首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
RSA数据加密的一种快速实现算法   总被引:1,自引:0,他引:1  
RSA算法是基于数论的公开密钥密码体制,是公开密钥体制中较优秀的加密算法.RSA算法的加密、解密操作要进行十进制位数达百位以上的大数运算,实现难度大,运算时间长,而影响其运算速度的主要因素是大数乘幂算法和取余算法.文章就如何改进大数乘幂算法和取余算法以提高RSA算法的运算速度进行了探讨.  相似文献   

2.
数据加密技术及网络应用   总被引:7,自引:2,他引:7  
数据加密是信息安全的主动策略之一,文中讨论目前主要的一些数据加密算法,DES,RSA算法及高级加密标准(AES)的Rijndael算法,对不同加密算法性能进行了对比分析,介绍了加密算法在网络中的有关应用及数据加密技术的发展状况。  相似文献   

3.
加密技术是保护网络安全的主要手段之一.在传统的DES RSA复合加密算法中,DES不仅存在着弱密钥和半弱密钥,而且在代数结构上存在着互补对称性,在一定程度上降低了破解密文的难度.文中提出一种新的复合加密算法TRA,在提高加密强度的前提下,解决以上问题.描述了TRA的模型和加密过程,并通过相关数据对该算法进行测试,分析了该算法的正确性、复杂度、安全性和效率等,并与传统的复合加密算法进行比较.  相似文献   

4.
将快速模幂算法、快速模乘算法和快速加法组合,提出了一种大数快速RSA算法,并利用该算法给出了一个RSA公开密钥的加解密硬件实现方案.首先采用m ary方法,减少模乘运算次数;其次采用Montgomery改进算法,减少模加运算次数;最后,采用高速加法器并调整加法与乘法的结构使其同时运行,以节约资源.对于1024位操作数,在100MHz时钟频率下,加密速率约为390kbit/s.  相似文献   

5.
提出了用置换群来解决信息加密问题的观点 ;并对用置换群进行加密、解密算法进行了论证 ,对加密密钥和解密密钥作了一些说明 ;同时提出了用置换群解决信息加密问题时可能存在的一些问题 .  相似文献   

6.
对公钥和私钥加密算法的典型代表RSA和DES算法的数学模型分别进行了研究,并对两种算法的优缺点做了全面的比较分析,在此基础上提出了一种基于DES和RSA算法的复用加密方案,为网络环境中的数据安全传输的实现奠定了一定的理论基础.  相似文献   

7.
提出了用置换群来解决信息加密问题的观点;并对用置换群进行加密、解密算法进行了论证,对加密密钥和解密密钥作了一些说明;同时提出了用置换群解决信息加密问题时可能存在的一些问题。  相似文献   

8.
网络传输中数据安全及加密技术研究   总被引:5,自引:0,他引:5  
对公钥和私私钥加密算法的典型代表RSA和DES算法的数学模型分别进行了研究,并对两种算法的优缺点做了全面的比较分析,在此基础上提出了一种基于DES和RSA算法的复用加密方案,为网络环境中的数据安全传输的实现奠定了一定的理论基础。  相似文献   

9.
基于RC4算法的多冗余数字水印技术   总被引:1,自引:1,他引:0  
提出了一种数字水印技术,它把二进制水印信息按位置换,以RC4加密算法对其进行加密,对原始图像按8×8块进行DCT变换,在低频系数中嵌入加密的多冗余水印信息.实验结果证明,该算法既具有很好的安全性,能抵抗多种攻击,又具有较好的鲁棒性.  相似文献   

10.
针对目前节点认证算法存在的对服务器依赖性较大、安全性和互信程度较低等问题,提出了一种基于改进椭圆曲线加密算法的区块链物流节点认证方案,将传统椭圆曲线加密算法的点乘运算改进为幂指运算,并与区块链相结合.首先,将物流节点用户的基础数据信息上传到区块链,生成密钥对和时间戳;其次,采用改进椭圆曲线加密算法进行加密传输;最后进行...  相似文献   

11.
针对软件实现加解密算法占用主机系统资源较多、数据处理复杂、加密速度较慢的不足,提出一种硬件实现算法加密的方法。硬件加密具有成本低、加密速度快等优势,可以减轻CPU的负担以及提高服务性能。利用Vivado 2016.3开发工具和Verilog HDL硬件描述语言完成对SMS4算法的设计输入、功能测试、时序仿真,并封装为独立的IP核。在ZYNQ芯片上设计测试系统,通过ARM处理器调用自定义IP,完成算法在实际应用中的验证。结果表明:软件仿真验证,设计的算法功能正确,性能良好。在硬件实际测试过程中,算法运行正确,其工作最大频率为200 MHz,数据吞吐率达到800 Mbps。  相似文献   

