首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
为提高数据传输的保密性和加密解密的高效性,利用数字信封技术,对传统的AES加密算法进行了改进.将AES加密算法和非对称加密中的RSA加密算法相结合,利用RSA加密算法中陷门单向置换变换的特点,对敏感密钥信息key单独进行加密;最后,基于FPGA予以实现.实验验证结果表明,改进程序完成了数据加解密算法,可实现错误率为零,加解密速度达到1.62 Mb/s,比文献[2]研究结果提高了近25.56%,达到了预期效果.  相似文献   

2.
针对目前节点认证算法存在的对服务器依赖性较大、安全性和互信程度较低等问题,提出了一种基于改进椭圆曲线加密算法的区块链物流节点认证方案,将传统椭圆曲线加密算法的点乘运算改进为幂指运算,并与区块链相结合.首先,将物流节点用户的基础数据信息上传到区块链,生成密钥对和时间戳;其次,采用改进椭圆曲线加密算法进行加密传输;最后进行...  相似文献   

3.
对公钥和私钥加密算法的典型代表RSA和DES算法的数学模型分别进行了研究,并对两种算法的优缺点做了全面的比较分析,在此基础上提出了一种基于DES和RSA算法的复用加密方案,为网络环境中的数据安全传输的实现奠定了一定的理论基础.  相似文献   

4.
数据加密技术及网络应用   总被引:7,自引:2,他引:7  
数据加密是信息安全的主动策略之一,文中讨论目前主要的一些数据加密算法,DES,RSA算法及高级加密标准(AES)的Rijndael算法,对不同加密算法性能进行了对比分析,介绍了加密算法在网络中的有关应用及数据加密技术的发展状况。  相似文献   

5.
网络传输中数据安全及加密技术研究   总被引:5,自引:0,他引:5  
对公钥和私私钥加密算法的典型代表RSA和DES算法的数学模型分别进行了研究,并对两种算法的优缺点做了全面的比较分析,在此基础上提出了一种基于DES和RSA算法的复用加密方案,为网络环境中的数据安全传输的实现奠定了一定的理论基础。  相似文献   

6.
提出了用置换群来解决信息加密问题的观点 ;并对用置换群进行加密、解密算法进行了论证 ,对加密密钥和解密密钥作了一些说明 ;同时提出了用置换群解决信息加密问题时可能存在的一些问题 .  相似文献   

7.
由于传统的文本加密算法对图像加密的适用性不强,经典的Logistic映射存在系统参数范围受限、混沌序列分布不均等问题。通过一种基于循环移位结合改进型Logistic映射和Tent映射的图像加密算法。设置改进型Logistic映射和Tent映射的初始值和控制参数,并应用比特重拍技术提升过渡态中的混沌效果,达到提升图像加密算法的效果。明文图像进行处理时,先对其进行Arnold变换和异或的预加密处理,并对图像进行分块处理,然后利用Tent映射产生的序列进行排序索引与循环移位。在加密过程中明文图像经历了像素替换和像素扩散,使得明文像素的值和位置都发生了变化。实验结果表明,该算法具有良好的加密性能和安全性。  相似文献   

8.
提出了用置换群来解决信息加密问题的观点;并对用置换群进行加密、解密算法进行了论证,对加密密钥和解密密钥作了一些说明;同时提出了用置换群解决信息加密问题时可能存在的一些问题。  相似文献   

9.
一种基于Logistic混沌序列的加密隐藏算法   总被引:2,自引:0,他引:2  
利用混沌序列的随机性和不可预测性,可将其作为密钥进行数据加密.同时,传统的加密技术所得到的密文容易被攻击者发现,影响了信息的安全性.本文有效地引入信息隐藏方法,提出了基于Logistic混沌序列并将加密与隐藏相结合的算法,防止密文在传送中被监测到,提高了信息的安全性.  相似文献   

