首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
杨建武 《数字社区&智能家居》2009,5(7):5155-5156,5178
IDEA算法是在DES算法的基础上发展出来的,是一种使用128位密钥以64位分组为单位加密数据的分组密码算法。该文主要对IDEA算法思想进行深入的分析和研究,并在此基础上阐述了改算法的实现原理和过程,尤其对该算法的密钥扩展和加密过程进行了详细的描述.并在C#环境下设计、实现IDEA对称加解密算法。  相似文献   

2.
IDEA算法是在DES算法的基础上发展出来的,是一种使用128位密钥以64位分组为单位加密数据的分组密码算法。该文主要对IDEA算法思想进行深入的分析和研究,并在此基础上阐述了改算法的实现原理和过程,尤其对该算法的密钥扩展和加密过程进行了详细的描述,并在C#环境下设计、实现IDEA对称加解密算法。  相似文献   

3.
电子邮件传输中加密与解密的实现   总被引:6,自引:0,他引:6  
张天津  于志平 《计算机工程》2003,29(4):120-121,139
随着Internet的快速发展,网络安全越来越重要,电子邮件作为人们在网络上应用相当普遍的交流工具之一,其安全问题应该得到重视,加密技术是安全的重要基础,该文利用Rijndael算法来实现电子邮件的加密和解密,通过试验证明,电子邮件的加密与解密取得了预期的效果。  相似文献   

4.
本文在介绍Playfair密码系统的基础上,提出了适合于加密中文信息的扩展Playfair密码,并在讨论了相应的加密解密算法之后,给出C Builder综合实例.  相似文献   

5.
在计算机网络中,为了保证数据的安全,常常要对数据进行加密和解密.运用数学知识和Matlab语言,介绍了Hill密码加密时如何给出密钥矩阵以及解密时如何求密钥矩阵的逆,从而实现Hill密码快速加密和解密.  相似文献   

6.
在Internet网络信息传递中如何将明文变换成密文,或将密文变换成明文,即保护住处在传递中不被他人窃取或修改是一个需求解决的问题。本文讨论了一种利用维尔南(Vemam)加密算法和ASP代码对中文网络信息进行加密与解密的方案,并给出了实现相应功能的源程序。  相似文献   

7.
Hill密码加密解密时矩阵的求法   总被引:1,自引:0,他引:1  
在计算机网络中,为了保证数据的安全,常常要对数据进行加密和解密。文章运用数学知识和Madab语言,介绍了Hill密码加密时如何给出密钥矩阵以及解密时如何求密钥矩阵的逆,从而实现Hill密码快速加密和解密。  相似文献   

8.
本文提出一种算法,将两幅原始图象变换成两幅加密的目标图象。证明了图象还原的正确性。  相似文献   

9.
1.引言计算机软件数据加密技术是一项很有实用价值的技术。随着微计算机的普及,数据库的广泛使用,网络技术的发展,保障信息安全的紧迫性日益突出。在办公自动化系统中,加密技术将得到广泛应用。数据加密目前常用办法主要有两个,一是以IBM公司DES(DateEncryption Standary)法为代表的传统密码系统(IBM公司自己的密码专家花费18个人年研究DES的破译方法,也没有找到有效方法。因为DES的密钥空间数是2的56次方);二是  相似文献   

10.
毕桂 《网友世界》2012,(19):6-7
RSA算法是第一个能同时用于加密和数字签名的算法,算法原理容易理解和对明文进行操作也比较方便。作为公开密钥密码体制的RSA算法,从提出到现在已近二十年,是被研究得最广泛的公钥算法,经历各种的考验,被认为是目前最优秀的公钥方案之一。该算法的加密密钥和加密算法分开,使得密钥分配更为方便。RSA算法解决了大量网络用户密钥管理的难题,能更好适应计算机网络环境,这是公钥密码系统相对于对称密码系统最突出的优点。  相似文献   

11.
A fast decryption algorithm is described which permits use of the knapsack cipher (a public-key cryptosystem) at data rates in the neighborhood of 10 Mbit/sec. This high-speed capability can be used to incorporate the security and flexibility of public-key cryptosystems into a wide variety of real-time communications applications. Implementation of the algorithm using Very Large Scale Integration appears attractive: The circuit functions required are approximately 56 kilobits of memory and a small amount of arithmetic logic.  相似文献   

12.
This paper proposes a novel scheme where the key k is generated as discrete logarithm of indices involving prime modulus p and any base value q. This base value q is an element of Zp. The Discrete logarithm values are substituted for k in the encryption equation. During decryption the corresponding k’s are used to recover the plaintext. The sender embeds the p, q values along with the encrypted message and transmits it. This obviates the need for sending the full-length key along with the encrypted message. The proposed method ensures higher security in the transmission. The strength of the method lies in the difficulty of guessing p, q values, the entire key need not be transmitted and the full set of ASCII values of the Z256 plane figure in the encryption process. The paper also discusses the difficulty of attempting brute force technique to discover p, q values. As an extension of this work, the authors are exploring the possibility of using the full set of UNICODE values instead of the restricted 8-bit ASCII set.  相似文献   

