首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
李远 《信息技术》2023,(1):191-196
传统加密方法节点破解率较高,安全性不佳,提出基于透明加密的低压输电网络安全传输敏感数据加密控制技术。通过同态加密将感知请求发送至与输电网络基站距离最小的根节点,并将所接收的感知命令传送至下级子节点;通过预设处理同态加密密钥池形成随机密钥,利用索引值理论生成同态密文实现敏感数据加密控制;引入透明加密结合分段Logistics混沌排列透明加密敏感数据,构建网络安全传输敏感数据加密认证协议,实现数据加密控制。实验结果表明,改进方法可保障较低节点破解率,信息可读性高于99%,可保护用户隐私数据安全性。  相似文献   

2.
研究针对智慧社区门户的财产安全敏感数据问题,引入AES算法对敏感数据进行加密,设计了数据加密传输方案,介绍了密钥扩展、数据加解密优化算法,分析了网络信息数据加密传输方法流程及数据加密的实现,通过实验结果显示,该方法具有较高的执行效率,占用存储空间小,能够提升网络信息数据的安全性.  相似文献   

3.
马佑军 《移动信息》2023,45(10):110-112,119
数据库存储了大量的数据和关键信息,保护数据库的安全性至关重要。优化与升级数据库访问信息的传输加密过程,可有效地加强信息传输过程的安全性及隐蔽性。在过去的一段时间里,有关部门应用的加密方法是借助信息传输加密函数的初始值与参数来获取数据库访问信息传输密钥序列,该方法虽然具有一定的加密效果,但并未关注到针对访问信息传输密钥的加密和解密运算,导致加密的精准度较差。文中主要分析了数据库访问信息传输加密及其优化措施,希望能为相关工作提供一定的意见和建议。  相似文献   

4.
为了确保现代网络信息传输的安全性问题,提出了一种基于压缩感知理论和分块Arnold变换置乱的计算全息图双重加密算法。该方法制作出原始图像的纯相位全息图,利用压缩感知的随机测量矩阵作为密钥对全息图进行初次加密,将加密后的图像通过分块Arnold变换置乱再次加密。使用密钥对经过两次加密的图像解密可重现原始图像。该全息加密方法相较于传统光学加密设计灵活、光路简单,且两次加密均具有随机性,从而大大提高了信息传输的安全性。结果表明,解密恢复的图像质量理想、安全性高、稳健性强。通过搭建基于硅基液晶空间光调制器的全息显示系统对提出的加密方法进行了实验验证。  相似文献   

5.
针对智能网联时代控制器局域网络(CAN)总线传输轻量化安全加密的需求,提出了一种响应快、安全性高的CAN总线数据加密方法,针对64位CAN报文周期性发送特点,设计与报文传输周期耦合的在线离线分组加密方案,离线段利用高级加密标准生成动态会话密钥,在线段则利用动态会话密钥快速响应报文的分组加解密请求。通过离线段的预加密计算大幅降低在线计算时延,实现低时延、轻量化;同时,基于CAN各车载单元属性,利用基于密文策略的属性加密方法对CAN报文的分组密码进行加密、分发,通过数据发送单元制定的访问控制策略确保仅目标单元可解密分组密码,实现针对性加密。  相似文献   

6.
《现代电子技术》2016,(18):69-72
传统物联网多设备通信加密模块的防御能力不足,且常对物联网网络连通能力产生影响。因此,对物联网多设备通信中的加密模块进行优化设计,该模块中的密钥设计端为物联网多设备通信信息设计密钥,密钥分为对称密钥和非对称密钥。当信息量较大时,选用对称密钥进行加密设计,密钥分发端将对称密钥拆分,并单独分发给收发单位;当信息量不大时,则选用非对称密钥,所设计的非对称密钥将直接传输给收发单位。持有密钥的收发单位在密钥认证端共同认证成功后,便可下载物联网多设备通信信息。模块实现部分给出了加密模块处理信息的流程图以及函数。实验结果表明,所设计的加密模块拥有较强的防御能力,且对物联网网络连通能力影响较小。  相似文献   

