〈G,X,X′〉构成的中央加密系统。这些系统是:生成锁P〈G,X,X′〉与单齿中央加密系统,生成锁P〈G,X,X′〉与多齿中央加密系统。给出单齿加密—解密算法,多齿加密—解密算法,多齿静态加密—解密算法,多齿动态加密—解密算法,中央加密系统的结构特性。研究指出:任意两个秘密通讯的双方A和B,它们各自选择无规则分布的正整数集合XA={x1,x2,…,xn},XB={x1,x2,…,xm},m,n≥4,XA≠XB,利用P〈G,X,X′〉完成双方之间的秘密通讯。研究结果表明,所提出的方法具有良好的应用性,安全性。 相似文献