首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
《科技风》2020,(17)
针对目前门禁读卡器主要采用Mifare卡技术,而该技术为伪随机数认证、密钥长度过短,导致易被破解。为了解决门禁系统安全性问题,研发一款支持SM1密码算法CPU读卡器,保证数据安全可靠性,满足某些部门对门禁高安全加密应用的需求,能够为门禁系统提供可靠性与安全性方面的保障。  相似文献   

2.
刘浪  周新卫 《科技广场》2012,(10):10-13
DES是一个分组密码算法,它使用56位的密钥,以64位为单位对数据分组进行加密和解密。报文分组后,明文与密文的长度相同,均为64位。DES是一个对称密码体制,加密与解密使用相同的密钥,同时,DES的加密和解密也使用同一算法(在硬件与软件实现时,有利于加密单元的重用)。对称加密体制的DES所有保密性均依赖于密钥,密钥是保证对称加密体制安全性最核心的元素。该算法自问世以来在很长的一段时间内,经受住了无数密码爱好者和科学家的研究与破译,目前在民用领域得到了广泛应用。  相似文献   

3.
随着计算机和通信技术的发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切,随着攻击手段的日益提高和计算机计算速度的增长,原有的DES密码体制由于密钥长度太短,无法满足需要的安全强度。最新的密码体制AES具有简洁、实现速度快、安全性高等优点,是分组密码加密体制的一个相当好的标准。随着AES的确定,分组密码算法的研究越来越受到人们的重视。分组密码具有速度快、易于标准化和便于软硬件实现等特点,通常是信息与网络安全中实现数据加密、数字签名、认证及密钥管理的核心体制,它在计算机通信和信息系统安全领域有着最广泛的应用。本文重点介绍了高级加密标准算法,研究分析了AES加密和解密原理。  相似文献   

4.
基于扩展的N维魔方加密算法的设计与实现   总被引:1,自引:0,他引:1  
陈涛  谢阳群 《情报杂志》2005,24(2):13-14,17
利用魔方旋转的思想 ,将三维魔方扩展到N维 ,构造并实现了扩展的N维魔方加密解密算法。发现扩展的N维加密解密算法有其运算速度快、密钥空间大的优势。  相似文献   

5.
鉴于Web服务器文件访问中存在的安全隐患,比如文件截取、文件篡改等问题,设计了一种基于Web服务器的文件加密授权保护系统。该系统通过与web服务器硬件特征码绑定,实现对Web服务器中文件进行加密存储以及对加密文件的修改和访问。系统设计中,采用多种传统的文件加密算法生成加密密钥并实现文件加密和解密功能。其中,利用MD5算法实现由硬件机器码转化生成初始加密密钥的功能,利用RSA算法实现由初始加密密钥转化生成授权密钥的功能,利用RC6算法实现文件的加密和解密功能。  相似文献   

6.
量子通信中的密钥设计是整个量子通信系统安全性的重要保障,传统的密钥设计方法采用固定密钥,无法实现变密钥加密,所以密钥和通信内容被破解的概率很高。提出一种基于色散评价的量子通信变密钥混沌加密实现方法,每次通信时,从混沌学的角度提取所有待通信数据的深层次特征,然后形成本次通信的加密和解密密钥,随通信内容的不同,系统密钥实时变化,在接收端,通过密钥和通信内容的混沌匹配来实现解密,并采用色散特性对加密效果进行评价。通过一组通信内容进行混沌加密性能测试,结果显示,基于色散特性衡量下的混沌加密特性安全性较传统方法大大提高,加密文本被破解的概率是0.0011%。  相似文献   

7.
在计算机网络中,为了保证数据的保密性和可靠性,需要对数据进行加密与解密。本文先介绍了Hill密码算法,指出Hill密码密钥矩阵即剩余阵的逆矩阵存在的充要条件,最后较详细讨论了求剩余阵的逆矩阵的算法及其Matlab程序,从而可通过Hill密码对信息进行快速加密与解密,实现用户信息安全保护。  相似文献   

8.
数据加密技术是计算机校园网安全的重要部分,本文综合了AES算法和RSA算法的长处,将两者的优点有效地结合起来,对只有AES算法和对签名信息的密钥K这样的数据量小的信息采用RSA算法,而对数据量大的明文是采用AES算法来加密和解密,从而加快加密、解密的速度。  相似文献   

9.
黄缔 《今日科苑》2007,(6):72-72
本文分析了WEP密钥的加密解密的方法,指出其安全性及数据完整性方面存在的问题。  相似文献   

10.
时滞相关Logistic函数浮点数据模糊加密稀疏集构造   总被引:1,自引:0,他引:1  
李晓靖 《科技通报》2015,(2):98-100
提出一种基于时滞相关Logistic函数线性调频采样的浮点数据模糊加密算法优化技术,给出时滞相关Logistic函数及相关定义,研究了浮点数据的模糊编码算法,设计实时交互网络的浮点数据模糊加密方案,实现密钥稀疏集构造,采用基于稀疏矩阵的存储格式下的时滞相关Logistic函数浮点数据加密运算,构造密钥稀疏集,优化了算法性能。仿真结果表明,算法数据加密和解密性能较好,具有较高的数据吞吐量,能实现对大数据库的数据加密,提高了密文的不可预测性。  相似文献   

11.
During the recent years several chaotic image encryption algorithms have been proposed, but most of them encountered some drawbacks such as small key space, low speed, lack of robustness and low security. In this paper, we have proposed an image algorithm based on the combination of a one-dimensional polynomial chaotic map and a piecewise nonlinear chaotic map. Theoretical analysis and computer simulations, both confirm that the new algorithm possesses high security, robust fast encryption speed for practical image encryption and solves the problem of small key space.  相似文献   

