首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文提出一种基于随机码数列的文件加密算法。该算法采用按位随机码数列 异或 循环密钥的方式进行加密。与传统的和其它加密方法相比,增加了破译难度而系统开销并不大。对提供的源代码做随机码数列的变换可生成新的加密算法用于不同的文件。  相似文献   

2.
针对目前主要采用的安全多方求和协议通信复杂度高的问题,采用公钥加密技术和随机函数,提出一种既能进一步提高安全性,又能降低通信复杂度的协议,并证明了其正确性与安全性。通过与现有的协议分析比较,可知本协议在性能上具有较大优势。  相似文献   

3.
一种基于文件过滤驱动的Windows文件安全保护方案   总被引:6,自引:1,他引:5  
针对提高文件安全级别需要较高安全成本问题,提出了一种低成本高安全的Windows文件保护方法。该方法采用Windows NT驱动框架,基于文件系统过滤驱动技术实现对文件进行透明加解密。文件内容用快速的对称算法加密,并且一文件一密钥。文件密钥用安全性更高的非对称算法加密,加密密钥保存于专用密钥文件中,用户私钥存放在密钥U盘里。在此基础上,提出了一种文件安全共享的方法。分析和应用表明,该方案在增加较少硬件成本基础上,可有效保护存储设备遗失或被盗、管理员密码被破解、文件共享时的文件安全。  相似文献   

4.
认证加密算法同时保证信息的机密性和完整性,在信息安全领域具有广泛的应用前景。利用混合整数线性规划方法,搜索高效且最小活跃S盒较多的迭代结构,基于AES轮函数和广义Feistel结构设计底层的轮函数,实现了一个基于 AES 轮函数的认证加密算法。该认证加密算法具有抵抗碰撞攻击、差分攻击、线性攻击等攻击的能力,且效率是原有认证加密算法AES-GCM的两倍。  相似文献   

5.
为了提高图像加密的效率和安全性,采用态函数线性组合法构造了一种离散分数余弦变换函数,利用其良好的正交性能及具有分数阶参数和周期参数的特点,提出了一种基于离散分数余弦变换的图像加密新方法。该加密算法采用了图像分块(图元)的方法。将图像分成大小不同的图元,使用离散分数余弦变换对每个图元分别进行行变换和列变换,从而完成对图像的加密。实验结果分析表明,该算法的加密效果、效率和抗穷举攻击能力是令人满意的。  相似文献   

6.
针对低维度混沌系统的密钥空间小、加密系统安全性较低的不足。提出一种由sine混沌改变均匀分布logistic混沌排列次序形成复合混沌序列的图像加密方法。首先,产生服从均匀分布的logistic混沌序列,用sine混沌序列重排该序列整数化后的重复部分,以此无重复数值的复合混沌序列进行像素位置置乱;之后,由于仅进行位置置乱不能改变图像的灰度统计直方图特征,用sine混沌重排整个logistic混沌序列形成复合混沌序列,以此进行像素扩散完成图像加密。对方法安全性从密钥空间、密钥敏感性、差分分析、统计直方图、相邻像素相关性、信息熵方面进行了测量。实验结果表明该方法密钥空间大、敏感性高,能有效地抵抗穷举分析、差分分析和统计分析。  相似文献   

7.
基于三维混沌序列的数字图像加密算法   总被引:18,自引:3,他引:15  
李太勇  贾华丁  吴江 《计算机应用》2006,26(7):1652-1654
对Lorenz序列进行了改进,改进后的序列具有理想的伪随机特性。提出了应用改进后的Lorenz序列进行图像加密的算法,该算法对图像的像素和空间位置均进行置乱。仿真及分析结果表明,该算法密钥空间大,具有较好的统计特性、较强的抗干扰能力和较高的执行效率,加密效果对密钥敏感。  相似文献   

8.
基于超混沌序列的图像加密技术   总被引:2,自引:0,他引:2  
基于n次有理Bézier曲线给出构造超混沌序列的方法,生成的混沌序列具有很好的伪随机性,通过对混沌序列的非线性离散化处理,可以生成相应的整数型伪随机序列,利用该整数型混沌序列对数字图像进行加密.数字实验表明,该算法生成的混沌序列对数字图像加密效果良好,且该加密算法简单易行,具有较好的安全性.  相似文献   

9.
随着无线网络应用的增长,移动计算的安全性问题日益突出,已经成为现代网络安全研究中一个极其重要的领域。近年来,加密机制在无线网络环境下已经取得了不少进展,包括WEP(802.11)和TKIP(802.1x)协议,但同时也暴露出不少安全隐患。本文设计了一种全新的编码加密算法,力图克服上述协议的一些缺陷。  相似文献   

10.
基于连续混沌系统和Hash函数的图像加密算法   总被引:11,自引:0,他引:11  
徐江峰  尚晋  胡静 《计算机应用》2004,24(12):61-63
给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可以实现类似于“一次一密“的加密目标,算法安全性较高。  相似文献   

11.
在不移动像素情况下达到对图像进行加密目的,提出一种基于图像位平面的加密算法。按像素比特位对图像进行分解,得到图像位平面,再利用两个Logistic混沌系统构造二值矩阵与中间密钥矩阵对位平面执行置乱加密,最后将各个位平面叠加得到密文图像。  相似文献   