13.
GPU拥有高度并行性和可编码的特点,在大规模数据并行计算方面得到广泛应用。NTRU算法是一种安全性高,易于并行化的公钥密码算法。研究了NTRU算法基于CUDA的并行化实现技术,将计算中最耗时的卷积运算分解到多个线程并行计算,引入大量的独立并发的加解密线程块来完成整个加解密过程,并给出了具体的数据编码及存储结构、线程组织以及基于合并访问和共享内存的性能优化技术。实验结果表明,基于CUDA的NTRU加解密算法实现了硬件加速,相对于NTRU算法在CPU的实现,CUDA实现能够达到12.38 MB/s的吞吐量,可获得最大为95倍的加速比。  相似文献   

14.
The security analysis of physical encryption protocol based on coherent pulse position modulation (CPPM) originated by Yuen is one of the most interesting topics in the study of cryptosystem with a security level beyond the Shannon limit. Although the implementation of CPPM scheme has certain difficulty, several methods have been proposed recently. This paper deals with the CPPM encryption in terms of symplectic transformation, which includes a phase mask encryption as a special example, and formulates a unified security analysis for such encryption schemes. Specifically, we give a lower bound of Eve’s symbol error probability using reliability function theory to ensure that our proposed system exceeds the Shannon limit. Then we assume the secret key is given to Eve after her heterodyne measurement. Since this assumption means that Eve has a great advantage in the sense of the conventional cryptography, the lower bound of her error indeed ensures the security level beyond the Shannon limit. In addition, we show some numerical examples of the security performance.  相似文献   

15.
李镇林  张薇  白平  王绪安 《计算机应用》2017,37(8):2287-2291
云计算的安全问题是制约其发展的关键瓶颈,其中对云计算结果的访问控制是当前研究的一个热点。在经典的类同态BGN方案基础上,结合CP-ABE(Ciphertext-Policy Attribute-Based Encryption)型密文解密外包设计,构造了基于属性的BGN型密文解密外包方案,部分密文的解密被外包到云上进行,减小了用户的存储开销与计算开销,并且只有用户属性满足访问策略时,才会得到正确的解密结果。与现有的基于属性的外包方案相比,新方案能对密文进行任意次加法同态和一次乘法同态操作。最后,分析了方案的安全性。所提方案在子群判定问题假设下达到语义安全,在随机预言机模型下满足属性安全。  相似文献   

16.
谌腾  何钦 《计算机应用》2014,34(2):477-480
针对Xen虚拟机磁盘镜像文件以明文方式存储的问题,提出了一种Xen镜像文件实时加解密方案。采用了透明加解密方法,在Xen的模拟处理器QEMU(Quick EMUlator)中加入了加解密模块,对虚拟机磁盘镜像进行了实时加解密,解决了Xen虚拟机用户的磁盘数据安全威胁问题。通过对比测试未加密和加密的虚拟机,验证了该方法的有效性和性能可靠性。  相似文献   

17.
SMS4算法是国内官方公布的第一个商用无线局域网分组密码算法.本文简要的介绍了SMS4算法,并分析了8位平台输入输出和SMS4算法的特点,采用了流水线技术,在密钥提前生成的情况下实现了ECB加模式下的实时加解密.  相似文献   

18.
In 1982, Quisquater and Couvreur proposed an RSA variant, called RSA-CRT, based on the Chinese Remainder Theorem to speed up RSA decryption. In 1990, Wiener suggested another RSA variant, called Rebalanced-RSA, which further speeds up RSA decryption by shifting decryption costs to encryption costs. However, this approach essentially maximizes the encryption time since the public exponent e is generally about the same order of magnitude as the RSA modulus. In this paper, we introduce two variants of Rebalanced-RSA in which the public exponent e is much smaller than the modulus, thus reducing the encryption costs, while still maintaining low decryption costs. For a 1024-bit RSA modulus, our first variant (Scheme A) offers encryption times that are at least 2.6 times faster than that in the original Rebalanced-RSA, while the second variant (Scheme B) offers encryption times at least 3 times faster. In both variants, the decrease in encryption costs is obtained at the expense of slightly increased decryption costs and increased key generation costs. Thus, the variants proposed here are best suited for applications which require low costs in encryption and decryption.  相似文献   

19.
彩色图像加密及抗剪切攻击解密算法   总被引:1,自引:0,他引:1  
为了实现对数字彩色图像信息的有效保护,提出了一种基于Lorenz混沌序列的彩色图像加密及抗剪切攻击解密算法。对Lorenz系统输出的三维混沌序列进行改进,使其具有理想的伪随机特性。根据这三维序列依次改变RGB三分量图像的像素位置和像素值,从而实现图像加密;解密时,给出一种基于邻域相邻像素特性的加密图像抗剪切攻击恢复算法。最后应用评价指标对加解密效果和安全性进行分析。理论分析和实验结果表明,该算法密钥空间大,具有较好的加解密效果和效率,并对统计分析具有较好的安全性和较强的抗剪切攻击能力。  相似文献   

20.
异构数据库加解密系统的关键技术研究与实现   总被引:2,自引:0,他引:2  
对数据进行加密是保护信息机密性的一种有效途径,针对一般加解密系统的异构数据库兼容性差以及密文查询方式单一的问题,提出了一种新的数据库加密方式:以领域元数据为支撑,采用对象关系映射模型屏蔽异构数据库,通过构建密文索引来实现灵活多样的密文查询;设计并实现了异构数据库加解密系统。实验结果和理论分析表明:系统能够支持多种类型数据库的加解密,提供多种方式的密文查询,并提高了数据库加密的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号