7.
《信息技术》2019,(12):91-94
为了提高终端升级文件的安全传输能力,需要进行文件加密设计,提出基于动态对称密钥设计的终端升级文件加密安全传输方法。采用无代理密钥发布协议进行终端升级文件的访问控制,构建终端升级文件的动态对称密钥;结合双线性映射方法进行终端升级文件安全加密过程中的密钥构造和算术编码设计;根据明文攻击的强度对终端升级文件进行置乱度重排,采用随机线性编码方法完成终端升级文件的动态对称密钥加密,实现文件的安全传输。仿真测试结果表明,采用该方法进行终端升级文件加密和传输的安全性较好,抗攻击能力较强,提高了文件的安全传输性能。  相似文献   

8.
高静 《长江信息通信》2021,34(10):57-59
为解决传统单路径传输通信方法在实际应用中存在被篡改数据量较大,无法保证传输过程中安全性的问题,开展考虑多路传输的物联网安全通信方法研究。通过物联网通信双方身份认证、构建多路径通信传输网络模型、基于多路传输的密钥协商、物联网通信数据加密处理,提出一种全新的通信方法,通过实验证明,新的通信方法在实际应用中能够有效降低通信传输过程中被篡改的数据量,提高在物联网环境中数据传输的安全性。  相似文献   

9.
VoIP的语音动态加密方法研究   总被引:2,自引:0,他引:2  
论文针对目前VoIP语青加密的不足,使用一种对语音进行分组加密的动态加密方法,通过对加密算法的动态选择。以及密钥的动态分配米增加加密的复杂度,提高通话安全,同时利用数字信封技术来保证密钥的传输,并对加密模块进行了模拟。  相似文献   

10.
常规方法进行无线网络通信传输速率信息加密时,容易出现信息类型复杂时加密时间过长,加密不稳定的情况,为此提出基于区块链技术的无线网络通信传输速率信息加密方法。在对信息模型搭建前,进行无线网络中用户关键隐私信息界定。构建无线网络通信传输速率信息模型,通过将数据模型定义为字节数组,用私钥对总数据进行加密,生成数据的数组密钥,并引入椭圆曲线加密对向量密钥进行加密,通过具体计算和分析研究可以得到数据分块加密映射情况,实现信息加密优化传输。实验结果表明,基于区块链技术的无线网络通信传输速率信息加密方法具有优势,抗攻击性较强,加密时间较短。  相似文献   

11.
吕政  唐海萍  陈海虹 《通信技术》2009,42(4):159-161
文章分析了信息三维多级组织的模型,提出了一种新的三维元素的置乱规则和基于此规则的信息置乱加密算法,对不同大小的三维信息块进行多层多向的变值和置乱,改进了传统加密算法不改变信息值、而只对信息进行多轮多密钥的加密方式。该置乱方法可以对任意格式的文件进行置乱,可用于其它加密算法的扩展,且不受密钥类型、长度的影响。  相似文献   

12.
在目前的电子信息保密通信传输链加密工作中,常常使用电路混沌作为数据加密法,但电路混沌对电路高衰变存在限制,在通信传输中存在吞吐量不足问题。因此提出新的电子信息保密通信传输链加密方法。首先定义完美保密性,通过加密密钥完成信息保密,同时采用半导体激光器来代替传统电路混沌,建立激光混沌模型,实现电子信息保密通信传输链的加密。为验证改进方法的有效性,设计仿真实验,在不同的发射功率和保密中断概率下对比不同方法加密性能。实验结果得出,所提方法吞吐量更多,性能更好,具有应用有效性。  相似文献   

13.
一种应用于GPON的AES加密流水线实现方法   总被引:1,自引:1,他引:0  
介绍了AES加密的算法过程及应用于GPON中的AES加密技术,针对传统的AES加密实现方法应用于GPON中的所存在的问题,提出了一种AES加密的五级流水线电路实现方法,并用硬件描述语言编程实现.通过仿真和综合,结果表明该方法完全可行并十分有效.  相似文献   

