首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。  相似文献   

2.
实时图像加密在多媒体信息加密中数据量最大、处理最难,而应用前景看好.本文在研究现行密码体制的基础上分析了密码强度和速度,提出FEAL体制适用于实时图像加密,且用软件实现了H.221建议的64kb/s实时视频/音频数据加密.  相似文献   

3.
为防止实时视频信息被非法获取,提出了一种基于H.265/HEVC视频编码标准的HEVC视频图像选择性加密方案.选择熵编码过程中对运动加密影响较大的MVD符号位,RFI,MVP索引和对纹理加密影响较大的变换系数符号位量化参数后缀,以及变换系数后缀等语法元素,在此基础上,运用Blowfish加密算法对视频图像进行选择性加密...  相似文献   

4.
量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,在研究过程中,人们对其加密方案的优势和缺点逐渐有了深刻的认识。目前,基于编码的密码体制已成为后量子密码学最有前途的方案之一。综述了基于编码加密体制的发展现状,阐述了现有基于编码的加密体制和目前已知存在的攻击,并指明了未来具有潜力的发展方向。  相似文献   

5.
在数字通信系统中几乎都采用差错控制措施来保证通信的可靠性,本文介绍了一种差错控制方案,它用于传真加密系统中,以保证加密传真信号的可靠传输。文章对其性能进行了理论分析,并给出了实验结果。  相似文献   

6.
在信息社会,特别是在军事通信中,通信保密显得愈来愈重要。电话是通信的主要方式之一。话音信号的加密方法可分为数字和模拟两种,即数字加密和模拟置乱。近年来虽然数字通信及数字话音加密技术有很大的发展,但在相当长的时期内仍要使用模拟窄带信道传输话音信号。数字加密虽然加密效果较好,但大多数数字编码话音信号的带宽都远大于原始模拟话音信号的带宽,难于在模拟窄带信道上传输,参数编码(声码器)的数字话音信号虽能  相似文献   

7.
为识别链路层加密比特流,以未加密与加密数据在随机统计特性上的差异为依据,对4种典型的随机性检测方法在比特流长度不同时的识别率进行了比较研究.针对块内最长游程检测过程中出现的比特流尾部比特位不能构成完整子块的问题,提出了2种可行的处理方案.通过对块内最长游程检测门限值函数的研究,基于参数优化的方法改进了块内最长游程的检测方案,在一定程度上提高了识别率.最后,以某无线网络链路层加密比特流为识别对象,对提出方案的有效性进行了验证.  相似文献   

8.
为识别链路层比特流是否加密,以未加密与加密数据在随机统计特性上的差异为依据,利用随机性检测的方法对加密比特流进行识别.在不同比特流长度条件下对3种典型随机性检测方法的识别率进行了比较研究.针对3种检测方法均对长度较短的未加密比特流识别率较低的问题,在块内频数检测的基础上,提出了基于块内码元频数抽样的比特流预处理方案,以及块内频数检测最优分块长度选择方案,并对预处理方案对识别率的影响进行了分析.实验结果表明,提出的方案可以显著提高块内频数检测对未加密比特流的识别率.  相似文献   

9.
本文在研究微机加密方法及磁盘噪信号后,提出利用噪信号作为一种识别标志,实现了,COM文件的加密。文中对加密的原理、方法及反解密方法进行了介绍。  相似文献   

10.
目前现存的R—LWE公钥加密方案,普遍存在公钥尺寸大、密文扩展率高的缺陷。给出一种高效的理想格上公钥加密方案,在多用户环境中,借助一个基于广义背包难题的可抵抗碰撞的哈希函数构造用户的公私钥对,缩短了公钥长度;通过增加整个密文中携带消息密文的份额,有效降低了加密每比特明文的平均开销。在安全性方面,由公钥恢复私钥的困难性可以归约到理想格中SVP问题,对密文的攻击相当于求解判定性R—LWE问题。因此,方案能够达到CPA安全性。  相似文献   

