首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
虚拟光学加密系统的仿真与性能分析   总被引:1,自引:0,他引:1  
徐宁  花丽丽  杨庚 《光电工程》2012,39(5):71-78
光学加密机制的研究近来引起了人们的重视.针对光学加密参数对密文安全性的影响问题,本文研究了加密参数与密文的影响关系,为虚拟光学加密系统设计提供安全性理论基础.论文给出了系统的实现算法,设计实现了加密仿真系统,然后对二维码进行了仿真实验与分析,验证了算法的正确性,从衍射距离、光波波长、随机模板、透镜焦距等参数对加密系统的安全性影响进行了仿真讨论,仿真结果表明光波波长对加密系统的安全影响最大,同时参数对安全性的影响存在非线性关系.论文最后讨论了可进一步研究的问题.  相似文献   

2.
ASP源代码加密程序Script Encoder算法研究   总被引:2,自引:0,他引:2  
微软为了保护脚本代码的安全性 ,以 COM组件的形式提供了一种对脚本代码进行编码加密的技术 .但其安全性到底如何呢 ?本文将通过“反编译”的方式对其加密、解密算法进行研究  相似文献   

3.
目的 研究网络传输信息加密解密技术 .方法 基于对公钥密码体制的分析 ,研究 RSA密码体制的实现算法 ,设计系统程序模块 .结果 开发了端对端的网络传输信息加密解密系统 .结论 采用 RSA密码体制可以研制出安全性更高的网络传输信息加密解密系统  相似文献   

4.
数字水印图像的置乱加密预处理研究   总被引:1,自引:2,他引:1  
分析了分组置乱加密与混沌置乱加密算法,阐明了置乱加密预处理的安全性和置乱效果,提出了一种基于水印图像置乱加密的抗JPEG压缩的半脆弱数字水印算法.  相似文献   

5.
郭顺成 《硅谷》2014,(8):46+45-46,45
主要针对信息管理系统中数据库加密的密钥管理、数据加密安全性和效率的平衡两个方面,采用单向哈希函数来降低密钥的管理难度,以及通过RSA、DES混合加密算法在保证数据加密安全性的前提下,提高了数据库中数据加密的效率。  相似文献   

6.
孙刘杰  庄松林 《包装工程》2007,28(12):57-59
提出了一种新的计算全息标识证件防伪方法.该防伪方法首先通过计算机制作原始认证信息的菲涅耳加密面全息图,并变换成可印刷的全息标识,通过打印或数字印刷将其印制在证件等印刷品中作为防伪标识.原始认证信息的提取过程是加密过程的逆过程.理论分析和仿真实验证明了菲涅耳加密面全息标识方法的有效性和安全性.  相似文献   

7.
为了实现液压测试系统的用户权限管理,找到了一种软硬件结合的加密方法.基于LabVIEW设计权限管理程序,并绑定测试系统既有硬件以验证用户合法性,降低了软硬件成本,提升了数据安全性与测试系统可靠性.另外,通过验证系统时间、加密系统文件、隐藏系统文件夹等方式,进一步提升加密可靠性.实践表明,相比于传统硬件与纯软件加密方法,该方法成本较低,可靠性较高,在中小用户市场前景广阔.  相似文献   

8.
加密材料是信息安全领域的一个主要研究方向,然而将复杂编码的完全隐藏、传输过程中的稳定性、伪装性和可靠的解码方法相结合来实现理想的信息安全,仍具有挑战性.本文报道了一种创新策略,用于合理构建具有高安全性和便携性的加密复合材料.与普通的胶体光子水印相比,这种加密光学器件由热塑性聚氨酯(TPU)保护层、聚苯乙烯(PS)转换层...  相似文献   

9.
一种基于广义混沌序列的图像加密技术   总被引:1,自引:1,他引:0       下载免费PDF全文
 给出一种构造广义混沌序列的方法, 并把该混沌序列应用于数字图像加密.基于n次Bézier曲线和n次有理Bézier曲线给出两种构造广义混沌序列的方法, 生成的混沌序列具有很好的伪随机性. 通过对混沌序列的非线性离散化处理, 可以生成相应的整数型伪随机序列, 利用该整数型混沌序列对数字图像进行加密.数字实验表明, 该算法生成的混沌序列对数字图像加密效果良好, 且该加密算法简单易行, 具有较好的安全性.  相似文献   

10.
利用数据生成技术,提出生成锁(P)〈G,X,X'〉的概念和由(P)〈G,X,X'〉构成的中央加密系统.这些系统是:生成锁(P)〈G,X,X'〉与单齿中央加密系统,生成锁(P)〈G,X,X'〉与多齿中央加密系统.给出单齿加密-解密算法,多齿加密-解密算法,多齿静态加密-解密算法,多齿动态加密-解密算法,中央加密系统的结构特性.研究指出:任意两个秘密通讯的双方A和B,它们各自选择无规则分布的正整数集合XA={z1,x2,…,xn},XB={x1,x2,…,zm},m,n≥4,XA≠XB,利用(P)〈G,X,X'〉完成双方之间的秘密通讯.研究结果表明,所提出的方法具有良好的应用性,安全性.  相似文献   

