首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
为提高数据传输的保密性和加密解密的高效性,利用数字信封技术,对传统的AES加密算法进行了改进.将AES加密算法和非对称加密中的RSA加密算法相结合,利用RSA加密算法中陷门单向置换变换的特点,对敏感密钥信息key单独进行加密;最后,基于FPGA予以实现.实验验证结果表明,改进程序完成了数据加解密算法,可实现错误率为零,加解密速度达到1.62 Mb/s,比文献[2]研究结果提高了近25.56%,达到了预期效果.  相似文献   

2.
针对目前节点认证算法存在的对服务器依赖性较大、安全性和互信程度较低等问题,提出了一种基于改进椭圆曲线加密算法的区块链物流节点认证方案,将传统椭圆曲线加密算法的点乘运算改进为幂指运算,并与区块链相结合.首先,将物流节点用户的基础数据信息上传到区块链,生成密钥对和时间戳;其次,采用改进椭圆曲线加密算法进行加密传输;最后进行...  相似文献   

3.
对公钥和私钥加密算法的典型代表RSA和DES算法的数学模型分别进行了研究,并对两种算法的优缺点做了全面的比较分析,在此基础上提出了一种基于DES和RSA算法的复用加密方案,为网络环境中的数据安全传输的实现奠定了一定的理论基础.  相似文献   

4.
数据加密技术及网络应用   总被引:7,自引:2,他引:7  
数据加密是信息安全的主动策略之一,文中讨论目前主要的一些数据加密算法,DES,RSA算法及高级加密标准(AES)的Rijndael算法,对不同加密算法性能进行了对比分析,介绍了加密算法在网络中的有关应用及数据加密技术的发展状况。  相似文献   

5.
网络传输中数据安全及加密技术研究   总被引:5,自引:0,他引:5  
对公钥和私私钥加密算法的典型代表RSA和DES算法的数学模型分别进行了研究,并对两种算法的优缺点做了全面的比较分析,在此基础上提出了一种基于DES和RSA算法的复用加密方案,为网络环境中的数据安全传输的实现奠定了一定的理论基础。  相似文献   

6.
提出了用置换群来解决信息加密问题的观点 ;并对用置换群进行加密、解密算法进行了论证 ,对加密密钥和解密密钥作了一些说明 ;同时提出了用置换群解决信息加密问题时可能存在的一些问题 .  相似文献   

7.
提出了用置换群来解决信息加密问题的观点;并对用置换群进行加密、解密算法进行了论证,对加密密钥和解密密钥作了一些说明;同时提出了用置换群解决信息加密问题时可能存在的一些问题。  相似文献   

8.
一种基于Logistic混沌序列的加密隐藏算法   总被引:2,自引:0,他引:2  
利用混沌序列的随机性和不可预测性,可将其作为密钥进行数据加密.同时,传统的加密技术所得到的密文容易被攻击者发现,影响了信息的安全性.本文有效地引入信息隐藏方法,提出了基于Logistic混沌序列并将加密与隐藏相结合的算法,防止密文在传送中被监测到,提高了信息的安全性.  相似文献   

9.
基于RC4算法的多冗余数字水印技术   总被引:1,自引:1,他引:0  
提出了一种数字水印技术,它把二进制水印信息按位置换,以RC4加密算法对其进行加密,对原始图像按8×8块进行DCT变换,在低频系数中嵌入加密的多冗余水印信息.实验结果证明,该算法既具有很好的安全性,能抵抗多种攻击,又具有较好的鲁棒性.  相似文献   

