首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 546 毫秒
1.
对军事图像进行加密是确保军事图像安全常用的方法,但加密算法中的长密钥存在记忆困难、不易保管等问题.针对以上问题,文章提出一种基于虹膜特征密钥与AES结合的军事图像加密算法.在虹膜图像预处理基础上,应用2D Haar小波时虹膜有效区域进行三层分解,提取第三层细节系数并编码生成375位的虹膜特征码;从虹膜特征码中随机选取1...  相似文献   

2.
本文简单介绍了美国第三方托管密钥加密技术,包括设计思想、SKIPJACK算法、第三方托管密钥加密芯片、使用芯片的加密、法律强制入口以及一种增强型芯片.  相似文献   

3.
分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特点,给破译者获得大量的明密文对造成了很大的困难,可较好地抵抗差分分析与线性分析,是一种安全性较强的加密方案。  相似文献   

4.
多源异构数据体量呈指数级别增加,数据时序混乱,为此提出基于混沌系统的扩频通信多源异构数据加密算法研究.引入混沌系统,利用Logistic混沌映射多源异构数据,以混沌映射轨迹点为基础,生成多源异构数据混沌序列,通过Merlay状态机控制数据时序,提供子密钥产生信号,以时序控制信号为依据,利用特定阀值函数产生子密钥,采用子密钥对多源异构数据进行正向、反向异或以及取模,实现扩频通信多源异构数据的加密.测试结果表明,密钥相差+10-13无法解密出正确数据;加密后图像、音频数据相关性急剧下降;加密时间范围为16.451 s~18.630 s,低于最高限值.测试结论:密钥敏感性、抗统计特性以及加密效率较好,适合大力推广应用.  相似文献   

5.
分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的功耗曲线进行实验分析,可获取ARIA加密前4轮轮密钥,结合密钥扩展算法即可获取128位的主密钥。  相似文献   

6.
在传统网络当中,各种密钥管理技术已经非常成熟,从密钥的生成、更新、维护、管理、销毁等各个方面均有成熟的技术。但无线路由器网络的节点无法使用传统网络的非对称密钥体制,因此,传统的密钥管理技术也同样不适用于无线路由器网络。从基于位置的随机密钥预分配模型出发,探讨如何对其进行加密设计。  相似文献   

7.
针对某电视指令制导系统的无线电指令编码加密进行了分析和研究,介绍了一种基于171序列编码加密方案.该方案根据m序列的特点采用双层密钥,大大扩大了密钥空间,限制了密码分析者攻击时的累加性,提高了通讯的安全性.  相似文献   

8.
提出了一种新颖简单的虹膜内边缘(瞳孔)定位算法.此算法分别对虹膜图像的每一行进行处理.首先,采用一种简单的齿形变换对虹膜图像每一行的灰度曲线进行变换,变换后的灰度曲线为齿形并且虹膜内边缘点出现在齿形曲线的转折点处.然后,根据在虹膜内边缘点处齿形灰度曲线的斜率由负值变为正值的特点,检测虹膜内边缘点并定位虹膜内边缘的位置.此算法具有新颖、简单、准确和速度快等特点.  相似文献   

9.
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。  相似文献   

10.
为了提高现有虹膜定位算法速度和精度,必须充分利用人眼虹膜图象固有的结构性特征,提出了基于虹膜结构与边缘分布范围双约束的虹膜定位算法.在内边界定似时,根据二值化、形态学处理后图像的灰度信息确定瞳孔区域,然后采用最小二乘法圆拟合内边界.在对外边界定位时,由已知瞳孔位置参数以及虹膜结构特性构造一个虹膜外边缘自适应模板确定外边...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号