12.
AES加密算法的密钥搜索量子线路设计   总被引:1,自引:1,他引:0  
为验证量子搜索应用于分组密码密钥搜索的可行性,在分析AES算法计算流程和需要实现的计算模块的基础上,设计了一种AES算法密钥搜索的量子线路,包括密钥扩展KeyExpansion模块、量子加密模块和量子比较模块.其中,量子加密模块包含量子轮密钥加AddRoundKey、量子字节代换SubBytes、量子行移位ShiftRows和量子列混淆MixColumns.为了使辅助比特能被后续计算重用,采用回退计算方法去除量子纠缠,在实现量子加密模块时根据4个子模块的不同计算任务采取相应的回退计算策略,以节省计算时间和量子存储空间.研究结果表明:将量子搜索算法应用于分组密码的密钥穷举搜索攻击以达到二次方加速是可行的.  相似文献   

13.
为了确保量子信息的安全,结合混沌系统和DNA编码理论,提出了一种基于混沌系统和DNA编码的量子图像加密算法. 首先将图像进行量子编码;然后利用Logistic混沌产生幺正矩阵对量子图像进行置乱;再利用Lorenz混沌产生自然DNA矩阵并且动态选择DNA加法操作进行DNA运算,计算后得到幺正矩阵对量子图像再次加密;最后对量子图像进行测量得到经典密文图像. 通过仿真实验和直方图、相关性、NPCR (number of pixel change rate)像素改变率等指标分析,结果表明加密后的图像灰度分布均匀,各灰度级均分布于在1 000左右,相邻像素相关性更低,相关系数平均值0.002,NPCR像素改变率为99.6%,加密效果好且具有良好的安全性.   相似文献   

14.
利用DES和RSA加密算法实现JAVA软件的注册授权策略   总被引:1,自引:0,他引:1  
通过JNI接口调用本地应用程序读取用户主机的硬盘序列号作为用户唯一性依据,利用RSA加密算法实现用户信息和注册信息的加密保护和验证。本文介绍了在商用JAVA软件开发过程中可以使用的一种注册验证策略的实现方法。  相似文献   

15.
背包公钥密码体制是第一个公钥体制,其攻击算法是NP完全问题.首先对背包问题和背包公钥体制进行了描述,然后给出了2种破译Merkle-Hellman背包加密方案DNA计算模型,即分步排除法和二分法,分步排除法是一种基本算法,二分法对分步排除法进行了改进,提高了破译背包密码的效率.  相似文献   

16.
基于注册码的软件加密方法   总被引:5,自引:0,他引:5  
本文介绍了在网络上大行其道的注册码(序列号)软件加密方法,并给出了一个基于Visual C 6.0开发平台和非对称加密算法RSA的实例.该方法可实现一台计算机一个注册码,解密难度大,从而较为有效的防止非法用户,而且实现容易,几乎不需要额外的成本.  相似文献   

17.
为了提高图像安全性,将混沌系统引入到量子图像加密领域. 首先通过Chen混沌将图像按位异或;然后将彩色图像表示为量子的叠加态,通过Logistic混沌序列产生幺正矩阵对量子图像进行置乱;再次产生一个混沌序列对每个像素的红绿蓝三基色进行随机互换,达到对量子图像加密的目的;最后,在经典计算机上进行了模拟实验,结果表明加密后图像直方图更为平滑,像素平均分布在0~255范围内,图像相邻像素相关性低,加密图像红绿蓝像素相关系数平均值分别为0.001 6、0.001 7和0.003 8,并且密钥敏感性高,能有效抵抗穷举攻击和统计攻击,算法具有良好的有效性和可行性.   相似文献   

18.
RSA公开密钥密码算法及其在信息交换中的应用   总被引:1,自引:1,他引:0  
论述了公开密钥密码技术、RSA加密算法、身份验证,以及电子信息交换过程中如何进行加密和解密、身份认证等,讨论了公开密钥密码技术在电子信息交换过程中安全性、保密性等方面的应用。  相似文献   

19.
设计一个程序,通过改变命令文件的ASCⅡ码值,来为命令文件加密和解密。  相似文献   

20.
基于能力计算的运行图加密问题研究   总被引:1,自引:0,他引:1  
通过对运行图进行加密来研究客运专线的能力问题,并将加密问题构建为整数规划模型进行求解. 为了求解这个问题,按照OD类型奖励值从大到小每次加密一种OD类型进行分步加密,在每一步中在每个可行时间点处随机选择属于该OD类型的所有停站方式中任意一个停站方式进行多次迭代加密,然后通过将多次迭代的结果组合优化得到较优的加密结果. 最后,构建了基于.net的运行图加密应用系统,并对武广客运专线的运行图进行了实例加密,通过比较组合优化与多次迭代最优的加密结果,验证了组合优化算法的可行性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号