首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 10 毫秒
1.
2.
随着微机使用人员的增多,目前大部分单位尚不能做到每人一机,硬盘也不能每人一区。因此,一般的方法是每个人建立自己的子目录,保护的方法是子目录加密。通常的加密方法是:子目录名字加密(如半个汉字,不能键入的字符、不可见的字符等)、属性不可见等;子目录嵌套;用DEBUG或PC Tools等磁盘软件加密;用DR-DOS6.0中PASSWORD命令等。上述这些方法的缺点是不能防  相似文献   

3.
在信息时代的今天,随着网络技术和多媒体技术的高速发展和广泛应用,越来越多的信息在网络上方便传递,但这同时也带来了信息安全隐患问题.因而,保护信息安全就显得尤为重要.本文利用四维混沌系统产生的二值序列,设定神经网络的权值和阈值,对像素进行加密解密运算.该算法具有计算复杂度大、实现无失真加密、密钥空间大的特点.仿真实验分析...  相似文献   

4.
5.
本文提出了一种可用于单片微机或智能化系统中的程序加方法,论述了这种方法的加密时序和机理,并介绍了一上具体的应用实例。  相似文献   

6.
7.
前言早在一千多年前,人们就认识到在通信中有必要对消息进行保护以及消息的发送者和接收者彼此需要了解对方的身份。直到现代的计算机数据通信中,人们仍然把这两条原始的要求当作最基本的要求之一。随着计算技术和通信技术的发展,尤其是计算机向微小型化方面发展,数据通信也出现了一些新的趋向,计算机用户及电报用户的大量增加,使得通信网的规模变得更加庞大和复杂,而且逐步从专用网发展成公用网。这样,信息的安全与否直接关系到整个网络能否正常运转。因此,在设计一个通信网时,必须把信息保护问题考虑进去,同时也应当采取一些措施,  相似文献   

8.
任何使用有限模拟字密钥的完全保密模拟加密方案,都不可避免要降低再生信号的质量。由于完全保密和有限密钥量的约束,没有任何模拟加密系统的话音质量能比具有最佳数字化信号(由分组信源编码或矢量量化得出)数字加密系统的质量更好。  相似文献   

9.
谢浩 《家庭电子》1999,(11):23-23
本文介绍一种利用PCTOOLS5.0建立超级子目录的方法,用该方法建立的超级子目录,用DIR命令(包括加参数/A)以及PCTOOLS调用均不显示,即使用查毒软件以及其它工具软件也无法查找。但超级子目录对于目录主来说,操作却非常简便,如同一个普通的子目录,使用CD命令即可进入。而对于不知道子目录路径名的用户,根本无从下手,无法进入该超级子目录,无法对子目录下的文件进行操作。这就如同设  相似文献   

10.
11.
利用数字技术,对每一场的电视信号每隔一定时间选取一部分行的信号进行倒相,从而打乱正常的显示秩序,实现模拟视频信号的加密.定时电路是由数字计数器来完成的.图la是未经加密的电视信号,图1d是经过加密的电视信号.由于经过加密后的行信号已经被倒相,因此,用常规的视频信号处理方式不能正确再现图像信号.要实现图像的正确再现,必须有相应的解密电路. 定稿日期2000-04-30  相似文献   

12.
徐津  温巧燕  王大印 《电子学报》2009,37(10):2187-2192
 在信息安全的许多实际应用中往往需要同时提供私密性和认证性,通常采用加密模式和消息认证码的组合来实现这一目的,但这种实现方式须对同一消息分加密和认证两阶段进行处理,不仅密钥使用量大,而且效率低下.本文基于CBC加密模式设计了一种新的一阶段加密认证方案OXCBC,能够同时提供私密性和认证性,且仅使用一个密钥和一个Nonce,与同类型的加密认证方案相比具有较高的效率.在分组密码是强伪随机置换的假设下,证明了该方案的认证性.  相似文献   

13.
语言信号的逐位加密法殷桂梁现有的话音加密技术包括模拟置乱技术和数字话音加密技术,其中模拟置乱技术主要利用滤波、倒频和分割声频等方案;而数字加密技术则是把模拟语音信号全部用“0”和“l”表示,它提供了更高的保密性,但用这种技术构成的仪器性能价格比较高。...  相似文献   

14.
一、引言 磁盘文件的加密方式一般分为文件内容加密和文件名加密二类。文件内容加密可以采用加密算法进行内容转换,也可以使用特殊格式化的磁盘,进行数据隐藏。文件名加密主要是对磁盘目录项各域进行修改,如改变文件属性(变为隐藏、只读等)、将文件名改为不能正常显示的字符(汉字、ASCⅡ码值127以上的字符等)或修改文件起始簇值等。本文主要介绍修改文件起始簇值的方法,从而达到保护磁盘文件不被他人窃用的目的。  相似文献   

15.
一种新的加密标准 AES   总被引:6,自引:0,他引:6  
AES是一种新的加密标准,它是分组加密算法,分组长度为128位,密钥长度为128bits、192bits、256bits三种,分别称为AES-128、AES-192、AES-256。本文介绍了AES的加密算法的加密过程,函数定义,密钥扩展过程。  相似文献   

16.
本文提出了图象加密的一种方法,即把扰乱象素地址和RSA体制的加密技术相结合的方法。在不增加图象信息量的前提下,能较迅速地实现图象加密。对破密时间的估算表明,利用现有计算机技术所需的破密时间极长。这种保密图象的通信方法,无论明键码的分配和加密信息的传输,均无需采用保密信道,因而是一种经济而实用的方法。  相似文献   

17.
18.
19.
根据光路可逆原理,利用光全息技术实现了一种新的光学信息加密的方法。该方法在原始信息的菲涅尔衍射场中加入随机调制版,信息传输的距离和调制版等参数均可构成加密过程中的“密钥”。计算机仿真和光学实验结果表明,该加密方法能够成功实现光学信息的加密和解密,对“密钥”参数十分敏感,具有极高的保密性能和良好的抗噪性能。  相似文献   

20.
以原始图像作为保护信息,利用迭代算法,求得作为加密结果函数和密钥函数的纯相位形式(相息 图),然后将加密结果函数隐藏在一个普通图像(或者其它形式)中,完成图像的加密隐藏过程.纯相位形式的隐藏 方法,不但将加密和隐藏两种技术结合起来,而且具有特别优良的特性:基于信息隐藏的特点,算法有效降低了外 来的恶意攻击可能性;基于加密结果的噪声特性,提高了视觉容许的可隐藏信息量,同时能有效地抗击裁剪、噪声 等的影响,具有很强的“鲁棒”性。计算机仿真结果验证了这一点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号