10.
基于RC4算法的多冗余数字水印技术   总被引:1,自引:1,他引:0  
提出了一种数字水印技术,它把二进制水印信息按位置换,以RC4加密算法对其进行加密,对原始图像按8×8块进行DCT变换,在低频系数中嵌入加密的多冗余水印信息.实验结果证明,该算法既具有很好的安全性,能抵抗多种攻击,又具有较好的鲁棒性.  相似文献   

11.
针对机场容量限制导致的航班延误问题,以最大航班流量为决策目标,建立了进离港航班容量模型.该 模型采用离散时间混合排队算法,对可能出现的冲突情况建立转移概率矩阵,并基于冲突因子优化模型性能,推 导出进离港容量的数学公式,设计出算法流程.以成都双流国际机场的实际数据进行仿真,结果表明:当进、离港 航班率分别为0.6和0.5、机场吞吐率为0.8时,模型预测的数据与实际航班信息的标准差分别为1.552和 1.436;当进港请求近似为泊松分布时,机场吞吐率越大,拒绝的航班请求数量越少,机场吞吐率与计划进离港容 量正相关.   相似文献   

12.
To describe the design approaches of IND-CCA2 (adaptive chosen ciphertext attack) secure public key encryption schemes systematically, the gaps between different kinds of intractable problems and IND-CCA2 security are studied. This paper points out that the construction of IND-CCA2 secure schemes is essentially to bridge these gaps. These gaps are categorized, analyzed and measured. Finally the methods to bridge these gaps are described. This explains the existing design approaches and gives an intuition about the difficulty of designing IND-CCA2 secure public key encryption schemes based on different types of assumptions.  相似文献   

13.
This paper proposes an identity-based encryption scheme with the help of bilinear pairings, where the identity information of a user functions as the user's public key. The advantage of an identity-based public key system is that it can avoid public key certificates and certificate management. Our identity-based encryption scheme enjoys short ciphertexts and provable security against chosen-ciphertext attack (CCA).  相似文献   

14.
数字图像安全技术研究进展   总被引:3,自引:0,他引:3  
随着数字技术和因特网的飞速发展,图像数据的安全性越来越受到社会的普遍重视.全面分析了数字图像安全需求以及为达到各安全需求的各种安全措施,重点对数字图像加密以及数字图像水印技术的研究现状以发展进行了分析,并对存在的问题以及该领域未来可能的研究方向和研究重点进行了展望.  相似文献   

15.
数字签名用来保证原始数据完整性和有效性,一个数字签名方案包括数字签名生成算法和数字签名验证算法.简短地介绍了盲签名、代理签名的基本思想和基本性质,并给出如何通过非对称密码算法的思想来实现这些签名方案,提出并详细介绍了一种基于离散对数问题的有存根的(免责声明)代理盲签名方案,讨论了基于离散对数问题的密码学算法的可能攻击方法,在此基础上给出了协议实现时的一些有益的建议.  相似文献   

16.
IntroductionData security is becoming a more and more im-portantissue nowadays with the ever- creasing pop-ularity of electronical communication[1] . The fun-damental security requirements include confiden-tiality,authentication,data integrity,and nonre-pudiation.To provide such security services,mostsystems use public key cryptography. Among thevarious public key cryptography algorithms,theRSA cryptosystem is the bestknown,most versa-tile,and widely used public key cryptosystem to-day.In pu…  相似文献   

17.
Novel Blind Robust Watermarking Based on Chaotic Mixing   总被引:1,自引:0,他引:1  
This paper proposed a novel blind robust watermarking scheme. Multi-bits watermark is embedded in the chaotic mixed image blocks. Energy of the watermark is spread to all region of the blocks instead of some individual pixels, which entitles the watermark with imperceptibility and high robustness. A class of 1-D Markov chaotic maps is employed to perform image block mixing and watermark encryption ensures security of the system.To prove the validity of this proposed scheme, some objective comparisons with the popular spread spectrum scheme were also presented. The simulation results show that this scheme can survive processing such as high-ratio JPEG compression, Gaussian noise pollution and histogram equalization.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号