排序方式: 共有68条查询结果,搜索用时 15 毫秒
51.
在数字通信系统中几乎都采用差错控制措施来保证通信的可靠性,本文介绍了一种差错控制方案,它用于传真加密系统中,以保证加密传真信号的可靠传输。文章对其性能进行了理论分析,并给出了实验结果。 相似文献
52.
53.
群论是研究对称性问题的强有力的数学工具.混沌指的是确定性非线性动力系统表现出来的内在随机性,具有有界、非周期、对初始条件和参数极度敏感等特点,由其产生的离散序列可用来对数字图像等数据进行加密.目前已有的文献中对二者之间的关联现象鲜有研究.基于群和混沌的基本理论,结合置换群的概念,从理论和实验两方面证明了二维混沌置乱矩阵对置换变换构成置换群的结论,并由此指明了试图用不同初值,经不同混沌系统产生多个混沌二维置乱矩阵对数字图像、视频等多媒体数据进行多重置乱加密以加强安全性的做法的无效性. 相似文献
54.
55.
吴耕锐 《武警工程学院学报》2010,(6):32-34
提出了一种基于MIDI音乐的音频半脆弱性水印算法,将待嵌入水印转化为MIDI音乐,并对水印进行了主成份分析,可在具有较小冗余的载体中进行嵌入;尔后,用混沌加密及重复编码,来提高水印的鲁棒性;同时采用三种检测方法,提高对水印提取的判断正确率。实验结果表明,算法对于一般性的攻击(剪切、回声等)具有较好的鲁棒性,可实现较好的认证功能。 相似文献
56.
57.
夏爱月 《中国人民武装警察部队学院学报》2008,24(8):93-96
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。 相似文献
58.
采用不同加密技术的车辆或者其他通信实体进行通信,就形成了异构车载网络。针对异构车载网络的安全和隐私问题,提出轻量的基于身份的条件隐私保护的签密算法(Lightweight Identity-based Conditional privacy-preserving Signcryption,LICS)。LICS算法利用双线性对满足车间通信的安全要求。同时,LCIS算法确保消息能够从基于身份加密(Identity-Based Cryptosystem,IBC)的车辆传输至基于公钥基础设施(Public-Key Infrastructure,PKI)的车辆。此外,LICS算法支持批量解签密,允许接收者同时批量处理多条消息,提高了解签密效率。在随机预言模型下基于q-线性Diffie-Hellman逆和q-强Diffie-Hellman的困难性问题下证明了LICS算法的安全性。性能分析表明,提出的LICS算法降低了算法的运算时间,减少了通信成本。 相似文献
59.
本文简单介绍了美国第三方托管密钥加密技术,包括设计思想、SKIPJACK算法、第三方托管密钥加密芯片、使用芯片的加密、法律强制入口以及一种增强型芯片. 相似文献
60.
本文详细介绍了在一个实验型话音/数据综合局域网络 NICENET 上进行的分组话音传输实验,即对话音传输迟延规律,传输丢失规律等进行的实际测试。最后给出了一个重要的估计和检验结果:话音分组的丢失间隔服从负指数分布规律。 相似文献