首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
 由于水声信道是一个开放的环境,水下传感器网络很容易受到各种攻击和威胁。为了解决水下传感器网络面临的安全性问题,本文提出一种基于混沌理论的分组加密算法。算法采用16轮Feistel结构对分组进行加解密,加密轮函数通过双混沌方程构造,轮密钥则通过单一混沌系统生成。通过分析,该算法满足安全性要求。仿真结果表明,相比DES和AES加密算法,该算法消耗比较低的资源,适用于水下传感器网络。  相似文献   

2.
针对现有等级身份基加密(HIBE)中的加密算法很难适用于轻量级设备的问题,提出一种完全安全的等级身份基在线/离线加密机制。该机制将在线/离线密码技术引入到等级身份基加密中,其加密算法被分解成离线和在线两个加密算法。离线加密算法在不知道明文和接收者身份的前提下,对加密所需的幂乘等复杂计算进行预处理,使得在线加密算法一旦获知消息和接收者身份,仅需执行少量简单计算即可生成密文。实验结果表明,该机制极大地提高了HIBE的加密效率,非常适用于轻量级设备,并证明其具有完全安全性。  相似文献   

3.
SM9-IBE是我国于2016年发布的标识加密算法行业标准.标识加密算法以用户的标识(如邮件地址、身份证号等)作为公钥,从而降低系统管理用户密钥的复杂性.然而,标识加密算法的密钥撤销和更新问题却变得更加困难.此外,SM9算法的结构特殊使得已有技术无法完全适用于该算法.为此,本文提出一种基于仲裁的SM9标识加密算法,可快...  相似文献   

4.
提出了一种新的适用于变长分组的调度算法——弹性定额值轮询调度算法(Resilient Quantum Round Robin,RQRR),与现有算法不同,该算法中每个数据流的定额值不是固定不变的,定额值的生成依赖于前一个轮次中各个数据流的发送情况。理论分析表明,RQRR可以保证数据流之间具有较好的公平性,它的公平性度量具有上界值7Max-1,其中Max为分组的最大长度。RQRR对每个分组的处理复杂度为O(1),易于实现、适用于高速网络。  相似文献   

5.
设计实现一种新型加密系统--基于MEMS强链的移动硬盘加密系统,具备使用物理密钥的安全身份认证和先进的加密算法.根据ATA协议,该系统利用FPGA硬件加密方法实现数据透明加密和流水线操作来达到高吞吐率.利用现代数据加密技术,提出一种既适用于常用对称加密算法,又适用于用户自主开发的对称加密算法的数据流硬件加密逻辑结构.  相似文献   

6.
基于超混沌系统的图像加密算法的安全性分析*   总被引:13,自引:3,他引:10  
为了验证文献中提出的一种基于Logistic强混沌映射和陈氏超混沌系统的图像加密算法的安全性,对其进行了安全性分析,提出了适用于任意大小加密图像的已知明文攻击方法和选择明文攻击方法。同时,指出了原加密算法不安全的根本原因,并给出了提高其安全性的若干建议。  相似文献   

7.
《工矿自动化》2017,(2):15-18
针对《煤矿安全监控系统升级改造技术方案(征求意见稿)》对安全监控系统数据加密存储的要求,研究了数据库加密技术,测试并对比了DES、RSA、同态、二进制序列化4种加密算法的性能,提出了一种适用于煤矿安全监控系统、针对不同字段类型采用不同加密算法的数据加密方案,实现了对安全监控系统数据的安全、快速加密存储。  相似文献   

8.
随着计算机通信的发展,信息交换的便利快捷和安全保密的矛盾日益加深,密码在本世纪七十年代以前一直是军方的独家领域,民间的研究几乎为零,直到七十年代中期,数据加密标准DES的出现,才改变了这一局面。 DES回顾 1972年,美国国家标准局(NBS),即现在的美国国家标准与技术研究所(NIST),公开征集标准密码算法,最后采纳了IBM开发的一个叫LUCIFER的算法,并在美国安全局的帮助下,修改成为现在应用最为广泛的分组加密算法DES,并于1976年成为标准。 DES是64位分组长,56位密钥长,由16轮迭代运算组成的对称分组加密算法。对称算法指的是加密和解密算法一致或基本一致,这样有利于在硬件实现时节省空间,而分组加密算法是指加密  相似文献   

