首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
目前常用的信息安全保护机制主要有信息加密技术和信息隐藏技术。信息加密通常采用破译难度比较大的加密算法如DES、RSA等,对所要传送的信息进行加密;信息隐藏是把所要传送的信息嵌入到可以公开传输的多媒体介质中,如声音、图像等,从而使人觉察不到信息的存在。信息加密和信息隐藏都在某种程度上保证了秘密信息在公共信道上的安全传输,二者既有联系又有区别。本文对这两种技术进行了分析和比较,并在此基础上提出将二者相融合的设想。  相似文献   

2.
传统的网络信息隐藏主要利用TCP报文头部的冗余位和保留位,但在传输过程中易被截取和破译.TCP使 用三次握手来建立连接,握手过程中产生的数据报序号是随机的,利用随机序号可以传输隐藏信息.为提高隐藏信 息的安全性和减小密文被破译的风险,采用一次一密的方式加密隐藏信息.实验表明,此方法隐藏效果好,传输信 息不易被破获,能穿透大多数防火墙并正常通过入侵检测系统.  相似文献   

3.
无线射频识别系统由于其便捷、价廉的特点,发展十分迅速,在社会生活中起到越来越重要的作用,其信息安全问题受到越来越多的关注。针对传输过程中标签信息安全问题,提出一种基于时间的RFID加密传输算法,有效解决RFID标签信息的安全问题。理论分析和仿真结果表明该算法具有良好的稳定性、安全性和较高的传输效率及易于实现等优点。  相似文献   

4.
文章研究了在农业信息传输过程中确保信息安全的重要性,根据混沌密码研究的现状提出一种新的复合混沌密钥设计,使其能在保留原混沌性质的基础上复杂性、有效性能进一步提高,更好的满足信息加密的需要.对加密模型模块进行设计、仿真、测试,对输出序列进行分析,从理论设计及实验分析上讨论由该模块产生的混沌序列的输出特性,使该设计能在实际中得到更好的应用  相似文献   

5.
通过C/S框架利用J2SE技术实现食品信息在网络传输过程中机密性与完整性,并详细分析该系统开发过程中所用到的加密、解密、认证技术及实现的效果.食品安全监管系统机密性与完整性研究实现时遇到的主要问题以及解决方法.  相似文献   

6.
作为一种通信接口规范,通用串行总线(USB)因其具有传输速度快、可靠性高、使用灵活等优点被广泛应用在PC外设和便携式系统中。本文研究了将排列码算法应用于加密USB移动硬盘系统的设计方案,提出采用ALTERA公司的Maxplus II设计此算法的专门功能部件来提高数据传输加密/解密速度,解决了数据传输过程中的加密/解密速度慢的瓶颈问题,实现了一种具有加密功能且传输速度快的USB移动硬盘系统。  相似文献   

7.
针对光学图像信息加密中的密钥特性与加密安全性的关系问题,从光学双随机相位编码的角度对密钥特性进行了理论分析,在4f光学系统中构建1组随机相位掩模板及其复共轭,通过1组傅立叶变换实现加密和解密.仿真实验表明,要获得正确解密的图像,需要有正确的频域密钥和空域密钥;在解密过程中频域密钥对图像的影响远大于空域密钥;在多渠道分别传输密钥时,应当用保密性高的渠道来传输前面的密钥;4f系统以及随机相位掩模板要求解密密钥及其空间位置都匹配,同时要具有较大的密钥空间.仿真结果可靠,算法可行,并得到密钥和4f系统的主要特性,验证了该技术所具有的高安全性.  相似文献   

8.
文章在对现代密码学技术研究的基础上,结合硬件指纹技术的特点,提出了一种新的混合加密文件保护系统。为了保护用户信息未经授权的加密和解密,提取U盘具体信息的MD5值作为硬件指纹;在进行信息加密时,采用了3DES对称加密技术,同时使用了RSA非对称算法对3DES密钥进行了二次加密,提高了安全性。最后,为了防止U盘和密码的丢失,增加了管理员权限,实现了自动解密功能。  相似文献   

9.
密码技术是衡量一个国家信息安全技术的重要标志。RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作,普遍被认为是目前最优秀的公钥方案之一。本文通过介绍RSA加密算法加密与解密过程,使大家对密码技术有较深入的了解。  相似文献   

10.
通过图像置乱的方法将图像矩阵打乱以实现信息加密,是当前信息安全研究领域的一个热点问题。以循环矩阵思想为基础,提出一种新的图像置乱算法。该算法针对图像中包含敏感信息的局部非等长区域,结合循环矩阵和Arnold变换的方法,从空间位置上均匀地打乱图像像素的位置,实现对图像关键部分的置乱加密。该算法可对图片中任意大小的矩形进行加密和解密,具有实现简单、置乱度高、易于操作等特点。  相似文献   