12.
王秉  吴超 《现代情报》2019,39(1):13-19
[目的/意义]安全情报工作对安全管理至关重要,而安全情报系统是开展安全情报工作的组织保障和实体基础。因此,开展安全情报系统研究具有十分重要的理论与现实意义。[方法/过程]首先,根据情报系统的一般特点与功能及安全管理的自身特点,分析安全情报系统的内涵,并提出安全情报系统的定义。其次,根据安全情报的定义与内涵,构建与解析理论层面的安全情报系统的总体模型。最后,构建与解析理论层面的安全情报流程实施系统的子系统模型。[结果/结论]研究发现,安全情报系统是安全管理系统与情报系统进行整体配合与有机协调的一种新型的安全管理系统与情报系统,其基本框架可归纳为"一个组织、一个情报源、两个机构、两大系统及三大网络"。  相似文献   

13.
This paper investigates the problem of finite-time outer-synchronization for discrete-time complex networks with Markov jump topology in the presence of communication delays and possible information losses and its application to image encryption. A hybrid control, which is subject to both stochastic jumps and deterministic switches, is proposed to realize finite-time and stochastic outer-synchronization for the concerned networks. By utilizing a stochastic Lyapunov functional combined with the average dwell-time method, sufficient conditions are found such that the synchronization error dynamical system is stochastically stable in finite-time. Two numerical examples are presented to illustrate the effectiveness of the proposed method. Finally, the complex network consists of four coupled Lorenz systems are utilized to generate chaotic sequences and a new chaotic image cryptosystem is constructed to transmit encrypted images based on the synchronized drive-response complex networks. Experiments are conducted by using numerical simulation, and the security is analyzed in terms of key space, key sensitivity, histogram distributions, correlation coefficients, information entropy and differential attack measures. The experimental results show that the proposed chaotic image cryptosystem has the advantages of high security against some classical attacks.  相似文献   

14.
利用二维混沌流加密技术加密有意义的二进制图像,获得水印数据,以提高视频水印的安全性。水印嵌入过程中,水印被嵌入到随机选择的视频帧的离散余弦变换系数里。在鲁棒性和帧平均攻击实验后,大部分水印可以通过水印检测提取算法进行提取和识别。实验结果表明,这种视频水印方法具有一定的安全性、隐蔽性和鲁棒性。  相似文献   

15.
电子商务中的数据加密技术   总被引:6,自引:0,他引:6  
陆慧娟 《科技通报》2001,17(1):13-17
叙述了数据加密系统的组成,比较了对称密钥加密体制和公开密钥加密体制的优,工得出在电子商务中采用混合密钥加密体制,既保证了数据安全,又提高了加密和解密速度。  相似文献   

16.
提出了一种基于逐段线性混沌系统的图像加密算法。通过对外部密钥的映射,分别产生系统的初值和参数值,根据图像大小经16个逐段线性映射迭代出足够的密钥流,并引入密文反馈机制,对图像像素值逐个进行多轮异或加密。实验表明,这种加密算法使密文对明文和密钥都充分敏感,加密图像像素值具有类随机均匀分布特性。而且算法具有密钥空间大、加密速度快的优越性。  相似文献   

17.
提出了一种基于移位寄存器状态变化的分组加密算法(称之为 荡秋千"密码算法),并详细给出了算法的加解密流程和必要的参数设置方法.通过对密钥雪崩效应和明文雪崩效应的基本分析,说明了该算法具有良好的抵抗密钥相关攻击、线性攻击和差分攻击的性能.除了具有安全、快速、易于实现等特点外,该算法最突出的特点是算法逻辑结构简洁、严谨,有效地实施了混合与扩散  相似文献   

18.
针对目前移动网络认证安全情况,介绍了指纹识别的原理,通过构建指纹识别算法,结合RSA公钥加密算法和分布式运算,为网络节点提供了安全认证方案。实现了一种改进的网络身份认证方案。分析表明该方案具有较高的安全性,该体系具有更强的认证成功率和可靠性。  相似文献   

19.
随着智能手机,平板的大力推广,对无线网络的应用也越来越广泛,无线网络安全中的加密算法也变得愈发重要,本文从AES算法的加密原理出发,阐述了该算法在无线网络安全中的应用、研究以及从子密钥生成算法的角度,优化AES算法加密解密的过程,从而提升了AES加密算法的性能。  相似文献   

20.
《Journal of The Franklin Institute》2022,359(18):10726-10740
In this paper, the secure transmission issue of a remote estimation sensor network against eavesdropping is studied. A powerful eavesdropper overhears the measurement data sent through the communication channels between the sensors and the remote estimator, and estimates system state illegally, which threatens the system information security. Different from the existing anti-eavesdropping design approaches, a stealthy artificial noise (AN) strategy is proposed to prevent eavesdroppers from deciphering encryption policy by hiding the encryption process from eavesdroppers. It has the same dynamical process with each sensor’s measurement to guarantee that the estimation error of the eavesdropper is unbounded while its observation residual variance keeps in certain bound and converges to 0, and further ensure system security without alerting the eavesdropper. It is proved that the strategy is feasible whenever the eavesdropper starts to wiretap. The selection of sensors that needs to be encrypted is further given by solving an optimization problem. The effectiveness of the proposed algorithm is verified by two simulation examples.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号