9.
对IC卡信息加密技术进行了全面分析和研究,根据当前加密算法密钥缺乏安全、容易丢失信息的现状,提出了一种基于DES和KEELOQ的适用于IC卡的混合加密算法,并对加密技术给予了实现,为研究和实施IC卡提供了一个更完整、更安全的解决方案.  相似文献   

10.
在分析蓝牙技术标准采用的加密算法所存在问题的基础上,指出影响蓝牙通信安全性的一个主要问题是E0漉加密所用的参数易被替换及E0流加密算法本身存在的固有缺陷.在标准的DES算法的基础上设计了一个适用于蓝牙设备特点的加密算法(BT_DES),给出了该加密算法的软硬件解决方案.算法BT-DES在计算复杂度、速度等方面具有较大的优势.  相似文献   

11.
研究了VPN安全网关中IDEA算法的DSP实现。首先介绍了VPN安全网关的基本功能框架,分析了选择基于DSP硬件的解决方案的必要性;其次介绍了DSP的特点与功能,并对IDEA加密与解密算法进行了分析与描述;最后提出了IDEA算法的DSP实现方案。  相似文献   

12.
张毅  肖四友 《微机发展》2012,(4):250-252,F0003
随着移动通信系统技术的发展,信息传输形式也逐渐多样化,信息传输的安全性也日显重要。针对手机的硬件性能特点,设计了基于IDEA算法改进的X-IDEA算法应用于手机图文信息安全传输,较好地解决了IDEA算法的弱密钥等问题,X-IDEA算法的加密过程也使得其混淆性与扩散性较IDEA算法更强。根据移动通信系统的特征,提出了一种基于身份的密钥管理方法,该方法可使通信双方安全地获得密钥且计算量和通信量较小。实验证明了X-IDEA算法应用于手机图文安全传输的高效性和安全性。  相似文献   

13.
该文在研究商品防伪的基础上提出了一种面向认证的传统商品数字化新型防伪方案,其思想是基于数据加密算法IDEA对商品信息进行加密生成防伪码,并采用椭圆曲线密码算法ECC对IDEA密钥实行自动化安全管理,客户依据防伪码通过电话或网站快速准确认证对应商品的真伪,而认证中心可通过对认证日志的分析为追踪打假提供决策支持,从而达到综合防伪的目的,分析表明该方案是一种有效、安全的新型实用方案,最后基于该机理给出了方案的实现。  相似文献   

14.
If production trade‐offs—which represent simultaneously feasible exchanges in the inputs and outputs of decision‐making units (DMUs)—are added to an integer production possibility set (IPPS), a new IPPS is produced; conventional axioms of production do not generate a new IPPS, however. This paper develops the axiomatic foundation for data envelopment analysis (DEA) for integer‐value inputs and outputs in the presence of production trade‐offs by introducing a new axiom of “natural trade‐offs.” First, a mixed‐integer linear programming formula called an integer DEA trade‐off (IDEA‐TO) is presented for computing efficiency scores and reference points. The numeration algorithm (NA) method presented in this concept is improved, and an improved numeration algorithm (INA) method for solving integer DEA (IDEA) models is developed. Finally, comparison between the two methods and a generalized INA method for solving the IDEA‐TO model are presented.  相似文献   

15.
In this article, an idea divergent editor using analogy (IDEA) system has been proposed. The analogies between two concepts are learned using a neural network through training. First, the problem that a user wants to solve is input to the proposed IDEA system. Second, the IDEA system can draw effective analogies from a knowledge base containing large‐scale and wide‐ranging concepts for solutions to various problems. The user chooses one of the analogies. Then, the IDEA system presents questions that prompt the user to analyze the problem with reference to the background of the analogy. Answering the presented questions triggers off an inspiration of a solution. The IDEA system facilitates users' divergent thinking, which creates many fragments of ideas. We performed an experiment to examine the effectiveness of the IDEA system; the number of ideas generated is increased about 1.5~2.0 times using the IDEA system. © 2003 Wiley Periodicals, Inc.  相似文献   

