首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
本文在研究微机加密方法及磁盘噪信号后,提出利用噪信号作为一种识别标志,实现了,COM文件的加密。文中对加密的原理、方法及反解密方法进行了介绍。  相似文献   

2.
文件过滤驱动在文档安全管理系统中的应用   总被引:1,自引:0,他引:1  
通过对文件过滤驱动运行机制的分析,系统决定采用文件过滤驱动的原理来实现对磁盘上重要文档进行动态加解密。该加密方式与其他加密算法相比具有速度快、加密彻底、安全性好、访问控制方便等优点,同时可以支持多种存储介质。  相似文献   

3.
DPA方法对加密系统的FPGA旁路攻击研究   总被引:3,自引:0,他引:3  
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。  相似文献   

4.
编程实现局域网内可靠传输文件的方法研究   总被引:2,自引:0,他引:2  
针对在开发船舶动力系统分布式设计环境过程中遇到的文件传输问题,讨论了分别基于Socket技术和.NET Remoting技术的编程实现方法.通过比较发现,后者具有编程简单、使用可靠等方面的明显优势.另外,通过实验方式确定了传送过程中数据块大小的选择,并对文件加密解密的问题采用了加入随机数据的方式进行解决.  相似文献   

5.
对防空导弹武器指令线加密技术进行了研究,提出了采用(advanced encryption standard,AES)加密算法产生时变密钥对指令数据进行加密的输出反馈模式(output feedback block,OFB)加密方案,并以二进制频移键控(2frequency-shift keying,2FSK)体制指令线为研究对象,建立了加解密数字信号处理模型,利用Matlab进行了数学仿真,仿真结果验证了模型的正确性。  相似文献   

6.
为增强通信过程的保密性,对数据进行加密是最可靠和可行的处理办法。高级加密标准(AES)具有高效、灵活等优点。提出了一种基于FPGA的AES实现方式,在设计中通过采用等效解密过程、合并查找表、复用操作函数等方法,对其实现过程做了优化。在Quartus II下的试验结果表明这种实现方式减少了对存储单元和可编程逻辑单元的耗费。节约了FPGA器件的成本,实现了信息的安全传输。  相似文献   

7.
文本加密技术是信息化时代信息传递与发布过程中的一项重要安全技术。在分析自然语言文本水印技术及其特点的基础上,借鉴水印技术的基本思想,提出了基于水印技术的文本加密算法,并给出了文本加密与解密算法的基本步骤,对于文本信息传递中的安全问题具有重要意义。  相似文献   

8.
本发明的背景为了防止信息的泄漏,信息应当编码或加密后再发射,而在接收端再对加过密的信息解密。为了准确地对加过密的信恩解密,发射端的加密和接收端的解密必须同步进行。迄今为止,同步信号或者经过非信息传输通道传输,或者作为导频经过信息通道传输。然而通过另外通道传输同步信息是不经济的。若导频信号通过信息通道传输,则允许信息信号占有的频带、即其动态范围将受到限制,致使信噪比降低或者使同步信号跳动,从而使实现加、解密之间精确的同步成为不可能。  相似文献   

9.
基于CA的电子印章系统设计与实现   总被引:16,自引:0,他引:16       下载免费PDF全文
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。  相似文献   

10.
在传统的数据防泄漏系统中,由于数据加密时间过长,使得系统运行效率较低,因此,提出基于多层结构的移动终端数据防泄漏系统设计.系统设计中重点在于软件设计,将多层结构应用于软件设计中,通过数据安全检测、数据预解密透明加密以及移动虚拟远程桌面构建,完成系统软件设计,硬件部分与传统防泄漏系统相似,由此完成数据防泄漏系统设计.通过对比实验证明,与传统系统相比,该系统可有效缩短数据加解密时间,实现系统的高效、稳定运行.  相似文献   

11.
对固定窗口算法与滑动窗口算法进行了有效的分析和对比,提出了一种基于游程的无符号滑动窗口算法.新算法相比其他无符号滑动窗口算法更能有效地提高模幂运算的效率,特别对游程分布较好的指数E,效果更明显.该算法可以较好地应用于RSA和ECC等公钥密码系统的加解密及认证运算中.  相似文献   

12.
针对传统的栅格数据存储策略不能满足分布式计算环境下粗粒度数据访问需求,应对海量栅格数据计算时效率低下的问题,结合分布式文件系统的存储特点,同时考虑地图代数算子在Map/Reduce阶段以栅格瓦片为单位的计算特点,提出一种基于Hadoop分布式文件系统的栅格瓦片存储策略。围绕栅格数据瓦片分割、压缩瓦片数据组织与存储、分布式文件输入输出接口改进等方面对该存储策略加以实现,并使用基于该存储策略的地图代数局部算子的分布式计算流程加以验证。理论分析与实验结果表明,该策略能够显著提高分布式计算环境下空间分析算子的运算速度。  相似文献   

13.
结合三轴稳定卫星、自旋稳定卫星、翻滚目标和空间碎片的运动特征,依据强散射中心理论分别建立这四类空间目标的电磁散射模型,通过计算机仿真得到其RCS序列仿真值.针对这四类空间目标的RCS序列特点,提出了一种三轴稳定卫星与空间碎片的判别方法和利用RCS的周期性对空间目标分类识别算法,计算机仿真实验验证了算法的有效性.  相似文献   

14.
双重系统加密技术首先由Waters提出,是用于构造完仝安全的基于身份的加密(IBE)及其扩展方案的有力方法.针对完全安全方案的构造,研究了双重系统加密技术并提出了一个完全安仝方案的通用构造方法,即将一个利用双重系统加密的IBE方案与一个普通的方案相结合,得到一个新的可以利用双重系统加密证明安全的方案.在通用构造的基础上提出了一个实例,该实例是一个基于层级身份的加密( HIBE)方案,具有常密文长度.该方案比Waters提出的双重系统加密HIBE方案更高效,并且在判定BDH假设和判定线性假设下证明是完全安全的.  相似文献   

15.
对一种混沌加密图像方法的破译研究   总被引:4,自引:0,他引:4       下载免费PDF全文
介绍了利用混沌映射系统进行保密通信的理论依据。分析了一种利用混沌动力学方程所形成的混沌序列来对图像进行加密的方案,并用程序语言予以实现。针对这种一维混沌加密算法,在加密方程、参数和初始值完全未知的前提下,运用相空间重构法和穷举法对其进行了破译研究并成功将其破译。总结了加密和破译方法的优缺点,提出了一种抗破译能力更强的加密方案。  相似文献   

16.
根据实际工作的需要,提出了对火控软件加密的方法,该方法对载体为ROM 的其它应用程序的加密也有一定的价值  相似文献   

17.
大整数乘除运算在PC机上的实现   总被引:3,自引:0,他引:3  
大整数在要求高精度的应用中非常有用.特别是大质数和一般大整数有一个极为重要的应用,就是关于计算机数据加密.在计算机数据加密技术中,常会遇到大整数的算术运算问题.由于所使用的机器和所用语言的限制,大整数的"乘""模"两种运算很难运用高级语言中的"乘""除"运算.提出了一种逐位存储、按字节运算的方法,并用C 实现了大整数的十进制乘除法运算,之后将提出的算法与类似算法的时间复杂度进行了比较,最后给出了算法的运行时间.  相似文献   

18.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号