排序方式: 共有147条查询结果,搜索用时 125 毫秒
1.
AES(高级加密标准)具有简洁和高效等优点,是当前公认的对称加密算法数据加密标准。在分析现有数据加密算法的基础上,提出一种将AES算法和ECC(椭圆加密算法)相结合的混合加密算法,以解决密码体制中速度和安全性不能兼顾的问题。使用AES和ECC加密算法对网络信息进行认证和加密。实验结果表明,该混合算法成本和功耗低,性能良好、稳定。 相似文献
2.
结合具体项目对信息安全的需求,研究了AES算法的实现过程。针对算法涉及的数论知识及实现步骤,对加解密算法进行了综合优化。在此基础上,设计了一种基于AXI Stream接口的加密IP核,该IP核主要是针对实际项目中需要对流数据进行快速可靠的加密要求所设计的。结合实际项目场景以及AXI Stream接口特点,IP核的设计可最大限度地减少资源消耗。IP核使用两个通道分别进行加密与解密的并行实现,经过Testbench模型仿真测试以及开发板真实环境的测试,其吞吐率可达1.12Gb/s,完全符合对速率要求较高的项目应用要求。 相似文献
3.
本文以银证转帐系统为应用背景,详细介绍了一个数据传输安全方案的设计与实现。方案由基于综合加密算法的加密体系和相应的密钥管理体系组成。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的真伪。“分级”、“分散”管理各级密钥,保证密钥安全。 相似文献
4.
5.
一类基于logistic混沌系统的图像加密算法 总被引:1,自引:0,他引:1
混沌序列具有容易生成、对初始条件敏感、以及具有白噪声等统计特性。文章基于logistic映射所产生的混沌序列,提出一种利用二进制变换对图像进行加密的算法,通过计算机实验仿真表明,该算法具有良好的加密效果。 相似文献
6.
分析了传统短信动态口令身份认证机制及其安全漏洞。基于挑战/应答机制,结合XXTEA算法和改进的MD5散列函数,实现服务器与客户端之间的相互认证,解决了传统短信动态口令触发产生机制简单无保护、易受阻塞攻击的问题。 相似文献
7.
2015年1月教育网整体运行平稳,未发现严重的安全事件。病毒与木马近期一个名叫CTB-Locker(比特币敲诈者)的病毒在国内开始出现,病毒主要通过电子邮件的附件进行传播,用户一旦感染了该病毒,系统中的所有数据资料(包括文档、图片、视频等114种数据文件类型)将会被病毒加密,病毒制作者要求被感染的用户向其支付8个比特币后才能获取到解密的密钥。由于病毒加密文件使用的是不可逆的RSA加密算法,且病毒制作者为了躲避追踪,将支付赎金比特币的过程及 相似文献
8.
电子商务已经逐渐成为当今世界商业合作和人们日常生活中不可或缺的一部分,因此,其信息安全技术也日益受到人们的关注。本文通过对当今信息安全技术和电子商务发展水平的介绍,分析了信息安全技术(rsa加密算法)在电子商务领域应用的可行性。 相似文献
9.
图像中包含了很多机密和重要信息,因此保证图像安全性具有重要的现实意义.一般混沌加密算法处理后,图像仍然呈现一定程度的周期性等,安全性不足.为此,结合卷积神经网络对一般混沌加密算法进行改进,提出一种基于卷积神经网络的混沌序列图像加密算法.该算法研究分为三部分,首先将明文图像处理成混沌序列图像,包括像分块、混沌系统处理和伪随机序列生成三步骤,然后利用卷积神经网络对混沌序列进行训练,消除混沌序列的周期性,最后对混沌序列图像进行扩散处理,改变原始图像像素值,进一步实现加密处理.结果表明:与3种传统图像加密算法以及一般混沌加密算法相比,所研究加密算法应用下,信息熵最大(8.591),峰值信噪比最小(8.755),说明加密效果更好,保证了图像信息的安全性和机密性. 相似文献
10.
周建壮 《湖北广播电视大学学报》2014,(6):159
PKE(无钥匙被动门禁)解决了传统的RKE(遥控无钥匙门禁)低智能及低安全性等问题,作为新一代的遥控加密技术,成为了汽车电子技术的研究热点,已经逐步成为汽车标准配置。本文参考Microchip公司基于PIC16F639的PKE解决方案,采用改进型ASE加密算法,提出了低成本、高可靠性的被动门禁系统设计方案。 相似文献