16.
IDEA算法是在DES算法的基础上发展出来的,是一种使用128位密钥以64位分组为单位加密数据的分组密码算法。该文主要对IDEA算法思想进行深入的分析和研究,并在此基础上阐述了改算法的实现原理和过程,尤其对该算法的密钥扩展和加密过程进行了详细的描述,并在C#环境下设计、实现IDEA对称加解密算法。  相似文献   

17.
杨建武 《数字社区&智能家居》2009,5(7):5155-5156,5178
IDEA算法是在DES算法的基础上发展出来的,是一种使用128位密钥以64位分组为单位加密数据的分组密码算法。该文主要对IDEA算法思想进行深入的分析和研究,并在此基础上阐述了改算法的实现原理和过程,尤其对该算法的密钥扩展和加密过程进行了详细的描述.并在C#环境下设计、实现IDEA对称加解密算法。  相似文献   

18.

Purpose

The objective of this study is to optimize task scheduling and resource allocation using an improved differential evolution algorithm (IDEA) based on the proposed cost and time models on cloud computing environment.

Methods

The proposed IDEA combines the Taguchi method and a differential evolution algorithm (DEA). The DEA has a powerful global exploration capability on macro-space and uses fewer control parameters. The systematic reasoning ability of the Taguchi method is used to exploit the better individuals on micro-space to be potential offspring. Therefore, the proposed IDEA is well enhanced and balanced on exploration and exploitation. The proposed cost model includes the processing and receiving cost. In addition, the time model incorporates receiving, processing, and waiting time. The multi-objective optimization approach, which is the non-dominated sorting technique, not with normalized single-objective method, is applied to find the Pareto front of total cost and makespan.

Results

In the five-task five-resource problem, the mean coverage ratios C(IDEA, DEA) of 0.368 and C(IDEA, NSGA-II) of 0.3 are superior to the ratios C(DEA, IDEA) of 0.249 and C(NSGA-II, IDEA) of 0.288, respectively. In the ten-task ten-resource problem, the mean coverage ratios C(IDEA, DEA) of 0.506 and C(IDEA, NSGA-II) of 0.701 are superior to the ratios C(DEA, IDEA) of 0.286 and C(NSGA-II, IDEA) of 0.052, respectively. Wilcoxon matched-pairs signed-rank test confirms there is a significant difference between IDEA and the other methods. In summary, the above experimental results confirm that the IDEA outperforms both the DEA and NSGA-II in finding the better Pareto-optimal solutions.

Conclusions

In the study, the IDEA shows its effectiveness to optimize task scheduling and resource allocation compared with both the DEA and the NSGA-II. Moreover, for decision makers, the Gantt charts of task scheduling in terms of having smaller makespan, cost, and both can be selected to make their decision when conflicting objectives are present.  相似文献   

19.
总结常见软件保护方案及破解方法,提出一种采用RSA/IDEA双重加密机制的基于License文件的软件保护方案;结合常见的反跟踪技术讨论了软件保护和本方案的安全性。  相似文献   

20.
在IDEA算法的基础上,分析其存在的弱密钥,其加密过程也决定了相同的明文必定加密成相同的密文,容易暴露明文的统计学特性。设计了基于IDEA算法的加密算法X_IDEA,较好地解决了IDEA算法的弱密钥问题。X_IDEA算法的加密过程中嵌套IDEA算法,特殊的加密过程设计使得其安全性和抗攻击能力较IDEA算法更强。
Abstract:
Based on the IDEA algorithm, introduced plaintext encrypted surely into a common ciphertext. It is X_IDEA algorithm based of IDEA algorithm, which gives a process nested the IDEA algorithm, and special encryption algorithm stronger. the existence of weak  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号