14.
提出一种基于最优簇头数的无线传感器网络安全LEACH路由协议,该协议模拟真实传感器网络情况建立了三维空间模型,通过理论分析和仿真实验方法得到LEACH协议的最优簇头数,使网络能耗达到最优。在能量优化的同时把增强安全性作为设计目标,根据LEACH协议的特点,采用预置共享密钥对的方法,在簇头选举和数据传输阶段采用在数据包尾部捎带加密信息的方法,实现数据加密,在只增加少量能量开销的情况下数据机密性得到了实现。仿真验证了新协议的有效性,在能量优化的同时提高了路由安全性,延长了网络生命期。  相似文献   

15.
随着多媒体技术的不断发展,视频信息安全愈发受到人们的关注。为解决视频信息的安全问题,提出了一种基于现场可编程门阵列(FPGA)技术的超混沌视频加密方法。在加密过程中,一方面FPGA控制数字摄像头实现实时彩色视频信息的采集;另一方面,在计算机密钥指令下,利用FPGA使超混沌系统产生有效的伪随机序列,实现对所采集视频信息的数据和地址的双重超混沌加密。给出了具体的超混沌视频加密算法和设计流程以及FPGA实现结果。安全性分析表明,明密文主观视觉对比显著不同,密钥空间大,视频图像统计特性的相关性弱,说明基于FPGA的超混沌视频加密系统加密效果良好可靠。  相似文献   

16.
陈庄  于溯  罗颂  蔡定雯 《电讯技术》2021,61(12):1562-1572
针对传统图像加密算法难以保证在云环境下密钥配送的安全性,以及DNA编码在抗统计学分析效果欠佳等问题提出了一种面向云环境的彩色图像混合加密算法。提出了一种自适应DNA编码对传统方法进行改善,通过国产SM2与SM3加密算法作为散列值的生成函数与控制参数的非对称加密,运用盲水印技术镶嵌至密文图像中。实验结果表明,该算法密钥空间大且加密图像相邻像素相关性较低,具有更为接近理想值的像素改变率与像素平均改变强度,具有较为理想的安全性同时在密钥的传输过程中由非对称加密算法保证其安全可靠。  相似文献   

17.
为提高对数据集的加密效果和保障数据集的安全性,在分析传统非对称密钥(RSA)算法运行原理及其参数选择、素数判定条件的基础上,提出了改进RSA算法。为进一步提升加密速度,引入数据加密(DES)算法。首先利用DES算法实现明文数据集的加密,并针对密钥进行RSA加密;在此基础上,在明文和密文空间中,利用加法同态过程对密文进行计算,并通过对结果的解密操作得到相应的明文计算结果。实验结果表明,与基于传统RSA算法或DES算法的加密方法相比,该方法的加密效率和抵御攻击成功率更高,加密过程耗时5~6 s,抵御攻击成功率保持在95%上下,说明该方法能够有效保护隐私数据集的安全。  相似文献   

18.
To enhance the security of user data in the clouds,we present an adaptive and dynamic data encryption method to encrypt user data in the mobile phone before it is uploaded.Firstly,the adopted data encryption algorithm is not static and uniform.For each encryption,this algorithm is adaptively and dynamically selected from the algorithm set in the mobile phone encryption system.From the mobile phone's character,the detail encryption algorithm selection strategy is confirmed based on the user's mobile phone hardware information,personalization information and a pseudo-random number.Secondly,the data is rearranged with a randomly selected start position in the data before being encrypted.The start position's randomness makes the mobile phone data encryption safer.Thirdly,the rearranged data is encrypted by the selected algorithm and generated key.Finally,the analysis shows this method possesses the higher security because the more dynamics and randomness are adaptively added into the encryption process.  相似文献   

19.
Group key management is one of the key security issues in multicast networks. The main challenge is to provide a secure group key management method which avoids high key update cost in terms of the number of transmitted keys. In order to achieve low key update cost for group key management, most of the existing methods increase their encryption/decryption cycles which requires a strong cryptographic function. In this paper, a cost-effective key management method is proposed to address the problem of high key update cost without increasing the encryption/decryption cycles. We evaluated our proposed method with existing tree-based methods by using Markov chain and Poisson Arrival Process. Results indicate the efficiency of our proposed method in reducing the key update cost significantly compared to the existing tree-based key management methods.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号