11.
为了提高光学加密系统的传输效率和安全性,提出了一种多二值图像光学加密技术。该方法加密时采用数字方法和光学方法联合实现,解密过程可采用纯光学方法实现。加密时,首先将待加密图像乘以不同密钥进行频谱扩展,再进行算术叠加生成复合图像。然后将复合图像置于联合变换相关器的输入面上进行光学加密。解密时,需要在频率域利用光阑从复合图像中提取出每一幅原始图像。理论分析和计算机仿真表明,该多二值图像光学加密技术系统结构简单,图像复用容量巨大,具有较高的安全性。  相似文献   

12.
王琭珉 《硅谷》2011,(18):15-15
以网络数据加密为研究对象,以数据加密、解密的安全性、有效性为研究目的,通过对嵌入式加密设备、加密算法、数据有效传输以及数据证书管理的研究、可以得出的结论是:数据在通过特定设备的传输后,通过有效算法加密,在终端用户目的机上解密,可以保证数据的完整性、有效性。  相似文献   

13.
CPU卡的安全性大幅优于逻辑加密卡,但高昂的价格严重制约了其推广应用。近来随着非接触CPU卡的推出,其价格接近逻辑加密卡,技术也日趋成熟,这使全面推广应用CPU卡取代逻辑加密卡成为可能。  相似文献   

14.
孙殿祥 《硅谷》2008,(21):99-99
随着网络技术的迅速发展,电子商务领域的信息交换变得日益频繁和重要,而信息交换的安全性、可靠性是目前影响电子商务效率的主要因素.介绍解决电子商务安全问题中的两个主要技术XML签名与XML加密.  相似文献   

15.
随着电子商务的发展,信息的安全性急需要得到加强。本文根据当前的需要,对最新的AES加密算法进行研究,简绍了AES算法的结构、加解密过程,并采用C++实现了AES算法,验证了实现的正确性和其加密性能。并把实现应用到网上冲印系统中使其安全性得到增强。  相似文献   

16.
针对可演化网络的动态可加载结构带来的潜在安全性问题,研究了移动代码的安全机制.针对移动代码在传输时表现为数据,在执行时表现为程序的特点,研究中考虑了静态的数据安全性和动态的程序安全性两个方面.提出了移动代码的完整性验证机制,利用可信计算平台生成用于加密的密钥,并验证节点的软硬件配置信息,保证了移动代码在传输、部署时的安全性.提出了运行时动态访问控制和资源监控管理的机制,保证了移动代码执行时的安全性.这些机制改善了可演化网络运行的安全性.  相似文献   

17.
吕聃 《硅谷》2008,(6):42
计算机网络技术的发展对人类信息获取、传递和处理的方式变革产生了重大影响.利用计算机网络进行数据传输是计算机网络一重要应用领域,对计算机网络传输加密进行研究,希望能对提高网络数据传输的安全性有所帮助.  相似文献   

18.
孙业强  王晓红 《包装工程》2017,38(5):194-199
目的为了避免传统加密算法直接将图像信息作为明文加密及加密图像含有明文图像信息而带来被破解的风险,提出一种将伪明文图像加密嵌入宿主图像传输的强鲁棒性信息加密技术。方法首先对明文图像彩色QR码和伪明文图像进行初步加密,然后通过加性原则构造出两者之间的映射矩阵,最后基于小波变换和奇异值分解将加密后的伪图像嵌入到载体图像中。结果仿真结果表明,该算法具有较高的安全性及强大的抗攻击能力。结论算法通过将QR码作为明文图像建立与伪图像之间的关系,并将伪图像加密嵌入宿主图像传输,不仅有效地避免了明文被破解的风险,还具有较强的抗噪声、压缩、裁剪和旋转等恶意攻击能力,表明该加密算法具有良好的安全性和稳健性。  相似文献   

19.
针对视频数据具有实时性高、数据量大、编解码复杂的特点,本文提出了一种使用DES加密算法CTR模式的数据加密和密钥生成方案。在该方案中,充分发挥CTR模式的优越性来提高视频加密速度,通过密钥的复杂性来确保视频数据的安全性。本人参与了导师承接的加密网络视频监控系统研发项目,针对该方案进行了深入研究和实现,实验证明两种方案能够在确保系统安全性的前提下,有效提高数据传输效率。  相似文献   

20.
《中国防伪报道》2011,(9):56-57
目前,各式各样的芯片应用于软硬件产品的版权保护,同时在水、电、气、热智能卡表、加密Modem、有条件接收电视机顶盒和PC接收卡、加密密码键盘、税控设备、停车咪表、信息家电等智能安全设备中应用广泛。芯片的加密的好坏直接涉及到企业和个人隐私的安全性。对于加密芯片的选择,一般要从3个方面考虑:芯片平台、芯片操作系统安全  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号