11.
针对现有加密系统安全性不高的问题,设计了基于时空混沌的加密系统。在混沌同步加密系统的基本结构下研究了其中的发射器、接收器和同步控制方案的设计问题。设计了基于时空混沌系统Kuramoto-Sivashinsky的发射器和异结构接收器,给出了基于反馈控制和脉冲控制相结合且适用于保密通信传输的同步控制方案。结合图像加密设计了一整套加密系统,数值实验验证了算法的有效性,分析结果表明算法具有较高的安全性。  相似文献   

12.
对一种混沌加密图像方法的破译研究   总被引:4,自引:0,他引:4       下载免费PDF全文
介绍了利用混沌映射系统进行保密通信的理论依据。分析了一种利用混沌动力学方程所形成的混沌序列来对图像进行加密的方案,并用程序语言予以实现。针对这种一维混沌加密算法,在加密方程、参数和初始值完全未知的前提下,运用相空间重构法和穷举法对其进行了破译研究并成功将其破译。总结了加密和破译方法的优缺点,提出了一种抗破译能力更强的加密方案。  相似文献   

13.
传统弹载卫星导航天线信号加密方法存在加密后信号振幅波动较大,且信号加密不够全面,加密后天线受攻击概率仍然较大,提出了弹载卫星导航天线信号混沌加密方法.根据弹载卫星导航天线结构,采集天线通信信号.拟定混沌随机序列发生器,获得粗粒化输出.引人混沌映射迭代法,结合单变量向耦合同步方法,将同步混沌序列与相应的随机序列发生器组合...  相似文献   

14.
基于虹膜特征的密钥生成和IDEA算法的图像加密方案   总被引:1,自引:1,他引:0  
提出了虹膜特征的密钥生成算法,该算法对加密者的虹膜进行处理,包括虹膜的定位、归一化和特征提取等过程,得到了由虹膜特征生成的密钥.在虹膜特征生成密钥的基础上,采用安全可靠的IDEA算法对机密图像进行加密,既保留了IDEA算法作为常规加密算法的优良特性,又将生物特征技术引入其中,开辟了新的加密思路,其试验结果表明加密的结果良好,达到了预期的目的.  相似文献   

15.
双重系统加密技术首先由Waters提出,是用于构造完仝安全的基于身份的加密(IBE)及其扩展方案的有力方法.针对完全安全方案的构造,研究了双重系统加密技术并提出了一个完全安仝方案的通用构造方法,即将一个利用双重系统加密的IBE方案与一个普通的方案相结合,得到一个新的可以利用双重系统加密证明安全的方案.在通用构造的基础上提出了一个实例,该实例是一个基于层级身份的加密( HIBE)方案,具有常密文长度.该方案比Waters提出的双重系统加密HIBE方案更高效,并且在判定BDH假设和判定线性假设下证明是完全安全的.  相似文献   

16.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式,密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。  相似文献   

17.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式、密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。  相似文献   

18.
分析了常见的文件在计算机中的存储方式,根据计算机文件的特征,提出直接对二进制数据进行处理的计算机文件通用加密解密方法。依据混沌序列具有良好随机性的特点,提出利用Logistic映射序列密码对计算机信息进行加密、解密的方法,并用Visual Basic 6.0实现了该方法。这种方法能够用于对计算机中的任何文件进行加密解密。  相似文献   

19.
在古代军事(战争)活动中,人们十分重视对军事信息加密。他们在提高信息传递的及时性和准确性的同时,总是千方百计地采取种种手段对军事信息进行加密,以提高信息传递的隐蔽性。比如,古希腊的奴隶主曾把年轻奴隶的头颅作为传递信息的工具。为增强保密性,他们先把奴隶的头发剃光,在头皮上写字,待  相似文献   

20.
RSA加密算法是比较完善的公开的密钥算法,由于其安全强度高,使用方便,所以受到广泛的应用。其安全性依赖于大素数的选择,但大素数产生技术的限制和RSA幂乘运算的大时间开销,提出一种基于双表体制的RSA加密算法。基于双表体制的RSA加密算法是将前后字符嵌套加密,增加了密文的复杂程度,因此,在大素数的选择上可以相对减少大素数的位数,减少幂乘运算的时间,达到快速加密的效果。结合Eclipse集成开发环境,加密工具采用Eclipse插件形式完成对web文件的加密。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号