10.
AES加密算法的密钥搜索量子线路设计   总被引:1,自引:1,他引:0  
为验证量子搜索应用于分组密码密钥搜索的可行性,在分析AES算法计算流程和需要实现的计算模块的基础上,设计了一种AES算法密钥搜索的量子线路,包括密钥扩展KeyExpansion模块、量子加密模块和量子比较模块.其中,量子加密模块包含量子轮密钥加AddRoundKey、量子字节代换SubBytes、量子行移位ShiftRows和量子列混淆MixColumns.为了使辅助比特能被后续计算重用,采用回退计算方法去除量子纠缠,在实现量子加密模块时根据4个子模块的不同计算任务采取相应的回退计算策略,以节省计算时间和量子存储空间.研究结果表明:将量子搜索算法应用于分组密码的密钥穷举搜索攻击以达到二次方加速是可行的.  相似文献   

11.
针对机场容量限制导致的航班延误问题,以最大航班流量为决策目标,建立了进离港航班容量模型.该 模型采用离散时间混合排队算法,对可能出现的冲突情况建立转移概率矩阵,并基于冲突因子优化模型性能,推 导出进离港容量的数学公式,设计出算法流程.以成都双流国际机场的实际数据进行仿真,结果表明:当进、离港 航班率分别为0.6和0.5、机场吞吐率为0.8时,模型预测的数据与实际航班信息的标准差分别为1.552和 1.436;当进港请求近似为泊松分布时,机场吞吐率越大,拒绝的航班请求数量越少,机场吞吐率与计划进离港容 量正相关.   相似文献   

12.
To describe the design approaches of IND-CCA2 (adaptive chosen ciphertext attack) secure public key encryption schemes systematically, the gaps between different kinds of intractable problems and IND-CCA2 security are studied. This paper points out that the construction of IND-CCA2 secure schemes is essentially to bridge these gaps. These gaps are categorized, analyzed and measured. Finally the methods to bridge these gaps are described. This explains the existing design approaches and gives an intuition about the difficulty of designing IND-CCA2 secure public key encryption schemes based on different types of assumptions.  相似文献   

13.
数字图像安全技术研究进展   总被引:3,自引:0,他引:3  
随着数字技术和因特网的飞速发展,图像数据的安全性越来越受到社会的普遍重视.全面分析了数字图像安全需求以及为达到各安全需求的各种安全措施,重点对数字图像加密以及数字图像水印技术的研究现状以发展进行了分析,并对存在的问题以及该领域未来可能的研究方向和研究重点进行了展望.  相似文献   

14.
This paper proposes an identity-based encryption scheme with the help of bilinear pairings, where the identity information of a user functions as the user's public key. The advantage of an identity-based public key system is that it can avoid public key certificates and certificate management. Our identity-based encryption scheme enjoys short ciphertexts and provable security against chosen-ciphertext attack (CCA).  相似文献   

15.
数字签名用来保证原始数据完整性和有效性,一个数字签名方案包括数字签名生成算法和数字签名验证算法.简短地介绍了盲签名、代理签名的基本思想和基本性质,并给出如何通过非对称密码算法的思想来实现这些签名方案,提出并详细介绍了一种基于离散对数问题的有存根的(免责声明)代理盲签名方案,讨论了基于离散对数问题的密码学算法的可能攻击方法,在此基础上给出了协议实现时的一些有益的建议.  相似文献   

16.
IntroductionData security is becoming a more and more im-portantissue nowadays with the ever- creasing pop-ularity of electronical communication[1] . The fun-damental security requirements include confiden-tiality,authentication,data integrity,and nonre-pudiation.To provide such security services,mostsystems use public key cryptography. Among thevarious public key cryptography algorithms,theRSA cryptosystem is the bestknown,most versa-tile,and widely used public key cryptosystem to-day.In pu…  相似文献   

17.
For the applied limitation of the existing threshold decryption schemes based on the (t, n) structure, an identity-based threshold decryption scheme which can be applied on the access structure is proposed through designing a special distribution algorithm of the private key shares. The generation and distribution of private key shares, the encryption, the decryption and the combination are introduced in detail. The validity and security of the scheme are proved and analyzed. Comparisons with the existing schemes show that the proposed scheme is more flexible.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号