首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
提出了一种新的数字图像加密解密系统。该系统基于全息原理以及随机位相编码的思想,加密过程是通过全息记录原理以及随机位相编码方法在光学系统中实现的,解密过程借助于计算机,采用逆菲涅尔变换算法恢复出原图像。仿真结果表明提出的方法结构简单,成本低,能实现实时准确地加密并解密数字图像,并且密钥保密度高。  相似文献   

2.
高效大尺寸短焦距菲涅尔透镜设计   总被引:2,自引:0,他引:2  
为减少聚光太阳能系统中太阳能电池面积和聚光系统体积,缩短系统纵向尺寸和降低系统成本,采用分区方法设计大口径、短焦距、高聚光比的菲涅尔透镜.把圆形或方形菲涅尔透镜分成中心区、折射区及全反射区,推导了分区法计算公式.用该方法设计了一个焦径比为0.75、聚光比为1000的高聚光比菲涅尔透镜,用Trace Pro软件对设计的菲涅尔透镜进行了光学仿真,聚光效率可达88.75%.该菲涅尔透镜具有焦距短、高聚光比、高效率、易加工等优点,可降低系统的体积及成本.  相似文献   

3.
为了研究集成成像非共轭面的成像质量,根据光线追迹原理分析透镜阵列的成像过程,指出三维成像原理并给出不同离焦量下的轴截面成像分辨率;从波动光学角度分析包含离焦波像差的透镜阵列光学传递(OTF),得到集成成像系统的非共轭面调制传递函数(MTF)并指出与单透镜共轭面成像的联系.根据非共轭面分辨率给出符合视觉要求的显示深度计算方法.采用投影仪与菲涅尔透镜搭建显示面积为100×750 mm2的集成成像显示系统,实验结果表明,集成成像轴截面成像分辨率在离焦量增大的情况下迅速下降,非共轭面像质是制约集成成像显示效果的重要因素之一.  相似文献   

4.
为了减小由热斑效应带来的损失,增加太阳能转换效率,克服二次镜带来的菲涅尔损失,以及由大口径和几何聚光比带来的焦斑不均匀的问题,设计了环面焦斑全内反射菲涅尔透镜.环面焦斑全内反射菲涅尔透镜由两部分组成,里面是环面焦斑太阳能透镜,外面是二次全反射棱镜.用Tracepro模拟和比较具有相同通光面积的普通菲涅尔透镜和环面焦斑全内反射菲涅尔透镜的光照度,结果表明,环面焦斑全内反射菲涅尔透镜具有较高的光能利用率和均匀性.  相似文献   

5.
通过对菲涅尔基元全息图的分析,阐述了全息放大的基本原理和实现全息放大的3种方法,讨论了同轴菲涅尔全息下全息再现像相位的特点,提出了重构细胞相位的算法.设计了用同轴菲涅尔全息观察、检测细胞的系统,并以新鲜洋葱表皮细胞为样本,完成了实验检测和相位重构,得到了细胞的全息放大再现像,计算了细胞的相位.分析表明理论上系统的分辨率约16μm.  相似文献   

6.
在聚光系统中,菲涅尔透镜是非常重要的元件。然而,聚光器在太阳能电池表明产生的热斑效应会降低其可靠性和光电转换效率。为了减小由热斑效应带来的损失、增加太阳能转换效率,设计了环面焦斑全内反射菲涅尔透镜,而不是用二次元件来克服菲涅尔损失;并克服了由大口径和几何聚光比带来的焦斑不均匀的问题。这个环面焦斑全内反射菲涅尔透镜是由两部分组成:里面的部分是环面焦斑太阳能透镜,外面部分是二次全反射棱镜。  相似文献   

7.
基于单发频率分辨光学开关法的飞秒脉冲测量系统,理论推导光束经菲涅尔双棱镜分光与聚合产生的时间延迟,得到菲涅尔双棱镜底角、折射率和脉冲光斑半径的关系.时间延迟在x方向成线性关系,有利于进行时间延迟标定.根据所测飞秒脉冲的半高全宽,可估算所需光斑大小和菲涅尔双棱镜底角,为菲涅尔双棱镜的选择提供了理论依据.  相似文献   

8.
针对目前移动硬盘加密系统中存在的数据泄露,更改密钥不灵活等问题,本文提出了基于FPGA的移动硬盘数据加密系统—AES系统。该系统不仅能实现对移动硬盘数据的实时加密,而且还可以根据需要随时更换密钥,并且在加密结束后及时销毁FPGA中的密钥。实验结果说明,该系统可以提高数据的加密效率、安全性和可靠性,经过QuartusII 11.0软件优化后,使程序占总资源仅为53%,提高了资源的利用率。  相似文献   

