首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对H ill加密解密过程中加密矩阵与哑元选取的问题,提出了新的设计方案,解决了 H ill加密解密过程中加密矩阵与哑元选取的问题,使H ill加密更加安全准确。  相似文献   

2.
针对传统的Hill加密算法仅是利用有限域GF(p)上可逆的数字方阵作为密钥矩阵与明文向量做模P乘法进行加密运算,提出了一种新的在有限域GF(2~8)上以多项式高矩阵作为密钥矩阵的Hill加密衍生算法.在Hill加密衍生算法中,明文向量为明文字符对应的多项式构成的多项式向量,随机选取密钥矩阵的一列作为加密时的平移增量,在GF(2~8)上进行密钥矩阵与明文向量的模8次不可约多项式p(x)的乘法和加法,然后获得元素为多项式的密文向量,从而实现明文信息加密.由于在不知道有限域的8次不可约多项式、密钥矩阵以及随机抽取的平移向量的情况下由密文破解得到明文的难度更大,从而提高了有限域GF(2~8)上Hill加密衍生算法的抗攻击能力.  相似文献   

3.
作为一种通信接口规范,通用串行总线(USB)因其具有传输速度快、可靠性高、使用灵活等优点被广泛应用在PC外设和便携式系统中。本文研究了将排列码算法应用于加密USB移动硬盘系统的设计方案,提出采用ALTERA公司的Maxplus II设计此算法的专门功能部件来提高数据传输加密/解密速度,解决了数据传输过程中的加密/解密速度慢的瓶颈问题,实现了一种具有加密功能且传输速度快的USB移动硬盘系统。  相似文献   

4.
针对光学图像信息加密中的密钥特性与加密安全性的关系问题,从光学双随机相位编码的角度对密钥特性进行了理论分析,在4f光学系统中构建1组随机相位掩模板及其复共轭,通过1组傅立叶变换实现加密和解密.仿真实验表明,要获得正确解密的图像,需要有正确的频域密钥和空域密钥;在解密过程中频域密钥对图像的影响远大于空域密钥;在多渠道分别传输密钥时,应当用保密性高的渠道来传输前面的密钥;4f系统以及随机相位掩模板要求解密密钥及其空间位置都匹配,同时要具有较大的密钥空间.仿真结果可靠,算法可行,并得到密钥和4f系统的主要特性,验证了该技术所具有的高安全性.  相似文献   

5.
通过图像置乱的方法将图像矩阵打乱以实现信息加密,是当前信息安全研究领域的一个热点问题。以循环矩阵思想为基础,提出一种新的图像置乱算法。该算法针对图像中包含敏感信息的局部非等长区域,结合循环矩阵和Arnold变换的方法,从空间位置上均匀地打乱图像像素的位置,实现对图像关键部分的置乱加密。该算法可对图片中任意大小的矩形进行加密和解密,具有实现简单、置乱度高、易于操作等特点。  相似文献   

6.
通过C/S框架利用J2SE技术实现食品信息在网络传输过程中机密性与完整性,并详细分析该系统开发过程中所用到的加密、解密、认证技术及实现的效果.食品安全监管系统机密性与完整性研究实现时遇到的主要问题以及解决方法.  相似文献   

7.
基于最大秩距离码,提出了两种新的McEliece公钥密码系统,明文x加密成xE+z,其中E=SGP,G为最大秩距离码C的生成矩阵,S为非奇异矩阵,在方案1中,P为置换矩阵,在方案2中,P为非奇异矩阵,z取自一给定的向量集合Z,公钥为Z和E.对方案1而言,解密过程约需O(k3)次运算,而需k×n×N·lnq/ln2比特存储空间;而对方案2而言,解密过程约需O(k3)+O(n3)次运算,需k×n×N·lnq/ln2比特存储空间.由于可取较小的k,n,所以这两个方案是可行的.攻击方案1和方案2的工作因子近似为k3·qt(k+n)-t2,n通过参数的选取,此数比攻击McEliece公钥密码系统的工作因子βk3k大得多.k/n-t所以这两个方案比基于纠错码构造的McEliece公钥密码系统更安全.  相似文献   

8.
随着互联网的快速发展,数字图像网络传输的安全问题日益突出。采用RSA非对称的加密体制,提出了一套完整的基于RSA算法的图像加密解决方法,并对多种算法进行优化。试验数据测试表明,该方法具有加密、解密速度快,密钥复杂破译难度大,网络传输安全性高等优点。  相似文献   

9.
在开放的IP网络上对数据进行加密存储是保护数据不被泄露的有效手段。在研究了Hill密码体制的基础上,探讨了Hill密码体制在IP网络存储的应用,并对其进行改进,进一步提高了数据的安全性和破解难度。  相似文献   