12.
基于CH375的嵌入式USB文件加解密系统的设计   总被引:1,自引:0,他引:1  
王殊  程卓 《电子技术应用》2007,33(8):157-160
介绍了采用CH375与单片机实现的基于USBHOST技术的嵌入式文件加密解密系统,该系统采用基于随机算子的轻量级加密算法对USB移动存储设备中的文件进行加密解密。  相似文献   

13.
基于MD5的迭代冗余加密算法   总被引:7,自引:0,他引:7  
MD5报文摘要算法是一种非常流行的加密方案,是对任意长度的消息提取数字指纹或消息摘要的算法,但是,在计算上难以提供两个具有相同数字指纹的不同消息,并难以由给定的数字指纹推算出相应的消息.基于MD5的迭代冗余加密算法对MD5算法进行了扩展,利用了MD5算法的强大安全性,实现了文件加密、解密和数据完整性保护的功能.  相似文献   

14.
基于Logistic混沌序列的灰度图像加密算法   总被引:7,自引:2,他引:5       下载免费PDF全文
以混沌理论为基础,提出了一种灰度图像加密算法,该算法利用Logistic映射分别产生异或矩阵和置换矩阵,然后对灰度图像进行分块加密。实验仿真表明,该加密算法具有良好的加密效果。  相似文献   

15.
首次提出了一种基于多级多层置乱的数字图像新型加密算法。对置乱策略、方法与步骤等关键技术进行了详细讨论。该算法依据信息密级,把置乱划分为初、中、高三个等级,通过逐步深化的置乱层,复杂像素位置变换,然后利用非对称椭圆曲线密码体制(ECC)对系列关键参数进行加密。实验例证对算法的安全性、可靠性和效率进行了验证与分析。表明该算法具有足够大的密钥空间,破译耗时趋于+∞,安全性能好和加密效率高等突出优点。为满足航空航天、军事机要、国家安全等领域网络平台下的高机密信息安全交互需求,提供了一条新途径。  相似文献   

16.
基于eCryptfs的多用户加密文件系统设计和实现   总被引:2,自引:0,他引:2  
加密文件系统eCryptfs能有效防止存储介质在丢失或失窃情况下导致的信息泄露隐患。它的不足在于:不支持多用户环境下的联机数据保护,即一个用户一旦成功授权访问加密文件系统中的数据,则系统中的其他用户都可以访问加密文件系统中的数据。提出了以密钥为权能的加密文件系统访问控制机制,并基于eCryptfs设计和实现了多用户加密文件系统,确保只有拥有合法密钥的用户才能访问密文数据。  相似文献   

17.
随着水利信息化的部署推进和等保 2.0 及数据安全法的实行,数据加密成为水利行业新系统设计或老系统改造时面临的一个重要问题。从架构设计角度出发,对业务系统中应用层、中间件层、数据库层、文件和存储层等各个层面的数据加密方案进行分析,从加密粒度、加密性能、数据处理能力、实施成本等方面进行对比,给出不同层面数据加密方案适用的场景,同时重点针对数据库层加密,结合水利业务分析透明加密、硬加密 2 种方案的加密算法和性能,为水利业务系统架构设计提供参考。分析结果表明:不同的业务需求适合不同的数据加密方案,其中, 数据库层透明加密适用于大部分水利业务场景。  相似文献   

18.
王倩  任方  郑东 《计算机应用研究》2020,37(4):1140-1143
针对解决集合间的安全子集问题的协议大多只能保护一个集合元素的隐私进行研究。在半诚实模型下,利用布隆过滤器及Goldwasser-Micali同态加密算法构建了一个安全子集计算协议,并使用安全多方计算中普遍采用的模拟范例证明方法证明了协议的安全性。利用布隆过滤器将拥有大量元素或大数域元素的数据集合映射为较小的数据集合,提升协议的效率及适用范围,同时,借助Goldwasser-Micali同态加密算法保证协议的安全性。相关研究大多是基于二次剩余等困难问题,不可抵抗量子攻击,可抵抗量子攻击的安全子集计算是进一步的研究方向。  相似文献   

19.
基于文件层次结构的属性加密方案在云存储环境下是高效率、低存储的,但访问结构本身包含敏感信息,存在用户信息泄露、文件易被窃取的风险,针对这一问题提出了一种隐藏访问结构的文件层次属性加密方案。该方案在不影响加密解密效率的前提下提高了加密算法的安全性,并采用双因子身份认证机制实现了更安全高效的访问控制。该研究成果基于判定性双线性Diffie-Hellman假设,在标准模型下被证明是安全的。  相似文献   

20.
基于文件系统过滤驱动器的加密软件设计   总被引:17,自引:1,他引:17  
邵昱  萧蕴诗 《计算机应用》2005,25(5):1151-1152
在比较几种文件加密方法特点的基础上,提出了一种基于文件过滤器的加密方法,并介绍了程序设计方法。新的加密方法与其他文件加密方法相比,具有访问控制方便、安全性好的优点,且支持多种存储介质。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号