9.
基于图像块分组的加密域可逆信息隐藏   总被引:2,自引:0,他引:2  
为了提升加密域可逆信息隐藏的方法性能,提出了一种基于图像块分组的加密域可逆信息隐藏方案。在该方案中,内容所有者采用流密码异或加密图像,随后数据隐藏者将加密的图像进行分块,并按一定比例将图像块分组,再根据待嵌入的信息修改每组中相应的图像块,从而实现信息嵌入。对于含有秘密信息的加密图像,接收者可使用加密密钥解密得到与原始图像近似的解密图像,然后根据自然图像空间相关性,通过比较每组中各图像块的平滑度找出被修改的图像块,从而实现秘密信息正确提取和图像完美恢复。实验证明本方法在保证一定图像质量的情况下有较大的信息嵌入量。  相似文献   

10.
数据加密系统的设计与实现   总被引:1,自引:0,他引:1  
介绍了数据加密技术和数字签名技术,并在此基础上设计了一个数据加密系统,旨在提高网络通信中数据的安全性.该系统采用混合加密体制,明文用安全性很高的三重DES算法加解密,两个密钥用RSA算法进行加密,从而保证了三重DES密钥的安全性,解决了密钥管理难的问题;同时利用Java安全软件包实现数字签名,保证了数据的完整性、不可否认性.最后,通过Java语言开发了该数据加密系统.该数据加密系统简单有效,具有很好的安全性和实用性.  相似文献   

11.
秘密共享方案为解决信息安全和密钥管理问题提供了一个崭新的思路。秘密共享可应用于数据的安全存储和加密等领域, 保障了传输信息的安全性和准确性。综述了秘密共享方案, 介绍了秘密共享的概念, 归纳总结了多秘密共享技术、可验证秘密共享技术、无分发者秘密共享技术、可安全重构秘密共享技术、主动式秘密共享技术的发展历程及其特点。此外, 列举了秘密共享技术在电子投票、数字图像、生物特征等方面的应用。  相似文献   

12.
文章提出一种将公钥密码体制运用到信息隐藏的分布式隐藏新机制,在其算法中,综合运用了公钥密码、数字签名、秘密共享、数据压缩、图象处理等技术,使得数据隐藏的不可见性更强,安全性更高;由于采用Shamir门限体制,只需要部分信息就可恢复全部秘密,鲁棒性更强,这一点尤其在版权保护和数字水印中有重要价值。另外,由于有数字签名的存在,就保证了信息发送者身份的真实性,这样运用在商业中,消费者就可以凭数字签名来防止商家抵赖,这是不同于其它算法的创新之处。  相似文献   

13.
针对电子投票的大规模秘密分享的应用要求,提高在大量设备间的秘密分享的效率,本文提出基于随机线性分组码的秘密分享,并将其应用于电子投票中。首先,构造随机线性分组码的校验矩阵,使得秘密恢复的译码方程组的系数矩阵有极高的列满秩概率,可以保证正确译码恢复秘密;然后,由校验矩阵生成编码矩阵,并用编码矩阵对投票信息向量编码,将码字中部分元素作为秘密份额分享给其他设备,但不泄漏投票信息向量;最后,各个设备将接收到的份额返回给源设备,并用从其他设备收到的返回份额译码恢复投票信息向量。基于随机线性分组码的秘密分享可在秘密恢复的同时发现恢复结果及份额错误。本文对不同数据大小和参与方数量的秘密分享、恢复速度与数据冗余量进行实验。实验结果表明,与传统的秘密分享方法相比,基于随机线性分组码的秘密分享方法具有较高的分享与恢复速度和较低的数据冗余量。基于随机线性分组码的秘密分享方法是一种高效的秘密分享方法,能够有效解决大规模电子投票的隐私保护、投票记录防篡改、存储安全等关键信息安全问题。  相似文献   