10.
在广义记忆元件数学模型的基础上,提出了一种忆阻时滞混沌系统并分析了该系统的基本动力学特性;基于该混沌序列设计了一种双重扩散的图像加解密方法,通过取模和位异或运算将第一次加密的结果运用到第二次加密的过程中,从而将明文图像在各个位置像素值的影响渗透到加密图像的所有像素中,能有效减少明文和密文间的联系.试验结果的直方图、相关...  相似文献   

11.
密码技术是衡量一个国家信息安全技术的重要标志。RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作,普遍被认为是目前最优秀的公钥方案之一。本文通过介绍RSA加密算法加密与解密过程,使大家对密码技术有较深入的了解。  相似文献   

12.
流媒体加密技术研究   总被引:1,自引:0,他引:1  
从传统密码技术入手,在结合流式样体的特征基础上对其加密/解密机制进行了深入的研究,分析加密方法满足漉媒体实时性应考虑的因素。推导出只有实现了“解密速度〉[数据包长/(该帧的指定解码时间一该帧最后散据包的到达时间)]”的加密算法才能够满足MPEG-1数据漉实时加密的要求.目的是将传统的密码技术与新兴的漉媒体技术相结合,实现多媒体散据的实时加密保护。  相似文献   

13.
提出了对序列X进行不变长加密的方法,若X的长度为n,则利用该方法对X进行加密运算后产生的新序列X′的长度还是n.该加密算法及其相应的解密算法所需的时间和空间复杂度均为O(n).该算法适用于数据库在不改变字段宽度的前提下对记录进行简单有效的加密和解密.  相似文献   

14.
文章在对现代密码学技术研究的基础上,结合硬件指纹技术的特点,提出了一种新的混合加密文件保护系统。为了保护用户信息未经授权的加密和解密,提取U盘具体信息的MD5值作为硬件指纹;在进行信息加密时,采用了3DES对称加密技术,同时使用了RSA非对称算法对3DES密钥进行了二次加密,提高了安全性。最后,为了防止U盘和密码的丢失,增加了管理员权限,实现了自动解密功能。  相似文献   

15.
提出了软件的一种智能硬加密方法.利用8位单片机、PCI总线结构设计了一种直接插在计算机总线上的硬件加密卡.加密程序设为中断程序,以陷阱中断的方式启动该中断程序.采用随机数实时核对加密方法,加密卡中随机数生成电路经A/D转换后、通过外部中断方式存入片内RAM中,成为被加密数.因该数是随机产生的,所以解密很困难.单片机与PC机间数据传输的端口地址译码采用GAL16V8完成,既具有保密性,又减少成本,节省了系统地址资源.  相似文献   

16.
针对数字电路设计中面积和速度相互矛盾的问题,提出了AES算法的一种优化处理方法,将加密和解密共用一个存储器,并以此为基础针对密钥分组为128位的情况,对硬件结构进行了优化处理,使密钥扩展与加/解密模块共用4个替换盒,充分利用了硬件资源,达到较高的速度/面积比,由此设计出了适合IC卡的AES协处理器,并用Xilinx公司的集成开发软件XilinixISE6.0对该设计进行功能仿真、布局布线后仿真验证,结果证明本设计优化设计方案的可行性达到了IC卡对AES协处理器的要求.  相似文献   

17.
针对高职高专职业教育的特点,分析了高职高等数学线性代数部分在实现专业培养目标中的作用,探讨了在高职院校线性代数中实施模块化教学的必要性、紧迫性,重点就线性代数中矩阵在加密问题、条件优化问题、人口迁移流动问题、二次通用旋转组合设计示例进行分析,在运用数学软件解决案例问题过程中,培养学生的应用能力和动手能力。  相似文献   

18.
运算安全和运算效率问题是目前RSA加密体制的关键问题.实际应用中RSA密码算法加密、解密运算均为模幂运算,即Me mod N.将模幂运算转换为一系列模乘运算便于硬件实现,并且可以进行并行运行,提高运算效率.本文主要通过对Montgomery算法进行研究,然后提出改进的高基Montgomery算法来提高RSA密码算法的运算速度和执行效率.  相似文献   

19.
低温降雪天气的加密观测数据是工农业生产、交通运输、人民生活等领域影响评价的重要依据。该文针对2016年1月下旬安徽铜陵罕见低温降雪天气过程加密观测,重点介绍了新型自动气象站从降雪前的准备工作到形成积雪天气过程的加密观测、仪器维护与数据处理的注意事项。探讨了新型自动气象站冬季降雪加密观测过程中容易忽视的问题,以期提高观测发报记录的质量。  相似文献   

20.
利用Vandermonde矩阵的独特结构,将n阶Vandermonde矩阵逐次拆分成n-1个主对角元为1的下三角矩阵与n-1个上三角矩阵的乘积,从而Vandermonde行列式的值等于这n-1个上三角矩阵的行列式的乘积,得到一个新的证明Vandermonde行列式的方法。该证明方法利用了分块矩阵的记号,证明过程简洁,推导过程也容易理解。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号