11.
秦益霖  史国栋 《安徽农业科学》2010,38(27):15398-15401,15418
在农业科技服务系统构建中,关于农业科技信息的保护方面,提出一种基于复合混沌系统加密的数字水印嵌入算法,嵌入过程在要保护图像的RGB色彩空间经Contourlet变换后的域内进行。原始水印经过复合混沌加密后,重复嵌入到R、G、B各颜色分量的Cont-ourlet变换域低频分量中。水印提取时,可以根据R、G、B颜色分量Contourlet域低频系数值提取水印。实验结果证明,该水印算法可以抵抗JPEG压缩、中值滤波、加噪、剪切、旋转剪切等常规水印攻击,有效提升了水印的不可见性和鲁棒性。  相似文献   

12.
对RSA算法的工作过程进行了介绍,通过对其潜在的密钥中的大素数p,q能被破译等缺点进行分析,提出了一种对密钥的传输再加密的一种改进方案,并对改进前后的性能通过随机数对信息的保护、随机模n5不影响方案的保密性、可以检测秘密密钥的泄漏情况等方面进行了保密性的比较.  相似文献   

13.
RSA算法及改进方案的探讨   总被引:1,自引:0,他引:1  
对RSA算法的工作过程进行了介绍,通过对其潜在的密钥中的大素数p,q能被破译等缺点进行分析,提出了一种对密钥的传输再加密的一种改进方案,并对改进前后的性能通过随机数对信息的保护、随机模n5不影响方案的保密性、可以检测秘密密钥的泄漏情况等方面进行了保密性的比较。  相似文献   

14.
物联网技术的发展和应用遍及了多个社会领域,极大程度地改变了人类的生存方式。然而,作为互联网的延伸,物联网在数据采集、网络传输、程序应用等过程中不可避免的会涉及到大量的个人隐私信息。隐私权保护问题已成为物联网发展过程中备受瞩目的焦点。面对物联网隐私权保护的发展现状及面临的新挑战,结合隐私权在物联网环境下呈现出的特点,提出物联网环境下隐私权的法律保护对策及建议。  相似文献   

15.
段淼  王春光 《农业与技术》2009,29(4):181-183
信息隐藏技术是信息安全体系研究课题之一,与传统的加密方法不同其核心目的就是要在数字媒体(图像、语音、视频等)中隐藏秘密信息,起到保护数据安全的目的。文章主要从信息隐藏的概念、分类、实现算法、应用领域及其发展前景介绍了信息隐藏技术。  相似文献   

16.
数据加密作为一项基本技术,是所有网络通信安全的基石,是由加密算法具体实施,以很小的代价提供网络安全保护。在多数情况下,数据加密是保证网络信息机密性的惟一方法。一般加密算法分为秘密密钥加密技术和公开密钥加密技术。  相似文献   

17.
软件保护是维护软件开发人员利益的主要手段,是软件开发过程中的重要环节。而目前我国的软件保护法制还不太健全,人们的法制观念也比较淡薄,并且计算机软件是一种特殊的商品,极易复制,所以加密就成为了保护软件的一种必要手段。本文介绍几种目前常用的加密方法,并分析了它们的优缺点,最后提出了自己设计的“双软件两次认证”方案。  相似文献   

18.
针对即时通信中的安全问题,提出基于混合加密的即时通信方案,论述了混合加密方案和即时通信的工作流程,给出了基于Java平台的实现过程。测试结果表明,方案能够预防监听、重放等攻击,保障即时通信中的信息安全。  相似文献   

19.
一个改进的Chang加密方案   总被引:1,自引:0,他引:1       下载免费PDF全文
分析了Chang方案中存在的一些不安全因素,给出一个针对Chang方案的攻击方法,并在此基础上提出一个改进的Chang方案.该方案具有高强度的加密强度、容错性、不可篡改和不可重播等特点.改进方案体现了数据签名、容错技术和RSA加密的紧密结合给公钥加密带来的新思路.  相似文献   

20.
提出的加密方案是AES算法在数字图书馆中的应用和改进。改进的新算法采用Logistic映射初值作为种子密钥生成混沌序列,对该序列进行域值量化得到二进制密钥流,对其分组作为AES算法的初始密钥,实现了一次一密;通过用动态密码对明文修补,实现密文与明文的长度相同;通过减少加密轮次,降低其时间复杂度,从而使其在数字图书馆数据加密系统中的应用可行。计算机仿真结果验证了该算法的正确性以及密文对密钥的高度敏感性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号