14.
基于大数据的网络安全与情报分析   总被引:1,自引:0,他引:1  
随着IT技术和通信技术的发展,网络环境日趋复杂,云计算和虚拟化等技术的应用,使得主机边界、网络边界也变得动态和模糊。同时,网络攻击频繁,隐蔽性、持续性、趋利性等高级网络威胁增多。而传统网络安全与情报分析技术受数据来源单一、处理能力有限、部署依赖于物理环境等因素的限制,导致对威胁情报的获取、分析、利用能力不足,且对网络安全态势的感知与预测能力有限,不能有效解决当前和未来所面临的网络安全挑战。作者以大数据技术给网络安全与情报分析研究带来的挑战与机遇为线索,回顾大数据的内涵,分析当前网络安全与情报分析面临的困境,梳理大数据和网络安全与情报分析的关系,阐述大数据技术对传统安全分析方法的改变。大数据技术在安全领域应用形成大数据安全分析这一新型安全应对方法,通过紧扣安全数据自身的特点和安全分析的目标,应用大数据分析的方法和技术,解决网络安全与情报分析中的实际问题。一方面,批量数据处理技术、流式数据处理技术、交互式数据查询技术等大数据处理技术解决了高性能网络流量的实时还原与分析、海量历史日志数据分析与快速检索、海量文本数据的实时处理与检索等网络安全与情报分析中的数据处理问题;另一方面,大数据技术应用到安全可视分析、安全事件关联、用户行为分析中,形成大数据交互式可视分析、多源事件关联分析、用户实体行为分析、网络行为分析等一系列大数据安全分析研究分支,以应对当前的网络安全挑战。大数据安全分析技术在APT攻击检测、网络异常检测、网络安全态势感知、网络威胁情报分析等方面已经得到应用,但是,当前的网络安全形势仍不容乐观:高级网络威胁与攻击的有效检测方法缺乏;未知复杂网络攻击与威胁预测能力不足;缺乏度量网络安全态势评估结果的评价体系,关键资产与网络整体的态势评估指标体系不完善,网络安全态势感知评估方法缺少针对性;网络威胁情报信息分析的新型数据源数据获取难度大,缺乏威胁情报共享标准,尚未建成规模化、一体化的现代威胁情报中心和开放的威胁情报综合服务平台。围绕这些问题,需要研究高级网络威胁发现方法、复杂网络攻击预测方法、大规模网络安全态势感知技术、威胁情报数据采集与共享技术,并在高级网络威胁早期检测、隐蔽性和持续性网络通信行为检测、基于大数据分析的网络特征提取技术、综合威胁情报的高级网络威胁预测、非公开网络情报采集等关键技术上实现突破,以提升大数据对网络信息安全的支撑能力,增强网络信息安全风险感知、预警和处置能力。  相似文献   

15.
针对已有的共事认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘密共享和认证加密算法的具有动态调整验证者门限值的共享认证加密方案.该方案可高效检测验证者的欺诈行为;用户自己选择秘密份额,系统中心不需向用户传送任何秘密...  相似文献   

16.
提出一种线阵CCD的成像系统的新方法,该方法的基本原理是采用模块化设计方案,由各个分立元器件搭建了CCD成像分析系统,对CCD探测器输出的模拟信号的幅值、偏压、增益、积分时间等关键参数进行控制和处理,最终得到量化后的图像数据。文章详细论述了系统结构、工作原理及FPGA硬件驱动设计,并对影响系统测试的主要问题来源进行了研究。  相似文献   

17.
防欺诈的动态秘密分享方案   总被引:4,自引:0,他引:4  
提出了一个安全性基于离散对数的防欺诈的动态秘密分享方案. 方案中每个分享者的子秘密可无限制地多次使用,因此在更新秘密时,无需更新每个分享者的子秘密. 系统可灵活地增删成员. 由于其安全性、效率方面的特点,方案可在密钥管理、电子商务中得到广泛的应用.  相似文献   

18.
针对数字图像信息数据量大、冗余度高和像素间相关性强等特点,提出了一种基于二元多项式的图像加密新方法。在对图像的加密过程中,该方法使用另一幅图像作为密钥,使得密钥形象直观且伪装性强,而密钥图像的尺寸可以远远小于加密图像,便于保存。因加密的大部分步骤中只用到了有限域的加法运算,因此该算法的加密效率较高。该加密方法不仅有安全性高和便于图像的局部加密等优点,还可以方便地推广到视频的图像加密领域,具有很好的应用前景。  相似文献   

19.
办公自动化是机务段信息化的基础.通过完善的办公自动化技术,机务段可以更有效地利用自身信息资源,提高运营效率,完善机务段内部的管理机制.办公自动化系统不仅是一个灵活的、开放的环境,同时也是一个安全的控制.系统提供多种安全机制保证数据的机密性及完整性,保障机务段业务的正常运转.详细介绍了机务段办公自动化系统的几种安全与保密设计方法.  相似文献   

20.
针对目前对于广域量子密钥网络的认识不足、理论研究还不成熟的问题,以目前实际可行的由可信中继节点构成的量子密钥网络为对象,分别从系统结构、内部密钥关系、工作机制3个方面建立了广域量子密钥网络结构模型、密钥信息模型、行为模型,对广域量子密钥网络进行了详细研究。首先,从系统论角度出发,在现有量子密钥网络结构研究的基础上,根据密钥中继基本原理将量子密钥网络划分为5层,阐述了各层的详细组成及其之间的关系;其次,从信息论角度出发,将量子密钥网络抽象为由节点间密钥共享关系构成的密钥信息图,并且形式化定义了其中的节点、边等组成元素,进而,通过图论基本原理进一步描述了量子密钥网络5层结构模型的内部密钥信息关系;最后,从控制论角度出发,通过将量子密钥网络的密钥分发过程分解为基本的密钥关系建立、共享密钥生成两个基本操作,以密钥信息图逐层演进的方式详细展示了广域量子密钥网络的基本运行原理。通过分析表示,本文提出的量子密钥网络模型实现了量子密钥分发的分层并行流水密钥分发,能够保证密钥分发的安全性,为广域量子密钥网络的后续相关理论与技术研究奠定了基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号